我有几个网站的Plesk设置。 在浏览器中进行访问时,Plesk只需提供正确的SSl证书即可。 但是,当我去通过openssl访问它使用 openssl s_client -connect mysite.com:443 我得到一个不同的网站SSL回来。 它是服务器上的另一个站点,但不是该域的一个站点。 这是使用openssl调用时出现的错误。 CONNECTED(00000003) depth=0 /OU=Domain Control Validated/CN=*.example.com verify error:num=20:unable to get local issuer certificate verify return:1 depth=0 /OU=Domain Control Validated/CN=*.example.com verify error:num=27:certificate not trusted verify return:1 depth=0 /OU=Domain Control Validated/CN=*.example.com verify error:num=21:unable to verify the first certificate verify return:1 — Certificate chain 0 s:/OU=Domain Control Validated/CN=*.example.com i:/C=US/ST=Arizona/L=Scottsdale/O=GoDaddy.com, […]
亚马逊AWS今天发送一封电子邮件,说明使用Elasic负载平衡(ELB)服务和SSL证书的用户应该“旋转”它们以防范(Heartbleed bug)。 我如何旋转SSL证书? AWS原始信息:“OpenSSL项目最近宣布了OpenSSL(在ELB中使用)中的安全漏洞,影响1.0.1和1.0.2版本(CVE-2014-0160)。虽然我们已经减轻了这个问题的影响对于Elastic Load Balancing服务,我们正在给您写信,因为您已经使用了一个或多个负载均衡器的自定义SSL证书。为了防范,我们build议您尽快旋转SSL证书。 非常感谢您的帮助。 Banzinho
假设在请求或X509证书中修改主题和扩展信息的保护是否正确? 这个签名只是embedded在ASN.1编码中的另一个元素?
从webmin安装了proFTPD ,它工作… 然后我想支持FTPS 命令行 apt-get install openssl mkdir /etc/proftpd/ssl cd /etc/proftpd/ssl openssl req -x509 -nodes -days 9999 -newkey rsa:2048 -keyout private.key -out public.crt /etc/proftpd/proftpd.conf <IfModule mod_tls.c> TLSEngine on TLSLog /var/log/proftpd/tls.log TLSProtocol SSLv23 TLSOptions NoCertRequest TLSRSACertificateFile /etc/proftpd/ssl/public.crt TLSRSACertificateKeyFile /etc/proftpd/ssl/private.key TLSVerifyClient off TLSRequired on </IfModule> nmap localhost Starting Nmap 6.46 ( http://nmap.org ) at 2014-08-03 22:50 CEST […]
我遵循本教程为我的AWS SSL csr.pem生成了private-key.pem和csr.pem 。 一切顺利,但现在我需要设置Apache,并需要3个文件。 SSLCertificateFile /etc/pki/tls/certs/public.crt SSLCertificateKeyFile /etc/pki/tls/certs/private.key SSLCertificateChainFile /etc/pki/tls/certs/intermediate.crt 从我的文件private-key.pem , csr.pem , cert.pem和ca.pem 我怎样才能生成public.crt , private.key和intermediate.crt ? 这里是我的.conf条目 <VirtualHost *:80> DirectoryIndex index.html index.php ServerName www.mydomain.com ServerAlias mydomain.com DocumentRoot /var/www/mydomain.com ErrorLog /var/log/conf.log <Directory /var/www/mydomain.com> AllowOverride All Allow from all </Directory> </VirtualHost> <VirtualHost *:443> DirectoryIndex index.html index.php ServerAdmin [email protected] DocumentRoot /var/www/mydomain.com ServerName www.mydomain.com ErrorLog […]
我有一个PEM文件,如下所示: —–BEGIN CERTIFICATE—– … —–END CERTIFICATE—– 我可以使用以下命令将其转换为另一个PEM文件: openssl x509 -in key.crt -pubkey -noout 。 新的PEM文件现在看起来像: —–BEGIN PUBLIC KEY—– … —–END PUBLIC KEY—– 我的问题是,这两个文件有什么区别?
我会把这个简短的说到这一点。 我正在运行HAProxy 1.5.5,SSL支持SSL终止/卸载。 如果我更新/升级openssl,或者只是重新启动服务,是否需要重新编译HAProxy? 我无法find显示HAProxy正在使用的OpenSSL版本的方法。 HOSroxy 1.5.5在CentOS上
下面是如何用openssl smime签名的消息? 根据文档 openssl smime -sign -in in.txt -text -out mail.msg -signer mycert.pem \ -inkey mykey.pem -certfile mycerts.pem 但是,为什么有一个-signer密钥 – 不是一个足够用于消息签名的在密钥中传递的-inkey ? 是不是只是一个通常的非对称encryptionscheme,我的私钥用于消息签名,而我的证书(即与我的私钥相对应的签名公钥)是否用于我的对方encryption消息?
我们的公司networking使用带有反向代理的Sophos防火墙,该代理被configuration为允许HTTPS连接。 在我们意识到我们的一些客户端无法通过HTTPS进行连接之后,我们的内部networking部门告诉我们,Apache反向代理的OpenSSL设置可能会根据我们的特定需求进行调整,但每次Sophos防火墙更新都可能会覆盖设置。 有没有一种方法来保护OpenSSLconfiguration,以便Sophos更新无法更改? “奖金”问题:商业防火墙产品的一个共同特点是否覆盖客户configuration? ;)
我有一个页面example.com,其中有SSL证书设置,一切工作正常。 这里是configuration的ssl部分: server { listen 80 default_server; server_name www.example.com example.com; return 301 https://$server_name$request_uri; } server { listen 443 default_server; server_name example.com www.example.com; # strenghen ssl security ssl_certificate /some/ssl/files.crt; ssl_certificate_key /some/ssl/files.key; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_prefer_server_ciphers on; ssl_session_cache shared:SSL:10m; ssl_ciphers "EECDH+AESGCM:EDH+AESGCM:ECDHE-RSA-AES128-GCM-SHA256:AES256+EECDH:DHE-RSA-AES128-GCM-SHA256:AES256+EDH:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4"; ssl_dhparam /etc/ssl/certs/dhparam.pem; # Add headers to serve security related headers add_header Strict-Transport-Security "max-age=15768000; includeSubDomains; preload;"; […]