Articles of encryption

如何禁用389目录服务器上的空密码和弱密码

我在CentOS上运行389-DS。 版本 – '389-ds-base.i686 1.2.11.15-34.el6_5'。 安全扫描显示,在389和636端口发现了NullCiphers。 我试图通过closuresDS,在所有'/etc/dirsrv/slapd-/dse.ldif'文件中编辑'nsSSL3Ciphers',然后启动DS来禁用它们。 nsSSL3Ciphers现在看起来像这样 – modifyTimestamp: 20140915221826Z nsSSL3Ciphers: -rsa_null_md5,+rsa_rc4_128_md5,+rsa_rc4_40_md5,+rsa_rc2_40_md5, +rsa_des_sha,+rsa_fips_des_sha,+rsa_3des_sha,+rsa_fips_3des_sha,+fortezza,+fo rtezza_rc4_128_sha,-fortezza_null,+tls_rsa_export1024_with_rc4_56_sha,+tls_rs a_export1024_with_des_cbc_sha numSubordinates: 1 扫描仍然在这两个端口上显示空密码。 Here is the list of null SSL ciphers supported by the remote server : Null Ciphers (no encryption) TLSv1 NULL-SHA Kx=RSA Au=RSA Enc=None Mac=SHA1 The fields above are : {OpenSSL ciphername} Port 389 / tcp / […]

letsencrypt已停止自动更新

我在今年年初设置了我的letsencrypt证书,并且所有的工作都很好 – 他们在那个时候至less用一次crontab作业自动更新。 我原本使用这个演练来设置它们: https : //www.digitalocean.com/community/tutorials/how-to-secure-nginx-with-let-s-encrypt-on-ubuntu-14-04 不过,我昨天收到了有效期限的通知,今天上午证书正式过期。 我检查了我的crontab作业,它们看起来很好,而日志只显示成功,所以问题似乎并不存在。 所以我试着手动运行自动更新过程: /opt/letsencrypt/letsencrypt-auto renew 没有错误,我收到祝贺信息,通知所有续展成功。 恭喜,所有续展都成功了。 以下证书已更新:… 但是,没有任何证书实际上已经更新。 我昨天收到通知的网站仍然有相同的失效date(今天早上),所以似乎没有实际更新。 在过去的6个月有什么变化可能导致这个问题? 我真的需要得到这些证书更新… 编辑:好,所以我最初错过了这个错误(因为它标记了过程,所以很容易错过): certbot.cli:你正在运行一个letsencrypt-auto的旧副本,它没有收到更新,并且比较新的版本更不可靠。 我们build议升级到最新的certbot-auto脚本或使用本机操作系统软件包。 (尽pipe强调它不仅仅是过时, 它是不起作用的 ) 这个线程( https://community.letsencrypt.org/t/message-about-out-of-date-software/16425 )表示autorenew进程需要被Certbot( https://certbot.eff.org /#ubuntutrusty-nginx )。 我已经设法把这个放在我的服务器上,并生成新的证书(对我来说,这些指令有点高级,但我只是关于pipe理 – 尽pipe不是将证书保存在相同的目录中,而是用“0001”附加,这意味着我也必须更新我所有的nginxconfiguration…叹息) – 但是我不知道如何将这个工作到我用letsencrypt和crontab设置的自动更新过程中。 如果任何人都可以指出任何关于如何在不同的方法之间进行正式切换的文档 – 现在我已经设置了一个提醒,在5个月内再次运行这个过程。

apache2重写configuration不工作

我有一个文件www.example.org.conf ,我想将httpredirect到https 。 问题是该文件不完全正确的工作。 <VirtualHost *:80> ServerName example.org ServerAlias www.example.org DocumentRoot "/var/www/example.org/www" CustomLog /var/www/example.org/www.access.log common ErrorLog /var/www/example.org/www.error.log RewriteEngine on RewriteCond %{SERVER_NAME} =example.org [OR] RewriteCond %{SERVER_NAME} =www.example.org RewriteRule ^ https://%{SERVER_NAME}%{REQUEST_URI} [END,QSA,R=permanent] </VirtualHost> redirect实际上是从letsencrypt自动生成的,但是这是问题所在。 在http://www.example.org中键入将按照预期redirect到https://www.example.org 。 问题是当你inputhttp://example.org时 ,它将显示apache的默认页面,而不是redirect到https。 当我inputhttps://example.org或https://www.example.org (显示我想要的页面)时,我可以validationSSL conf是否正常工作。 所以我得出结论,问题在于mod_rewrite 。 但是,我不知道什么是错的。 事实上,我遵循相同结构的其他虚拟主机按预期工作。 请帮我弄清楚我的网站configuration有什么问题。 顺便说一句,我使用Debian的Apache2。

当浏览器显示正确的证书时,OpenSSL返回过期的证书

我正在使用RHEL上的Certbot进行encryption,为我的服务器获取SSL。 最近我不得不更新我的证书,我做了。 一切顺利certbot更新干运行,我更新了我的证书。 现在,如果我打开这个网站,它会显示新的证书在三个月内到期,但是当我使用这个命令检查证书到期时: echo | openssl s_client -connect mysite.com:443 2>/dev/null | openssl x509 -noout -dates 它显示证书已经过期(旧的)。 我不知道我错过了什么? 为什么浏览器可以find正确的证书,而openssl不能? 谢谢

我使用HPKP,我的SSL证书过期,更新我的网站后无法访问

我忘了更新我们的encryption证书,并在我的网站上使用了HPKP。 目前,由于旧的固定键在那里,我无法打开我的网站。 我得到的浏览器错误是(在Firefox上): MOZILLA_PKIX_ERROR_KEY_PINNING_FAILURE 我应该怎么做,所以我的访问者可以再次访问我的网站,在我更新证书后?

