我正尝试在以前的证书过期的域上重新安装SSL。 我已经删除了旧的证书,我试图按照以下说明安装我在Web Host Manager中从NameCheap购买的新证书: http ://wiki.spry.com/Installing_an_SSL_Certificate_in_WHM。 我的问题是,当我在步骤9,安装SSL证书我WHM告诉我我的私钥和证书不匹配。 我曾多次尝试用新的私钥重新创buildCSR和证书,所有结果都一样。 我不知道这是否有关,但如果我使用自签名证书WHM生成而不是证书我购买了私钥和证书匹配。 任何想法为什么私钥和证书不匹配?
我想使用作为CloudFormation一部分创build的密钥对启动我的堆栈。 那可能吗? …. "Resources": { "ReverseProxyKeyPair": { "Type": "AWS::EC2::KeyPair", "Properties": { "KeyName": "reverse_proxy" } }, …. 是一个猜测,但没有奏效。 我还没有跟踪CloudFormation的模式,说这是不可能的。 大多数例子都假设一个KeyPair已经被创build – 我假设,因为在创build时只有一个机会来下载它。 但我想dynamic创build一个,然后将其用作输出并将其转储到S3(比如说)。 或者,这是一个愚蠢的想法?
我们拥有很多Windows桌面键(XP,Vista和Windows 7),并logging了它们的使用情况和可用性。 现在文档已经落后了,我们不知道在哪里使用了什么键。 当然,我们不想在两台不同的电脑上不小心使用一个许可证,所以我们被卡住了,无法格式化电脑,而无需购买新的密钥。 有没有简单的方法来映射我们的密钥的使用? 例如,在客户端安装一个软件来检查他们正在使用的密钥。 到目前为止,我们已经find并尝试了恢复密钥 ,但是它需要进行大量的更改(防火墙设置,registry更改,启用打印机共享等),我们不希望强制用户执行此操作。 你知道我们正在做什么的任何可行的替代scheme吗?
我正在创build一个具有主名称服务器和多个域的服务器。 我是否需要为所有域创buildTXTlogging,他们都有自己的电子邮件,但使用主服务器。 编辑: 我目前在运行CentOS和Plesk的服务器上。 我可以select一个选项是使用域密钥“ 如果我启用域密钥,则会创build2个TXT字段,其中一个使用长键,另一个使用ao = – 值。 如果我启用这个function,我仍然需要拥有SPFlogging,或者就SPAM而言,这个logging不如SPFlogging。
如何设置sshd以同时需要私钥和密码? 在/ etc / ssh / sshd_config中,我目前有: RSAAuthentication yes PubkeyAuthentication yes PasswordAuthentication yes 但显然这允许用户使用私钥或密码login。
我收到了我的同事的一个p7b文件,他让我把它安装在我们的一台服务器上。 它看起来像p7b是一样的.cert文件。 我查了一下谷歌找出如何安装该文件,它看起来像我也需要有.key文件。 是否可以使用.cert或.p7b文件创build密钥文件?
我们是非专家尝试 – 到目前为止未能成功 – 更新我们的Web服务器(JBoss-5.1.0.GA)设置以符合Diffie-Hellman标准。 在https://weakdh.org/sysadmin.html上运行testing后,我们被告知需要“生成新的2048位Diffie-Hellman参数”。 过去,我们使用Java keytool生成密钥,但是我们一直无法find关于使用Java keytool生成新的2048位Diffie-Hellman参数的任何信息。 有谁知道如何做到这一点,或可以指出我们在正确的方向吗? 谢谢!
这是我最后的手段。 我一直在试图找出这个问题几个小时。 这是交易:我已经把我的私钥从机器#1复制到机器#2。 机器#1能够通过ssh连接到我的公钥的服务器,但是机器#2在连接到服务器时提供了以下输出: $ ssh -vvv -i /home/kevin/.ssh/kev_rsa [email protected] -p 22312 OpenSSH_5.3p1 Debian-3ubuntu6, OpenSSL 0.9.8k 25 Mar 2009 debug1: Reading configuration data /etc/ssh/ssh_config debug1: Applying options for * debug2: ssh_connect: needpriv 0 debug1: Connecting to 192.168.1.244 [192.168.1.244] port 22312. debug1: Connection established. debug3: Not a RSA1 key file /home/kevin/.ssh/kev_rsa. debug2: key_type_from_name: unknown key type […]
当你想为多台机器使用基于公钥的sshlogin时,你是否使用一个私钥,并在所有机器上放置相同的公钥? 或者每个连接都有一对私钥/公钥对?
我们希望切换到SSHlogin的基于密钥的pipe理,并想知道是否有任何密钥pipe理系统可以让我们集中pipe理全球的访问密钥。 理想情况下,系统应该允许为每个客户端发布密钥,并在需要时撤销密钥,更新服务器密钥。 有没有人知道这样一个系统,无论是商业或开源? 注意:为了说明,我们需要相当大量的云服务器(EC2-like)和less量服务用户的密钥pipe理。 我想下面的LDAP +补丁build议可能是要走的路。