Ich fange gerade an, mein eigenes Hosting einzurichten, und es scheint, als gäbe es häufig gemeinsame Vorgehensweisen für die Auswahl der Dateispeicherorte.
Ich fand zum BeispielDiese InternetseiteDarin heißt es, dass es Standardspeicherorte für SSL-Zertifikate gibt, die je nach Distribution unterschiedlich sind:
Linux hat für alles seine eigenen Verzeichnisse. Sie sind bereits mit /var, /etc und anderen Verzeichnissen vertraut, die Teil des Filesystem Hierarchy Standard (FHS) sind.
Und raten Sie mal: Es gibt auch einen ausgewiesenen Speicherort für SSL-Zertifikate.
Ubuntu:
/etc/ssl/certs/
CentOS:
/etc/pki/tls/certs/
Sind diese Speicherorte irgendwo formeller dokumentiert? Ich stelle mir so etwas vor wie „Ubuntu-Standarddateispeicherorte für allgemeine kritische Dateien“.
ich lesediese Frage, und manchmal scheint es keinen Standard zu geben. Aber dieser Artikel scheint etwas anderes zu sagen, zumindest wenn es um bestimmte Dateien geht.
Damit hängt möglicherweise auch die unterschiedliche Gestaltung eines Nginx-Konfigurationsordners zusammen (Konfigurationsdateien werden conf.d
bei manchen Distributionen in und sites-available
bei anderen in gespeichert). Woher in aller Welt kommen diese Unterschiede? Soweit mir bekannt ist, ist Nginx eine einzelne Anwendung, die von einer einzelnen Organisation veröffentlicht wird.
Antwort1
Es gibt keine Autorität, die bestimmt, wohin genau Dateien gehen sollen. Lesen Sie alle Dokumentationen: Anleitungen, Referenzhandbücher und überprüfen Sie alles, was ein Paket installiert, das wie eine Konfigurationsdatei aussieht.
Jemand hat sich vor langer Zeit vorgenommen, https-fähiges nginx zu erstellen, und seine Paketentscheidungen wurden in zahlreichen Dokumentationen wiederholt. Wiederholen Sie dies für jedes Paket im System, wodurch eine Reihe von Konventionen für den Speicherort der Dinge erstellt wird.
Bedenken Sie, dass selbst derselbe Quellcode stark verändert werden kann und trotzdem noch funktioniert. Konfigurationsdateien, hinzugefügte unterstützende Skripte, Code-Patches, die nicht Upstream sind, Optionen zur Kompilierungszeit. Nicht ideal, aber diese Unterschiede existieren.
Sowohl Red Hat/CentOS als auch Debian/Ubuntu liefern ein auf Mozillas Arbeit basierendes CA-Zertifikatspaket als großes Paket aus. Aber nicht nur das System-PKI-Verzeichnis ist unterschiedlich, sondern auch die Tools zum Aktualisieren des Pakets. Debian hatCA-Zertifikate aktualisierenwelches auf OpenSSL basiert, während ELUpdate-CA-Trustdas dies in eine p11-Kit-Bibliothek mit einer trust
Binärdatei abstrahiert.
PKI ist ein recht allgemeines Problem. Daher ist es üblich und akzeptabel, Zertifikate an anderen Orten zu speichern. Es gibt keinen Grund, warum das Zertifikat eines Webservers im Systemspeicher gespeichert sein muss.httpd-Rezept aus dem Debian-Handbuchzeigt genau das: Man kann genauso gut Let’s Encrypt-Zertifikate verwenden, falls verfügbar, und diese liegen standardmäßig bei /etc/letsencrypt/
.