我需要更新Apache服务器(Linux服务器RHEL6)的证书,看起来我们的团队不知道CSR的正确信息。 有没有办法从服务器中find正确的信息? 从下面的服务器输出: -rw-r–r– 1 root root 44 month 2 2014 ca-bundle.crt -rw-r–r– 1 root root 33 month 2 2014 ca-bundle.trust.crt -rw——-. 1 root root 1155 month 14 2013 localhost.crt 谢谢,
我有一个内部服务器(在我的networking内部),我从外部服务器进行REST API调用。 我不知道是否有帮助,但外部服务器运行php 5.3.6与cURL 7.19.7 。 为了使安全(除了一个防火墙框,限制了外部IP地址,可以呼叫我的内部服务器只有我的外部服务器的静态IP地址),我为我的内部服务器生成一个自签名的SSL服务器证书 。 我还生成了一个客户端证书 ,在拨打电话时由我的外部服务器使用。 调用正在使用PHP的cURL库 。 进行调用的页面如下所示(此页面是作为“概念certificate”创build的,以查看调用实际可以进行): <?php $mycurl = curl_init(); $verbose = fopen('curl_error_log','a'); $url_site = 'https://internal.server.com/api_test.php'; $options = array( CURLOPT_HEADER => false ,CURLOPT_RETURNTRANSFER => true ,CURLOPT_VERBOSE => true ,CURLOPT_STDERR => $verbose ,CURLOPT_HTTPHEADER => array('Accept: application/json') ,CURLOPT_CAINFO => realpath('/certs/server/certs.pem') ,CURLOPT_CAPATH => realpath('/certs/server') ,CURLOPT_SSL_VERIFYPEER => true ,CURLOPT_SSL_VERIFYHOST => 2 ,CURLOPT_SSLCERT […]
我有一个脚本,运行在一个便宜的云提供商的VPS。 情况是:我相信我的提供者,但是如果他想窃取我的密钥,我宁愿让自己的一生辛苦。 硬盘中所有感兴趣的文件夹都是经过encryption的(truecrypt或类似的),只有当机器启动时才清除(每次都是,但是如果他们拿出hhd,他们将无法查看我的数据) 哪个是在脚本内部处理Dropbox API密钥的最佳解决scheme? 注意:脚本将从FTP获取文件,将它们上传到Dropbox并从磁盘上删除它们。 我正在考虑存储一个encryption的文件(openssl / pgp),当我启动脚本(使用解密密钥,手工input)时,它将解密密钥,将其存储为variables并在需要时使用它(脚本将保持活动状态永远) 任何想法/意见?
我试图在Apache 2.4上启用和强制RC4密码,并且检查了http://httpd.apache.org/docs/trunk/ssl/ssl_howto.html它说RC4密码可以通过以下两种方式启用: 1. SSLCipherSuite RC4-SHA:AES128-SHA:HIGH:!aNULL:!MD5 SSLHonorCipherOrder on 2. SSLCipherSuite ALL:!aNULL:RC4+RSA:+HIGH:+MEDIUM:+LOW:+EXP:+eNULL 哪一个更好地启用和执行RC4密码? 我如何使用openSSLtesting启用的密码?
我尝试通过遵循Heroku指令生成一个CSR。 特别 openssl genrsa -des3 -out server.pass.key 2048 openssl rsa -in server.pass.key -out server.key openssl req -nodes -new -key server.key -out server.csr # input data here 我得到以下错误: 140509003069088:error:04075070:rsa routines:RSA_sign:digest too big for rsa key:rsa_sign.c:127: 140509003069088:error:0D0DC006:asn1 encoding routines:ASN1_item_sign_ctx:EVP lib:a_sign.c:314: 我正在使用openssl版本: OpenSSL> version OpenSSL 1.0.1f 6 Jan 2014 我究竟做错了什么?
