• Чем построить граф зависимостей компонентов системы?

    Alukardd
    @Alukardd Автор вопроса
    Если кто подскажет, то буду рад, но по скольку надо как всегда ещё вчера, то за 40 минут нафигачил на bash'е удовлетворяющее меня поделие.
  • Чем построить граф зависимостей компонентов системы?

    Alukardd
    @Alukardd Автор вопроса
    Просто построить дерево я и так могу в grpahviz'е, это там просто.
    Штука в том, что график надо генерить из какого-то текстового представления, да я явно в условиях это не описал. А так же надо иметь возможность построить "обратные зависимости" для конкретного узла. Вопрос остался прежним. Я не увидел такой возможности в mindmeister.
  • Чем построить граф зависимостей компонентов системы?

    Alukardd
    @Alukardd Автор вопроса
    И как там развернуть дерево относительно произвольного узла?
  • Чем построить граф зависимостей компонентов системы?

    Alukardd
    @Alukardd Автор вопроса
    Вопрос не такой уж и абстрактный, не важно к какой области мне нужно это применить, хоть в инвентаризации мебели в школе.

    Читаем предпоследний абзац вопроса — я хотел найти красивую софтину, а не писать свою.
  • Как запустить циклическое выполнение скрипта cron?

    Alukardd
    @Alukardd
    Откуда взялась рекурсия — так сходу сказать не могу.
    Зачем вы вызываете bash скрипт командой sh?
  • Какой XMPP сервер под GNU/Linux можете посоветовать (кроме ejabberd и OpenFire)?

    Alukardd
    @Alukardd Автор вопроса
    На тот момент взял Prosody, но до конца всё равно удовлетворился. Пока где была необходимость его и использовал.
  • Мониторинг доменных имен

    Alukardd
    @Alukardd
    botaniQQQ, ну вообще-то по ip нельзя сказать какие сайты(домены) на нём висят. PTR запись может быть только одна, и то если она вообще прописана.
  • Письма идут в спам Gmail и Yahoo несмотря на DKIM, SPF, DMARC, PTR?

    Alukardd
    @Alukardd
    Это не важно. Главное что бы то имя которое получается в PTR ответе, указывало на тот же адрес с которого пришло письмо. Даже если DNS имя почтового домена другое.
  • OpenSSL: подписать корневой сертифкат?

    Alukardd
    @Alukardd Автор вопроса
    Отпишусь, о том, что решение данного вопроса найдено не было, однако вопрос исчерпан исходя из обстоятельств которые относятся ко всей системе в целом.
    Спасибо за помощь!
  • OpenSSL: подписать корневой сертифкат?

    Alukardd
    @Alukardd Автор вопроса
    Спасибо за помощь и попытки вникнуть!
    Я скажу даже более, мы пообщались с начальником отдела разработки КриптоПро ;-) Всё равно конечного решения пока нету…
    Я ещё поговорю с теми людьми кто проектировал это решение и попробуем прийти к конечной мысли вновь. Я всего-лишь админ ;-)
  • OpenSSL: подписать корневой сертифкат?

    Alukardd
    @Alukardd Автор вопроса
    Давайте абстрагируемся от того что будет за пределами тех УЦ о которых идёт речь. Там будет достаточно сложная самописная система для их использования. Я опишу лишь шапку, в которую входят УЦ. После всего сказанного Вами и ещё некоторыми уважаемыми людьми, схема приобрела следующий вид, который и хочется что бы работал.
    — корневой off-line УЦ
    — подчинённый off-line УЦ (*)
    — +2 подчинённых on-line УЦ подписанных подчинённым off-line УЦ, они и будут работать с пользователями/устройствами.
    Такова иерархия УЦ.

    Надо что бы второй и последующие сертификаты подчинённого УЦ (тот что отмечен звёздочкой) подписывались не корневым (его надо использовать лишь раз и тот фиктивно), а им самим. Т.е. во все клиентские устройства будет прошит именно сертификат подчинённого УЦ (*). И они будут с ним работать как с самой верхней точкой иерархии.
    При этом, на всё том же злополучном подчинённом off-line УЦ (*), при каждом перевыпуске сертификата должна происходить обязательная перегнерация закрытого ключа!
  • OpenSSL: подписать корневой сертифкат?

    Alukardd
    @Alukardd Автор вопроса
    Суть я собственно изложил в самом вопросе. Сильно углубляться в подробности возможности нету.

