Вы не можете создать ссылку на него, но можно вернуть его. Давайте сделаем эксперимент:
$ echo blurfl >myfile.txt
$ tail -f myfile.txt &
$ rm myfile.txt
myfile.txt теперь не стало, но inode поддерживается командой хвоста. Для возвращения файла сначала найдите PID процесса, сохраняющего inode:
$ ps auxw | grep tail
sunny 409 0.0 0.0 8532 824 pts/5 S 18:07 0:00 tail -f myfile.txt
PID 409. chdir к/proc/409/fd/и списку содержание:
dr-x------ 2 sunny sunny 0 2009-07-24 18:07:18 .
dr-xr-xr-x 7 sunny sunny 0 2009-07-24 18:07:17 ..
lrwx------ 1 sunny sunny 64 2009-07-24 18:07:33 0 -> /dev/pts/5
lrwx------ 1 sunny sunny 64 2009-07-24 18:07:33 1 -> /dev/pts/5
lrwx------ 1 sunny sunny 64 2009-07-24 18:07:18 2 -> /dev/pts/5
lr-x------ 1 sunny sunny 64 2009-07-24 18:07:33 3 -> /home/sunny/tmp/myfile.txt (deleted)
/proc / [PID]/fd/каталоги содержат символьные ссылки на дескрипторы файлов всех файлов использование процесса. В этом случае символьная ссылка "3" точки в удаленный файл. Так, для восстановления файла скопируйте содержание в новый файл:
$ cat 3 >/home/mydir/saved_file.txt
Да, можно создать внутренний сертификат, и затем Групповая политика MS может быть установкой, посредством чего каждый компьютер в домене автоматически "доверяет" любому коду, подписанному с тем сертификатом.
Объект Групповой политики:
Computer Configuration -> Windows Settings -> Security Settings -> Public Key Policies
В нашем случае мы создали внутренний CA и поместили любые сертификаты, сделанные что CA, как доверяется. Т.е. это было в разделе Trusted Root Certification Authority.
Ваш штат IT должен смочь создать сертификат для Вас. Как Вы сказали, этому не будут полностью доверять, и пользователю предложат доверять сертификату. Для тестирования это - абсолютно жизнеспособный вариант. Если у Вас есть отдельная служба безопасности, это может подпасть под их ответственность.