在Ubuntu中,我可以通过命令将PubKey从OpenSSH格式转换为PKCS8格式: ssh-keygen -e -f .ssh / id_rsa.pub -m PKCS8 但在CentOS 6.4中,当我执行相同的命令时,它注意到: ssh-keygen:非法选项 – m 我在Centos 6.4上阅读了ssh-keygen的man-page,发现它没有选项“-m”。 那么,我怎样才能在Centos 6.4上完成同样的任务呢? 非常感谢你!
我正在寻找一种方法来导出我使用的Apache2(.pem文件)的openssl证书(公共部分)导入到Android设备的凭据存储(设置菜单>安全>凭证存储>从设备存储安装)如解释这里http://davdroid.bitfire.at/configuration#c77 什么是适当的openssl命令行导出所需的格式(DER)?
证书名称是:mycert.crt我的CSR转换为PEM(RsA)私钥是:private.key 我想创buildmycert.pfx,所以我可以在IIS中使用它。 当我运行这个命令时: openssl pkcs12 -export -out mycert.pfx -inkey private.key -in mycert.crt 然后openssl问: RSA公共,私人或PKCS#8密钥文件进行解码: 我为这个价值做了什么? 如果我已经将该键添加到原始命令。 另外,我是否应该使用解密的CSR作为-inkey文件?
我试图发送电子邮件给一个最大的波兰托pipe公司,他们的服务器拒绝接收消息: TLS connect failed: error:140943FC:SSL routines:SSL3_READ_BYTES:sslv3 alert bad record mac; connected to 89.161.199.168. I'm not going to try again; this message has been in the queue too long. 我已经联系了这家公司并得到了答复: “我们的validation显示服务器mail.domainhere.pl试图通过SSL / TLS协议连接到我们的服务器,这种forms的连接不被我们的服务器支持,但我想指出,我们的服务器configuration正确,并匹配当前RFC标准,以下build立连接的方法对于服务器之间的通信是非标准的。 我在CentOS 6.5 64位上使用Qmailtoaster。 即使我没有在我的邮件客户端使用SSL,也会发生这种情况! 我的SMTPconfiguration示例: #!/bin/sh QMAILDUID=`id -u qmaild` NOFILESGID=`id -g qmaild` MAXSMTPD=`cat /var/qmail/control/concurrencyincoming` BLACKLIST=`cat /var/qmail/control/blacklists` SMTPD="/var/qmail/bin/qmail-smtpd" TCP_CDB="/etc/tcprules.d/tcp.smtp.cdb" RBLSMTPD="/usr/bin/rblsmtpd" HOSTNAME=`hostname` VCHKPW="/home/vpopmail/bin/vchkpw" RECORDIO="/usr/bin/recordio" ### […]
在我的PHP编码我有以下线使用的SWIFT MAILER类 if(!stream_socket_enable_crypto($this->smtp_conn, true, STREAM_CRYPTO_METHOD_TLS_CLIENT)) { return false; } 然而很less(不总是)我得到以下的PHP错误 stream_socket_enable_crypto(): SSL operation failed with code 1. OpenSSL Error messages: error:1408F10B:SSL routines:SSL3_GET_RECORD:wrong version number 我不知道问题出在哪里,或者我应该忽略这一点,因为这种情况只发生一次
在DigitalOcean Droplet上运行Ubuntu 12.10的Apache上安装第三方SSL。 按照这里的说明: Apache上的AlphaSSL DigitalOcean自行签名的SSL指令 所以一切似乎都没有问题 我根据上面的教程对所有合适的文件进行了编辑,我放入了从AlphaSSL获得的证书信息,但是当我尝试重新启动nginx ,我遇到了一个障碍。 root@omitted:/etc/nginx/sites-available# sudo service nginx restart Restarting nginx: nginx: [emerg] SSL_CTX_use_certificate_chain_file("/etc/nginx/cert.pem") failed (SSL: error:02001002:system library:fopen:No such file or directory error:20074002:BIO routines:FILE_CTRL:system lib error:140DC002:SSL routines:SSL_CTX_use_certificate_chain_file:system lib) nginx: configuration file /etc/nginx/nginx.conf test failed 谷歌search这个错误导致我到以下服务器默认页面,其中的修复是改变目录权限与以下,我做了: sudo mkdir /etc/nginx/ssl sudo chown -R root:root /etc/nginx/ssl sudo chmod -R 600 /etc/nginx/ssl 但我仍然得到错误。 我想我错过了一些东西。 […]
我目前的设置涉及一个自签名的根CA,然后签署我的SSL / TLS CA和我的OpenVPN客户端CA. SSL / TLS CA签署我的服务器的证书,OpenVPN客户端CA签署OpenVPN客户端的证书。 OpenVPN客户端CA应该在自己的层次结构中,与根CA分开吗? 我担心,如果用户导入根CA并信任它,那么具有由我的CA签名的OpenVPN客户端证书的用户就可以将该证书用于服务器,然后在没有任何用户干预的情况下被信任。 除非我用keyUsage失去了一些东西? 正在使用OpenSSL。
升级到安全openssl失败 方法: 在/etc/apt/sources.list中有: deb http://security.debian.org/ wheezy/updates main contrib non-free 然后做: apt-get update apt-cache policy openssl apt-get install openssl apt-cache policy openssl will show you candidate updates apt-get install openssl will upgrade to last openssl version 实际: # uname -a Linux XXX 3.10-3-amd64 #1 SMP Debian 3.10.11-1 (2013-09-10) x86_64 GNU/Linux # cat /etc/apt/sources.list | sed '/^#/d' […]
我希望有一个OCSP响应者用于OpenSSL的多个中间CA发行者。 我将如何做到这一点? 我看到的所有例子都只对一个颁发者证书和一个由该CA颁发的OCSP签名证书做出响应。 我将如何响应多个?
我已经更新了我的Ubuntu服务器使用OpenSSL 1.0.1g,当我运行sudo openssl版本 – 我得到OpenSSL 1.0.1g 2014年4月7日build立于:星期六4月19日14:15:45 UTC 2014 platform:linux-elf 但是,像https://filippo.io/Heartbleed/这样的网站仍然会将我的网站归还给Heartbleed。 我已经重新启动服务器,不知道还有什么我必须做的。 有没有办法find当前正在运行的服务,并且容易受到Hearbleed安全问题的影响? 任何人有这个问题?