31
Vývoj / Re:SSH server vytuhne
« kdy: 04. 09. 2023, 10:52:26 »
Obsluhu navázaného spojení děláte ve stejném vlákně? Nemůže být problém v tom, že nikdy neskončí vaše obsluha nového spojení?
Tato sekce Vám umožňuje zobrazit všechny příspěvky tohoto uživatele. Prosím uvědomte si, že můžete vidět příspěvky pouze z oblastí Vám přístupných.
current() má i XSLT 1.A jo – vycházel jsem z dokumentace Saxonu, a neuvědomil jsem si, že ten už má jen režim kompatibility s XSLT 1.0 a v dokumentaci uvádí podporu až od XSLT 2.0.
Tak se mi to povedlo. Musel jsem do šablony 2 přidat generování elementu který porovnávám v cyklu.
https://xsltfiddle.liberty-development.net/6r5EJSU/19
<xsl:apply-templates select="@*" mode="index"/>Doplním, že pro tyto případy lze použít funkci current(), která kontext určí přesně.No jo, jenže ta je zase dostupná až od XPath 2.0, tedy XSLT 2.0. XSLT 2.0 přineslo oproti XSLT 1.0 právě spoustu věcí, které umožňují složitější zpracování dat v jednom průchodu. Když je omezení na použití XSLT 1.0, je to jak mít jednu ruku za zády.
super...pracovat s for-each je pro mě jednodušíPro vás ano, ale XSLT procesoru tím podrážíte nohy, protože pak nemůže kód moc optimalizovat. apply-templates je deklarativní, říkáte tím co se má udělat a je na XSLT procesoru, jak to udělá. for-each je imperativní, říkáte jak se to má udělat a XSLT procesoru nezbývá nic jiného, než to udělat tak, jak jste předepsal – i když by to třeba šlo jinak lépe. Je to stejné jako u SQL. Ale je pravda, že u XSLT 1.0 procesoru to s optimalizacemi asi nebude žádná sláva.
<xsl:stylesheet version="1.0" xmlns:xs="http://www.w3.org/2001/XMLSchema" xmlns:xsl="http://www.w3.org/1999/XSL/Transform" exclude-result-prefixes="#all" expand-text="yes">
<xsl:template match="/">
<xsl:apply-templates/>
</xsl:template>
<xsl:template match="ResultSet/Row" priority="10">
<xsl:variable name="ItemCode" select="ItemCode" />
<xsl:apply-templates select=".[not(preceding-sibling::Row[1][ItemCode=$ItemCode])]" />
</xsl:template>
<xsl:template match="ResultSet/Row" priority="5">
<xsl:copy>
<xsl:apply-templates select="@*"/>
<xsl:apply-templates />
</xsl:copy>
</xsl:template>
</xsl:stylesheet>
Na e-mailovém serveru používám Let's Encrypt od té doby co existuje a nikdy s tím nebyl problém. Ani mě nenapadá důvod proč by to problém měl být.Jenže tady nejde o certifikát e-mailového serveru, ale o šifrovací certifikáty pro uživatele.
Hele, to by me zajimalo, co ti na tom nefunguje? Je to uz par patku, ale s kolegou sem to testoval, a vypadalo to celkem funkcne (teda krom toho, ze se to da realne pouzit jen interne). Normalne sem do GPO nastavil at to generuje user certifikaty, a kdyz si odesilatel nastavil, ze chce mail podepsat, podepsalo se. Odpoved se dala uz i zasifrovat ... a fungovalo to. Testovali sme to mezi Outlookama a TB + eM + nejakej androidi klient.Zkoušel jste výměnu šifrovacího certifikátu? Po výměně certifikátu uživatelem trvalo blíže neurčenou dobu, než mohl odesílatel (na tomtéž Exchange serveru) použít pro šifrování nový certifikát. Do té doby se používal buď starý, nebo Outlook tvrdil, že adresát nemá žádný certifikát pro šifrování. Pomáhalo jenom „zkusíme to zítra“.
Prakticky nejzasadnejsi problem byli webmailisti, to je nogo zona.
Nie, nefungujuNo jo no, když ono udělat službu, do které strčíte e-mailovou adresu a vypadne z ní k ní přiřazený certifikát, to není jen tak. To je věda. Ale já myslím, že to Microsoft jednou spraví – hned po té, co při odpovědi na e-mail, který jsem sám posílal, přestane jako příjemce nastavovat mě, ale nastaví tam původní adresáty.
- dlzka platnosti. Proces pri Let's encrypt pri jej kratkej platnosti certifikatov musi byt automatizovany. Ked si spravim vlastny certifikat, tak mozem ist od 2 rokov vyssie a nemusim sa trapit zo zariadeniami, ktore nie su rozumne automatizovatelne.Záleží na tom, jakým způsobem s těmi těžko automatizovatelnými zařízeními komunikujete. Pokud z prohlížeče, bál bych se té délky platnosti certifikátu. Prohlížeče postupně zkracují maximální dobu platnosti certifikátu, kterou akceptují. Pro privátní CA mají prohlížeče ohledně certifikátů dost výjimek, ale nikde není záruka, že i tam začnou platnost zkracovat (a vlastně nevím, zda už teď nějaký limit neuplatňují). Pokud je ten protokol HTTPS, je zase jednoduché to zařízení strčit za proxy, která se postará o HTTPS, a mezi proxy a zařízením ať se komunikuje třeba dálnopisem (a nebo self-signed certifikátem s platností 100 let, který bude zadaný napevno v konfiguraci toho proxy serveru).
- emaily. Netusim ci by sa to vobec dalo rozumne rozbehat. Jedna z hlavnych motivacii toho co teraz robim je to, ze na emaily vyrobim 10 rocne certifikaty.Předpokládám, že vám jde o podepisování e-mailů uvnitř organizace. To je trochu jiná disciplína a tam vám stačí, aby tomu kořenovému certifikátu důvěřovaly Outlooky na pracovních stanicích, a ty si to stáhnou z AD. Tím odpadá ten největší problém vlastní CA, že když zjistíte milion míst, kde je potřeba mít kořenový certifikát jako důvěryhodný, objeví se milion první místo, kde chybí. (A zajímalo by mne, zda už certifikáty pro šifrování z AD v Outlooku prostě fungují, nebo zda je potřeba to stále zaříkávat, aby si Outlook ráčil stáhnout aktuální certifikát protistrany. Protože když jsme to ještě používali, vždy několik dní před ostrým použitím probíhala secvičná, aby se zajistilo, že Outlook odesílatele vidí v AD ten samý certifikát pro šifrování, který má příjemce nastavený pro dešifrování.)