Назад | Перейти на главную страницу

Зачем нужно создавать символические ссылки для сертификатов?

Кроме того, чтобы заметить что-то вроде этого:

yourid@linuxtpf:~/certificates> ls -l
lrwxrwxrwx  1 yourid users   9 2009-04-07 18:06 50a694ac.0 -> cert2.pem #<-- was missing
lrwxrwxrwx  1 yourid users   9 2009-04-07 18:06 5170a0d9.0 -> cert3.pem #<-- was missing too...
-rw-------  1 yourid users 756 2009-04-07 18:02 cert2.pem
-rw-------  1 yourid users 747 2009-04-07 18:02 cert3.pem

отсутствовал на моем сервере, и после их добавления исправлены LDAPS-соединения, которые не работали на этапе ldap_bind в процессе подключения LDAP.

Что на самом деле происходит и зачем мне это нужно создавать символические ссылки для CAPATH выполнив следующую команду?

yourid@linuxtpf:~/certificates> c_rehash /home/yourid/certificates

Поскольку некоторое программное обеспечение находит правильные ключи, просматривая в настроенном каталоге файл с заданным хешем сертификата.

Хеширование создает символические ссылки от идентификатора ключа к файлам с понятными для человека именами.

Машине нужны такие файлы. Если вы откроете сертификат, вы увидите, что числа соответствуют хешу, указанному в сертификате. Это сделано для того, чтобы канонический хэш сертификата совпадал с именем файла. Помните: сертификат может содержать несколько имен хостов и псевдонимов, но он имеет только один хеш.

50a694ac.0
5170a0d9.0

Но я? Я человек, и эти имена трудно расшифровать. Поэтому я использую понятные человеку символические ссылки, например:

www.example.org.pem -> 50a694ac.0 
wiki.example.org.pem -> 5170a0d9.0

Я мой опыт, имена www.example.org.pem и wiki.example.org.pem обычно являются символическими ссылками на файлы, названные как 50a694ac.0. В вашем примере у вас было противоположное - существовали понятные для человека имена, но не хешированные имена. Имена, удобочитаемые человеком, иногда необязательны.