这个问题有点类似于这个为什么我的服务器不支持ALPN? 但在我的情况下,即使我不使用OpenSSL1.0.2,只有OpenSSL1.0.1t也支持ALPN 我目前使用Apache2.4.25与H2激活。 但是即使我的OpenSSL不支持它,它仍然困扰着ALPN的支持吗? 我的http2.conf在conf-enabled中: Protocols h2 h2c http/1.1 H2Push on H2PushPriority * after H2PushPriority text/css before H2PushPriority image/jpeg after 32 H2PushPriority image/png after 32 H2PushPriority application/javascript interleaved SSLProtocol all -SSLv2 -SSLv3 SSLHonorCipherOrder on SSLCipherSuite 'EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH EDH+aRSA !RC4 !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS' LDD输出: […]
在Linux上,我们正在运行这个命令: openssl req -x509 -nodes -days 3650 -newkey rsa:2048 -config openssl.cnf -keyout mycompany.key -out mycompany.crt 在发布这个之后,我认为我们实际运行的命令可能是这样的(但是将问题放在不同的区域,即OpenAS2而不是仅仅是证书和OpenSSL)。 cert import testcet /path/to/testcert.pfx passphrase 这导致了这个错误: org.openas2.WrappedException: java.security.cert.CertificateParsingException: signed fields invalid 我在这里添加了一个特定于“cert”命令的后续问题: OpenAS2证书导入出错“stream不代表PKCS12密钥库” 该证书是在IIS中的Windows 2008 / R2上创build的,并导出为.pfx文件。 我找不到任何其他方式导出它。 我见过其他post说,.pfx不是一个证书,但包含额外的信息,必须导入到商店。 我正在Windows上工作,而我的同事正在尝试在Linux端导入与Microsoft BizTalk的AS2通信。
我们有多个子域,每个都有自己的httpd.conf中的虚拟主机条目,以及ssl.conf中的支持https的那些子域。 我们的主要www子域有一个与之相关的GoDaddy证书。 我现在在我们的开发环境(“api.bulbstorm.com”)中configuration的子域有一个ssl.conf虚拟主机条目,如下所示: <VirtualHost 172.16.247.153:443> DocumentRoot "/var/www/api" ServerName api.bulbstorm.com:443 ErrorLog logs/api-error_log CustomLog logs/api-access_log common LogLevel warn SSLEngine on SSLProtocol all -SSLv2 SSLCertificateFile /var/www/certs/api/server.crt SSLCertificateKeyFile /var/www/certs/api/server.key <Files ~ "\.(cgi|shtml|phtml|php3?)$"> SSLOptions +StdEnvVars </Files> <Directory "/var/www/cgi-bin"> SSLOptions +StdEnvVars </Directory> <Directory "/var/www/api"> Options +FollowSymLinks RewriteEngine On AllowOverride All Order allow,deny Allow from all </Directory> php_value include_path "/var/www/inc" SetEnvIf User-Agent […]
我想在ec2上的64位linux实例上安装openssl-devel。 但是,当我尝试安装它sudo yum install openssl-devel我得到这个错误: Error: Package: openssl-devel-1.0.0g-1.26.amzn1.x86_64 (amzn-updates) Requires: openssl = 1.0.0g-1.26.amzn1 Installed: openssl-1.0.0i-1.41.amzn1.i686 (@amzn-updates/latest) openssl = 1.0.0i-1.41.amzn1 Available: openssl-1.0.0a-10.13.amzn1.i686 (amzn-main) openssl = 1.0.0a-10.13.amzn1 Available: openssl-1.0.0e-2.16.amzn1.i686 (amzn-updates) openssl = 1.0.0e-2.16.amzn1 Available: openssl-1.0.0g-1.26.amzn1.i686 (amzn-updates) openssl = 1.0.0g-1.26.amzn1 但是,当我尝试安装openssl-1.0.0g-1.26.amzn1我得到这个回应: Setting up Install Process Package matching openssl-1.0.0g-1.26.amzn1.x86_64 already installed. Checking for update. Nothing to do 安装openSSL的版本(1.0.0i-1.41.amzn1)不会让我变成我需要的版本,这将允许我安装openssl-devel。 任何想法如何更改安装的版本或安装兼容的openssl-devel?
我有一个使用opendkim生成的PEM RSA私钥: # dkim-genkey -t -s code001 -d domain.com 并为交换使用它,我需要使用此命令将其转换为pfx: # openssl pkcs12 -export -in code001.private -nodes -out code001.pfx -nokeys Enter Export Password: Verifying – Enter Export Password: 4192275:error:0D0C6070:asn1 encoding routines:ASN1_item_pack:encode error:asn_pack.c:170: 但我收到这个错误,我不知道这是否是正确的方法来做到这一点。
是否可以通过传递域来检查证书链中涉及的证书的签发date和到期日? 我厌倦了各种openssl s_client属性,但我无法获得所需的信息。 需求: 通过一个域(和端口443一起),并在Linux中使用脚本或命令输出域(Web服务器)的证书链中涉及的颁发date和到期date。
我试图将我们的在线备份转储到磁带上; 由于显而易见的原因,我想encryption磁带上的数据,因此要写入磁带,我需要将所有内容都打包,然后打开它来encryption,然后将其写入磁带: tar c /etc | openssl aes-128-cbc -salt -pass "pass:Test123" | dd of=/dev/nst0 但是,它似乎是不喜欢这个。 从tar直接写入磁带工作正常: svr-bup1 # tar cf /dev/nst0 /etc tar: Removing leading `/' from member names svr-bup1 # 添加dd到链中,并打破: svr-bup1 # tar c /etc | dd of=/dev/nst0 tar: /dev/nst0: Cannot open: Device or resource busy tar: Error is not recoverable: exiting now […]
我有一个networking服务器,(完成用户帐户和支付系统),这是容易受到Heartbleed攻击。 我想知道的是: 如何检测我的服务器是否已经被入侵? 我如何从一次心碎的袭击中恢复过来? 我如何确保我的用户数据的安全?
我们还有一个服务器的心脏问题。 我们用yum进行了更新,并重新启动了apache以及任何使用openssl的易受攻击版本的服务。 当我们testing我们的网站,看看它是否仍然脆弱它说这是。 我们的服务器有从源代码编译的apache 2.4.7。 有没有人有任何想法,为什么会说我们仍然使用Openssl的脆弱版本? 如果我做了“rpm -qa | grep ssl”,我得到以下内容: nss_compat_ossl-0.9.6-1.el6.x86_64 pyOpenSSL-0.10-2.el6.x86_64 openssl-1.0.1e-16.el6_5.7.x86_64 openssl-devel-1.0.1e-16.el6_5.7.x86_64
自从最近浮出水面之后,我感到好奇,openssl证书在更新之前通常会保留多久? 是几天,几周,几个月,几年? 我似乎无法find明确的答案。 我意识到这取决于证书的使用情况,因此可以说HTTPS网站之间的交易。