我有一个混合iLo 1-4更新自签名证书使用我们的CA. 我通过PS和新的HP cmdletfind了3/4版本的一些工具。 所以有两个问题。 任何人都知道批量更新iLo1和2的方法? 使用我的脚本版本3和4它的工作,直到它得到安装证书和失败的点和testingpath(我相信第111行),因为当它创build文件,而不是创build.cer它创build一个.rsp所以它回来了。 我不能为我的生活弄清楚为什么这是一个.rsp任何想法? 下面的脚本链接 https://communities.vmware.com/docs/DOC-30615
我正在尝试使用OpenSSL创build一个证书,其中使用的是DirectoryPoint URL的nameRelativeToCRLIssuer属性,而不是fullName属性。 我一直在使用下面的extfile.cnf来尝试生成一个nameRelativeToCRLIssuer: crlDistributionPoints=crldp1_section [crldp1_section] namerelativetocrlissuer=URI:http://www.example.com/root.crl 并用下面的openssl命令进行签名: openssl x509 -req -in signingrequest.csr -extfile extfile.cnf -CAform PEM -CA ca.pem -CAkey ca.key -CAcreateserial -out certificate.pem -days 1825 它创build了以下证书[由于这是一个业务环境,因此编辑了几个部分]: Certificate: Data: Version: 3 (0x2) Serial Number: 10317047815326669373 (0x8f2d845373441a3d) Signature Algorithm: ….. Issuer: ….. Validity Not Before: Mar 18 19:46:21 2016 GMT Not After : Mar 17 19:46:21 2021 […]
我正在将Samba服务器从3.0.37升级到4.4.3,而在4.4.3上,似乎smbstatus工具不再显示连接客户端的NetBIOS名称。 在3.0.37上, smbstatus -p看起来像这样: PID Username Group Machine ——————————————————————- 30042 user grp client-name (10.0.0.1) 在4.4.3上, smbstatus -p看起来像这样: PID Username Group Machine Protocol Version Encryption Signing —————————————————————————————————————————————- 25540 user grp 10.0.0.1 (ipv4:10.0.0.1:52269) NT1 – – 上面的输出是来自在同一台服务器(不是同时)上运行的Samba的两个版本,它们使用相同的smb.conf (这是非常基本的)。 客户端在两个输出中都是相同的,并且是Windows 7 Pro机器。 我尝试在smb.conf设置hostname lookups = yes ,但是这会导致显示客户端的DNS名称,而不是其NetBIOS名称。 有没有办法让4.4.3中的smbstatus像以前一样显示NetBIOS名称,或者这种输出格式只是新的正常? 或者,也许这种行为是某种特定于我的环境?
我正在创build(IIS 8.5)Web服务器,这将需要客户端身份validation的过程中。 客户端身份validation将使用由第三方CA颁发的客户端证书进行。 我希望能够做到以下几点: 定期检查第三方的CRL。 针对第三方CAvalidation客户端的证书。 这可能吗?
多年来,这一切奏效,今天停止了。 我有一台运行Samba 4.2.10的Debian 8服务器向局域网上的Windows 10和Ubuntu 16.04机器提供一些共享。 今天早上Ubuntu的机器显然已经挂载了共享,但是它们是空的。 服务器smb.conf : [global] workgroup = PAP server string = Hello there. obey pam restrictions = Yes pam password change = Yes unix password sync = Yes syslog = 0 log file = /var/log/samba/log log level = 3 socket options = TCP_NODELAY SO_SNDBUF=16384 dns proxy = No wins support […]
使用lftp将文件从networking上的两台计算机上传到远程服务器。 使用完全相同的代码,这对一个工作正常,不工作另一个。 下面显示了问题会话和成功会话的成绩单。 我得到的错误是: 证书validation:证书通用名称与请求的主机名称不符 谷歌search这个错误find一个似乎适用于大多数人的解决scheme(使用: set ssl:verify-certificate no )。 但是,正如你在下面的成绩单中看到的,这对“问题电脑”来说不起作用。 因为这两台电脑使用相同的DNS和路由器上网,我只能假设这可能是由问题电脑上的不同设置引起的。 希望得到的东西来检查除了lftp设置以外的build议。 问题电脑 股票Debian系统jessie 8.7: 3.16.0-4-amd64 #1 SMP Debian 3.16.39-1 (2016-12-30) x86_64 GNU/Linux 正在使用的lftp版本: $ apt show lftp Package: lftp Version: 4.6.0-1+deb8u1 : : 失败的会话(主机名被replace为“example”): $ lftp lftp :~> debug lftp :~> set set dns:order "inet6 inet" set file:charset UTF-8 set ftp:timezone "" set […]
我正在尝试使用LDAP作为我的用户目录,将我的Apache服务器configuration为使用客户端证书的HTTPS身份validation。 我想要做的是Apache要求用户使用证书进行身份validation(所以没有login名/密码),然后Apache必须在LDAP中检查它:如果用户提供的证书是有效的,那么Apache将返回“它起作用“,否则将返回401所需的授权。 到目前为止,我所做的是:保护用户和Apache之间以及Apache和LDAP之间的连接。 用户在尝试validation自己时也向Apache提供他的证书。 我的问题是,用户向Apache提供证书,但Apache不检查用户提供的证书是否与LDAP目录中与用户关联的证书相匹配。 这是我的configuration文件: < VirtualHost *:443> SSLEngine on SSLCertificateKeyFile "C:/Program Files (x86)/Apache Software Foundation/Apache2.2/conf/certs/apache.pem" SSLCertificateFile "C:/Program Files (x86)/Apache Software Foundation/Apache2.2/conf/certs/apache.crt" SSLCACertificateFile "C:/Program Files (x86)/Apache Software Foundation/Apache2.2/conf/certs/root.crt" SSLCACertificatePath "C:/Program Files (x86)/Apache Software Foundation/Apache2.2/conf/certs/" SSLProtocol all -SSLv3 -SSLv2 <Directory "C:/Program Files (x86)/Apache Software Foundation/Apache2.2/htdocs"> AuthType Basic AuthName "Authorized Personnel Only" AuthLDAPBindDN "cn=ldapadm,dc=ldap,dc=domain" AuthLDAPBindPassword "password" […]
我正在尝试以下内容: [~/letsencrypt]# ./certbot-auto renew No renewals were attempted. [~/letsencrypt]# ./certbot-auto renew –force-renewal No renewals were attempted. 但是,我没有任何一个成功。 服务器正在运行Apache。
我有一个负载平衡器运行HAProxy 1.7.5-2与以下设置: 多个启用https的前端 每个前端绑定以下(针对不同的IP): bind <ip>:443 ssl crt /opt/certbot/haproxy/fullchains/__fallback.pem crt /opt/certbot/haproxy/fullchains 请注意,我使用让我们encryption证书,并在同一前端下有多个网站。 以上内容自动为所请求的主机名select正确的证书。 现在我正遇到以下问题:无论何时我在隐身窗口中打开一个网站(注意,都启用了HSTS),我将获得回退证书,只有在重新加载网站后,网站才会加载正确的证书。 任何人都有一个想法,这个问题可能来自哪里?
有没有人尝试使用Windows证书服务生成的证书使用OpenVPN? 理论上这应该起作用。 提供的easy-rsa PKI对于许多用户来说pipe理起来并不是很舒服。 我已经有一个ActiveDirectory设置,我最好想有证书AD集成。 我遵循本指南为用户组设置自动注册。 但是我甚至不能确定相应的用户是否已经成功地分配了一个证书。 对我来说似乎过于复杂。 http://www.isaserver.org/img/upl/vpnkitbeta2/autoenroll.htm