在sslconfiguration之后,apache2不会启动

我做了以下使我的网站能够(德语): http : //www.tecchannel.de/a/owncloud-9-unter-ubuntu-server-16-04-lts-installieren,3277807,2 现在,如果我启动apache2我得到这个错误: > Job for apache2.service failed. See 'systemctl status apache2.service' > and 'journalctl -xn' for details. 细节: ● apache2.service – LSB: Apache2 web server Loaded: loaded (/etc/init.d/apache2) Drop-In: /lib/systemd/system/apache2.service.d └─forking.conf Active: failed (Result: exit-code) since Sun 2017-03-26 18:55:09 CEST; 17s ago Process: 4328 ExecStop=/etc/init.d/apache2 stop (code=exited, status=0/SUCCESS) Process: 5164 ExecStart=/etc/init.d/apache2 start […]

允许encryptionNginx – 您的连接不安全 – 对于错误的子域

我从encryption的encryption工作正常。 我的Nginxconfiguration只允许SSL连接。 www.example.com,example.com,blog.example.com – 一切正常。 问题 如果types为www1.example.com或blog12.example.com – 出现错误: 您的连接不安全 我读过与通配符证书相关的内容 – 但是我们现在还不支持encryption。 题 是否有可能改变configuration得到服务器找不到错误,而不是你的连接是不安全的那些“错误的”子域? 信息 让encryption呼叫 sudo letsencrypt certonly -a webroot –webroot-path=/var/www/html -d example.com -d www.example.com /etc/nginx/sites-available/example server { listen 80 default_server; listen [::]:80 default_server; server_name example.com www.example.com; return 301 https://$server_name$request_uri; } server { # SSL configuration listen 443 ssl http2 default_server; listen [::]:443 […]

排除让我们encryption来自nginx httpsredirect的http请求

我发现这里已经有一些问题了,但没有人帮我解决这个问题。 我今天安装了一个debian 8服务器,对我的域的每个请求都被redirect到https。 现在我正在玩耍,为一个子域创build一个新的ssl证书,因为certbot正在用http访问.well-known目录,所以失败了。 当这个请求被redirect到https时,它不起作用。 我的想法是从redirect排除这个隐藏的目录。 为了testing,我把一个简单的文本放入.well-known / acme-challenge /目录。 每次即时通讯对这个文件的请求仍然redirect。 这是我目前的nginxconfiguration: server { listen 80 default_server; #listen [::]:80 default_server; server_name test.de www.test.de; root /var/www/html; location /.well-known/acme-challenge { root /var/www/html; allow all; } location / { return 301 https://test.de$request_uri; } } server { listen 443 ssl default_server; listen [::]:443 ssl default_server; include snippets/ssl-test.de.conf; include snippets/ssl-params.conf; […]

在Hyper-V分区上的磁盘encryption是否工作,是否有效和稳定?

我有一个新的医疗保健IT客户的要求。 它们是文件服务器,是2012 R2 Hyper-V戴尔PE上运行的虚拟2012 R2。 带有2012 R2 Hyper-V服务器的Dell PE具有两个分区。 第一个分区用于2012 R2操作系统,第二个分区是Windows 2012 R2托pipe虚拟机的位置。 在虚拟机所在的第二个分区上启用Bitlocker是个好主意吗? 优缺点都有什么? 还有其他解决scheme吗? 6月中旬之前需要encryption数据。 谢谢。

让我们用lighttpd和wordpressencryption

我想实现let's encrypt用certbot let's encrypt ,而我在CentOS 6上使用lighttpd 所以这是我的主机完整的conf文件 $SERVER["socket"] == ":443" { ssl.engine = "enable" ssl.pemfile = "/etc/letsencrypt/live/mysite.com/web.pem" ssl.ca-file = "/etc/letsencrypt/live/mysite.com/chain.pem" server.name = "mysite.com" server.document-root = "/home/mysite/public_html" server.errorlog = "/var/log/lighttpd/mysite.com_error.log" accesslog.filename = "/var/log/lighttpd/mysite.com_access.log" ssl.cipher-list = "ECDHE-RSA-CHACHA20-POLY1305 ECDHE-ECDSA-CHACHA20-POLY1305 AES128+EECDH:AES128+EDH:!aNULL:!eNULL" ssl.honor-cipher-order = "enable" ssl.disable-client-renegotiation = "enable" ssl.use-sslv2= "disable" ssl.use-sslv3 = "disable" } $HTTP["scheme"] == "http" { $HTTP["host"] =~ […]