Подобный подходу jeff, stat
мог быть протестирован непосредственно также.
(
if (stat -c '%i' / 1>/dev/null 2>&1; exit $?); then
statinode() { stat -c '%i' "$@"; return 0; }
elif (stat -f '%i' / 1>/dev/null 2>&1; exit $?); then
statinode() { stat -f '%i' "$@"; return 0; }
elif test -n "$(exec 2>/dev/null; ls -id / | cut -d ' ' -f 1)"; then
statinode() { ls -id "$@" | cut -d ' ' -f 1; return 0; }
else
echo 'Could not create statinode(). Exiting ...' && exit 1
fi
# export -f statinode
statinode / / / /
declare -f statinode
)
OCSP является путем к программам, которые используют сертификаты X.509 (такие как что-либо с помощью SSL, как веб-браузеры для https:
URL), чтобы проверить, был ли сертификат отменен, потому что он был поставлен под угрозу.
Вы не видите их при использовании https:
непосредственно, потому что Вам был бы нужен пакетный трассировщик, который может дешифровать SSL и сертификат SSL, используемый для шифрования — который в большинстве случаев Вы не будете иметь.
Это - замена для Списков аннулированных сертификатов. Вместо того, чтобы иметь необходимость загрузить (очень огромный) список всех отменяемых сертификатов для каждого корневого сертификата, удаленный сервер может быть запрошен для просто состояния определенного сертификата.