    Цель такова, что самая верхняя единица (вернее сказать тот сертификат, который будет прошит клиентским устройствам), должен в будущем перевыпускаться самостоятельно с подписанием своей предыдущей итерации. Смена закрытого ключа обязательна!
    Вариант как я понял тут один, и тот если такое возможно: создать корневой УЦ и выпустить сертификат разово, далее его можно будет навсегда забыть. Создать ему подчинённый ЦС, и вот как раз-таки этот сертификат и прошить клиентским устройствам. А далее от этого подчинённого УЦ и строить всю PKI как будто это корневой УЦ. Только вот последующие сертификаты он должен подписывать не тем УЦ, что был создан как корневой, а своим предыдущим.

    Надеюсь, что смог объяснить суть.
  • OpenSSL: подписать корневой сертифкат?

    Alukardd
    @Alukardd Автор вопроса
    Нет возможности прописать 2 корневых сертификата физически, а не программно.
    Хорошо, а промежуточный может сам себя перевыдать и подписать предыдущим? Чисто программные ограничения есть?
    Интересует в том числе и с точки зрения не только openssl, но и M$ ADCS, если знакомы с таковым.
  • OpenSSL: подписать корневой сертифкат?

    Alukardd
    @Alukardd Автор вопроса
    Срок действия изданных сертификатов не может быть больше, чем сертификат подписанта.
    А вы попробуйте ;-) Я только что выпустил такой, и причём на данное число он законно считается валидным. Что произойдет когда истечёт родитель это другой вопрос, причём лично наш, т.к. проверяющее ПО самописное и будет вести себя так как ему скажут.

    Совсем другой вопрос в том, может ли физически корневой сертификат быть корневым если он кем-то подписан, например другим корневым.
  • OpenSSL: подписать корневой сертифкат?

    Alukardd
    @Alukardd Автор вопроса
    Опачки, походу народ в своих изысканиях (схему не я рожал), забыл пару вещей… Спасибо!
    Сейчас попробую проверить, походу намечается полный **здецкосяк.
  • OpenSSL: подписать корневой сертифкат?

    Alukardd
    @Alukardd Автор вопроса
    Старый сертификат не будет истекшим, просто требуется его периодическая замена.
    Да, именно такие мысли у меня и есть, на самом деле вопросы начались не с OpenSSL, а с грёбанного M$ ADCS. И походу там именно программные ограничение на возможность быть корневым УЦ при наличии подписанного сертификата.
  • OpenSSL: подписать корневой сертифкат?

    Alukardd
    @Alukardd Автор вопроса
    Нет возможности на конечном устройстве менять корневой сертификат, поэтому надо что бы новому доверяли на основании старого. Срок жизни устройства и корневого сертификата, который на него прошивают совпадает. Прошивают актуальный.
    Новый сертификат, будет выпускать до истечения срока действия старого и старый при этом не отзывается.

    Собственно давайте вернёмся к вопросу — как это сделать, а не зачем это делать.
  • Key bindings для переключения табов в vim?

    Alukardd
    @Alukardd
    1 — даже если это рабочая комбинация, то она явно не удобнее чем gt.
    2 — одна из прелестей Vim'а заключается в том, что его хоткеи не используют спец. клавиш (Ctrl, Alt), что позволяет его использовать гораздо шире. Подключаясь по ssh, эмулятор терминала (или putty, в случае форточек) может перехватывать комбинации Ctrl-?, Alt-?..
  • Куда пропали смартфоны с qwerty?

    Alukardd
    @Alukardd
    а какие проблемы у Вас в терминале?
  • Как вы храните пароли от серверов?

    Alukardd
    @Alukardd
    Такие «стандарты» я видал один раз, только не считаю их нужными. Ваш стандарт очень похож на подход canonical :-)
    А всё потому, что Ваши стандарты вряд ли описывают в каком кармане админ носит бумажку с паролями и ip-шниками написанными plaintext'ом и где оставляет их без присмотра.
    В противном случае безопасниками должна быть написана куча бумаг, составлена модель угроз и т.д., что уже в 90% случаев не наша(админская) забота. Мы же обеспечиваем некий уровень технической защищённости, а изощряться можно до бесконечности (кто-то простыми knock'ами, а кто-то последовательной авторизацией по цепочке серверов и ни как иначе).

    Надеюсь, что Вы поняли мою мысль.