Внутренний доверяемый сертификат

Вы не можете создать ссылку на него, но можно вернуть его. Давайте сделаем эксперимент:

$ echo blurfl >myfile.txt
$ tail -f myfile.txt &
$ rm myfile.txt

myfile.txt теперь не стало, но inode поддерживается командой хвоста. Для возвращения файла сначала найдите PID процесса, сохраняющего inode:

$ ps auxw | grep tail
sunny      409  0.0  0.0   8532   824 pts/5    S    18:07   0:00 tail -f myfile.txt

PID 409. chdir к/proc/409/fd/и списку содержание:

dr-x------ 2 sunny sunny  0 2009-07-24 18:07:18 .
dr-xr-xr-x 7 sunny sunny  0 2009-07-24 18:07:17 ..
lrwx------ 1 sunny sunny 64 2009-07-24 18:07:33 0 -> /dev/pts/5
lrwx------ 1 sunny sunny 64 2009-07-24 18:07:33 1 -> /dev/pts/5
lrwx------ 1 sunny sunny 64 2009-07-24 18:07:18 2 -> /dev/pts/5
lr-x------ 1 sunny sunny 64 2009-07-24 18:07:33 3 -> /home/sunny/tmp/myfile.txt (deleted)

/proc / [PID]/fd/каталоги содержат символьные ссылки на дескрипторы файлов всех файлов использование процесса. В этом случае символьная ссылка "3" точки в удаленный файл. Так, для восстановления файла скопируйте содержание в новый файл:

$ cat 3 >/home/mydir/saved_file.txt
2
задан 18 May 2010 в 19:26
3 ответа

Да, можно создать внутренний сертификат, и затем Групповая политика MS может быть установкой, посредством чего каждый компьютер в домене автоматически "доверяет" любому коду, подписанному с тем сертификатом.

Объект Групповой политики:

Computer Configuration -> Windows Settings -> Security Settings -> Public Key Policies

В нашем случае мы создали внутренний CA и поместили любые сертификаты, сделанные что CA, как доверяется. Т.е. это было в разделе Trusted Root Certification Authority.

6
ответ дан 3 December 2019 в 09:27
  • 1
    Это звучит точно что I' m после. Спасибо за указание на меня в правильном направлении! –  MrEdmundo 18 May 2010 в 19:39

Ваш штат IT должен смочь создать сертификат для Вас. Как Вы сказали, этому не будут полностью доверять, и пользователю предложат доверять сертификату. Для тестирования это - абсолютно жизнеспособный вариант. Если у Вас есть отдельная служба безопасности, это может подпасть под их ответственность.

0
ответ дан 3 December 2019 в 09:27
  • 1
    I' m говорящий о продуктивной среде и мне don' t хотят, чтобы пользователи должны были доверять сертификату. I' m способный создать тестовый сертификат, it' s доверяемый сертификат в сети I' m заинтересованный.Спасибо –  MrEdmundo 18 May 2010 в 19:35

если бы у них уже есть PKI, я не могу предположить, что они уже не создали бы доверяемую корневую инфраструктуру. Обычно Вы развертываете сертификат о корневом CA в доверяемом корневом разделе полномочий сертификации доменной политики по умолчанию.

0
ответ дан 3 December 2019 в 09:27

Теги

Похожие вопросы