当我知道域名时,如何自动生成自签名证书? 这有效,但它会在命令行上提示我一些问题。 我应该如何改变它来忽略问题并自动inputFQDN? #! /bin/bash echo 01 > ca.srl openssl genrsa -des3 -out ca-key.pem openssl req -new -x509 -days 365 -key ca-key.pem -out ca.pem openssl genrsa -des3 -out server-key.pem openssl req -new -key server-key.pem -out server.csr openssl x509 -req -days 365 -in server.csr -CA ca.pem -CAkey ca-key.pem -out server-cert.pem openssl genrsa -des3 -out client-key.pem openssl […]
我们买了一个防火墙(sonicwall nsa),它带有2个SSLVPN许可证。 有了它,我们也可以下载NetExtender,我将它理解为在本地客户端和我们的防火墙之间build立某种VPN会话,并使本地PC成为我们局域网的一部分。 我search了一下安全性,因为我非常担心用户的笔记本电脑成为我们局域网的一部分。 假设这是build立某种IPSec连接? 如果我理解正确,数据包是密钥和encryption和所有。 问题: 但是我不确定如果用户笔记本电脑现在是整个networking的一部分,那有什么好处呢? 它上面的任何东西,比如病毒,现在都可以自由传递到局域网的其他部分。 这安全吗? 如果不是的话,假设正确使用这个function是允许VPN只用于configuration了正确configuration(防火墙,病毒检查等)的“pipe理型”笔记本电脑和个人电脑。 在这种情况下,SSLVPN(在这种情况下,我只有Sonicwall的SSLVPN客户端)是更好的select吗? 至less,对于Sonicwall来说,他们的SSLVPN只允许RDP和SSHterminal,限制性应用使用? 而本地PC不成为networking的一部分。 或者它确实没有看起来那么安全。 提前致谢 编辑:回应评论,SSLVPN的目的大部分用户是能够使用远程桌面。
我看到了Cassandra文档。 http://docs.datastax.com/en/cassandra/2.1/cassandra/security/secureSSLCertificates_t.html 我发现这行“SSL证书必须使用keytool生成”。 但是我有我的自签名CA(easy-rsa openSSL),即给我证书和密钥。 我想使用这些证书和Cassandra客户端的密钥来节点安全,然后我必须使用cqlsh进行通信。 为此,需求是密钥库,证书和密钥。 我尝试过,但我无法做到这一点。
系统configuration: MAC Version : 10.10.5 uname -a Darwin xxxxx-xxxx 14.5.0 Darwin Kernel Version 14.5.0: Tue Sep 1 21:23:09 PDT 2015; root:xnu-2782.50.1~1/RELEASE_X86_64 x86_64 问题: 无法使用用户模式使用SSH私钥连接到服务器。 但是具有相同SSH密钥(与用户位置相同)的相同命令对于根authentication正常工作。 输出日志失败(用户级命令): > ssh -v -2A 198.18.144.158 OpenSSH_6.2p2, OSSLShim 0.9.8r 8 Dec 2011 debug1: Reading configuration data /Users/userxyz/.ssh/config debug1: Reading configuration data /etc/ssh_config debug1: Connecting to 198.18.144.158 [198.18.144.158] port 22. debug1: […]
我在/ etc / apache2 / ssl / domain / like中创build了一个.csr和.key文件 openssl req -new -newkey rsa:2048 -nodes -keyout domain.key -out domain.csr 像GoDaddy说的,然后用apache指令链接到这些文件: <VirtualHost *:443> SSLEngine on SSLCertificateFile /etc/apache2/ssl/domain/domain.com.csr SSLCertificateKeyFile /etc/apache2/ssl/domain/domain.com.key DocumentRoot /clients/domain.com/www/ ScriptAlias /cgi-bin/ /clients/domain.com/cgi/ ServerAlias domain.com www.domain.com *.domain.com ServerName www.domain.com ErrorLog /clients/domain.com/logs/error_log LogFormat "%h %l %u %t \"%r\" %>s %b" common CustomLog "|/usr/bin/cronolog /clients/domain.com/logs/%Y/%m/%d/access_log" combined […]