我已经设置了一个Active Directory服务器并configuration了LDAP-over-SSL,这对于域中的机器来说工作正常,但是因为它使用由AD的证书服务提供的证书,所以在其他地方引发了问题。 我正尝试使用openssl s_client从Debian框连接到LDAP-over-SSL端口,并且出现此错误: Verify return code: 21 (unable to verify the first certificate) 我已将新的根CA证书添加到/usr/share/ca-certificates/extra/my-new-root-ca.crt并运行update-ca-certificates ,并使用以下命令: openssl s_client -CAfile /usr/share/ca-certificates/extra/my-new-root-ca.crt -showcerts -connect my.domain.com:636 而这个: openssl s_client -showcerts -connect my.domain.com:636 在输出的顶部将这些错误传给我: depth=0 verify error:num=20:unable to get local issuer certificate verify return:1 depth=0 verify error:num=27:certificate not trusted verify return:1 depth=0 verify error:num=21:unable to verify the first certificate […]
我的任务是在系统上安装默认版本的同时设置openssl。 我想知道如何设置? 我想指出apache使用openssl的可移植版本(我相信我可以弄清楚 – 但是如果你感到慷慨的话)。 这个设置有没有风险?
我最近在我们的一个nginxnetworking服务器上安装了一个自签名的SSL证书。 如果我尝试使用–no-check-certificate获取文件, –no-check-certificate收到以下错误消息。 您可以通过浏览器访问该站点,浏览器将识别出自己已经签名,并且证书显示所有正确的信息。 看来基于这个信息,我应该find一种方法来信任本地的证书,但是这并没有打破 – 没有检查证书的目的? $ wget https://www.example.com/index.html –no-check-certificate –2015-02-20 14:13:58– https://www.example.com/index.html Resolving example.com… 192.0.2.1 Connecting to example.com|192.0.2.1|:443… connected. WARNING: cannot verify example.com's certificate, issued by “/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Domain Validation Secure Server CA”: Unable to locally verify the issuer's authority. WARNING: no certificate subject alternative name matches requested host name […]
我已经使用Postfix和Dovecotbuild立了一个电子邮件服务器,并且能够使用各种邮件客户端发送和接收邮件,但由于某种原因,当我尝试通过terminal中的openssl进行连接时,出现了身份validation错误。 这几乎是如此: openssl s_client -connect mail.example.com:587 -starttls smtp [build立到服务器的连接] EHLO mail.example.com AUTH PLAIN cGFzc3dvcmQ= 535 5.7.8 Error: authentication failed: 我用下面的每一个来产生我的AUTH PLAIN消息,其中没有一个已经authentication了我: echo -en '\0username\0password!'|base64 echo -en '\000username\000password!'|base64 echo -e '\0username\0password!'|base64 echo -e '\000username\000password!'|base64 我用来设置邮件服务器的教程build议我使用: echo -en '\000username\000password!'|base64 但这从来没有为我工作。 我的用户名格式为[email protected] ,在使用邮件客户端连接服务器时有效。 有谁知道为什么我可能会得到错误? 我假设这是因为我没有正确地生成base64身份validation消息,但我相当新的Linux,所以我可能会忽略一些简单的东西。 我已经按照教程的信,我已经多次检查我的设置。 除了这个问题之外,其他一切都按预期工作。 服务器运行Debian 7(64位),教程在这里: https : //www.howtoforge.com/tutorial/build-your-own-cloud-on-debian-wheezy/ 谢谢。
我对openssl知之甚less,所以我想知道openssl genpkey的默认参数是否足够安全。 如果我运行openssl genpkey -algorithm rsa我得到一个私钥。 但这样使用很好吗? 我甚至不知道rsa是否是在该命令中使用的正确值。 似乎有大量的openssl的选项,所以你可以帮助解释什么选项通过,以确保安全?
我试图通过CURL / PHP主要连接到第三方,但由于它不起作用,我正在诉诸更详细的工具来诊断问题。 如果我尝试以下,在Ubuntu 14.04 LTS上: openssl s_client -showcerts -connect secure.thirdpartyhost.com:443 -cert production_client.pem -key production_key.pem -CApath /etc/ssl/certs 它失败,出现这个错误: CONNECTED(00000003) depth=2 C = US, O = "Entrust, Inc.", OU = See www.entrust.net/legal-terms, OU = "(c) 2009 Entrust, Inc. – for authorized use only", CN = Entrust Root Certification Authority – G2 verify return:1 depth=1 C = […]
我在升级RedHat 7.2时遇到了问题 $ sudo yum clean all $ sudo yum install -y $(cat redhat_packages.txt) 结果: Failed to set locale, defaulting to C Loaded plugins: product-id, subscription-manager This system is not registered to Red Hat Subscription Management. You can use subscription-manager to register. Package tree-1.6.0-10.el7.x86_64 already installed and latest version Package gcc-4.8.5-4.el7.x86_64 already installed and latest […]
我们使用2009年1月7日的Postfix 2.9.4和OpenSSL 0.9.8j-fips(SLES11 SP4)。 发送邮件到特定的收件人时收到此错误消息: error:1408D13A:SSL routines:SSL3_GET_KEY_EXCHANGE:unable to find ecdh parameters:s3_clnt.c:1336 在s3_clnt.c中读取我们的OpenSSL版本的代码,它在评论中说 现在我们只支持命名(不是通用)曲线,在这种情况下ECParameters只有三个字节。 分析代码时,这可能不是指定的曲线types,或者参数超出范围。 我的问题是:我如何教我们的SMTP客户端(或接收服务器)忽略此密码/密码套件或参数设置?
我在尝试连接到已设置的安全OpenLDAP服务器时遇到问题。 在运行我的LDAP客户端代码 java -Djavax.net.debug=ssl LDAPConnector 我得到以下exception跟踪( Java版本1.6.0_17 ) trigger seeding of SecureRandom done seeding SecureRandom %% No cached client session *** ClientHello, TLSv1 RandomCookie: GMT: 1256110124 bytes = { 224, 19, 193, 148, 45, 205, 108, 37, 101, 247, 112, 24, 157, 39, 111, 177, 43, 53, 206, 224, 68, 165, 55, 185, 54, 203, […]
我的公司从供应商处购买了通配符证书。 此证书已成功configuration为使用Apache 2.2来保护子域。 SSL端的一切工作。 现在我需要为这个子域生成x509客户端证书。 我沿着这个页面:( http://www.vanemery.com/Linux/Apache/apache-SSL.html ),从“创build用于身份validation的客户端证书”开始。 我已经生成了p12文件并成功导入到Firefox。 当我现在浏览到这个网站时,在FireFox中出现一个错误,提示“在加载页面的时候,服务器的连接被重置了。 我认为我的问题来自没有正确签署客户端。 当我签署客户端证书时,我正在使用RapidSSL(我们从中购买证书)的PEM文件(RapidSSL_CA_bundle.pem)作为-CA参数。 对于-CAkey参数,我正在使用服务器的私钥。 它是否正确?