我有一个文件myfile-privkey.pem 。 如何检查私钥文件是否使用ssh-keygen进行密码保护?
我通过远程桌面连接通过Web连接到远程Windows Server 2012 R2以满足pipe理需求。 这是一个单一的networking和数据库服务器没有AD等 我不是在谈论远程桌面服务/terminal服务器,只是通过控制面板>系统>远程设置激活简单的远程桌面function。 服务器将自动创build一个自签名证书来encryption连接,远程桌面连接客户端将显示由于不可信的CA导致的证书错误。 我有一个CA签发的证书颁发给该服务器的FQDN,并有效的服务器身份validation(我正在使用它的MSSQL服务器远程访问)。 我想用这个RDP连接。 到目前为止,我发现的所有教程(如这个问题 )都描述了远程桌面服务或terminal服务的过程。 我发现这个问题说明一个wmic命令来设置证书,但我不想尝试设置一些值,当我不知道我在做什么。 我所做的是将其添加到自动生成的自签名所在的本地计算机的远程桌面证书中。 那可能吗? 如果是,我该怎么办? 谢谢!
Web服务器是否可以根据传入连接的主机头select要使用的SSL证书,还是仅在SSL连接build立之后可用的信息? 也就是说,我的networking服务器可以在端口443上列出,如果请求https://foo.com ,可以使用foo.com证书,如果请求https://bar.com ,我可以使用bar.com证书,或者我正在尝试这是不可能的,因为服务器在知道客户端需要什么之前必须build立一个SSL连接?
我们希望购买一些SSL证书来保护电子商务网站的login页面。 不需要确保实际的支付stream程,因为这是由第三方保护自己的verisign证书。 rapidSSL看起来像一个很好(而且便宜)的select,但是一个销售人员告诉我,他们只适合“testing网站”,并build议我们使用一个4倍的成本。 任何人都可以提出有关我们应该寻找什么和我们应该考虑什么的build议? 谢谢。
你能想到用于保存HTTPS服务器提供的证书的任何linux命令行方法吗? 沿curl / wget / openssl行的东西做一个SSL连接,并保存证书,而不是HTTP响应内容。 相当于我正在寻找的gui将浏览到HTTPS网站,双击浏览器的“安全网站”图标,并导出证书。 除了这里的目标是非交互式的。 谢谢,吉姆
我正在尝试设置logstash转发器,但在创build适当的安全通道方面存在问题。 尝试使用两个在virtualbox中运行的ubuntu(服务器14.04)机器进行configuration。 他们是100%干净(没有触及主机文件或安装除了所需的java,ngix,elastisearch等用于logstash的其他软件包) 我不认为这是一个logstash问题,但是在logstash ubuntu或转发器机器上不正确的处理证书或者没有设置正确的。 我生成的密钥: sudo openssl req -x509 -batch -nodes -newkey rsa:2048 -keyout private/logstash-forwarder.key -out certs/logstash-forwarder.crt 我在logstash服务器上的inputconf: input { lumberjack { port => 5000 type => "logs" ssl_certificate => "/etc/pki/tls/certs/logstash-forwarder.crt" ssl_key => "/etc/pki/tls/private/logstash-forwarder.key" } } 密钥被复制到具有以下configuration的转发主机 。 { "network": { "servers": [ "192.168.2.107:5000" ], "timeout": 15, "ssl ca": "/etc/pki/tls/certs/logstash-forwarder.crt" "ssl key": "/etc/pki/tls/certs/logstash-forwarder.key" }, […]
我正在为Apache 2configurationSSL。 我的系统是Ubuntu Server 10.04 LTS 。 在我的虚拟主机configuration中,我有以下与SSL有关的设置: SSLEngine On SSLCertificateKeyFile /etc/ssl/private/server.insecure.key SSLCertificateFile /etc/ssl/certs/portal.selfsigned.crt (附注:我正在使用.insecure作为密钥文件,因为该文件不是密码保护的,而且我想清楚地看到它是一个不安全的密钥文件) 所以,当我重新启动Apache,我得到以下消息: Syntax error on line 39 of /etc/apache2/sites-enabled/500-portal-https: SSLCertificateKeyFile: file '/etc/ssl/private/server.insecure.key' does not exist or is empty Error in syntax. Not restarting. 但文件在那里,并不是空的(实际上它包含一个私钥): sudo ls -l /etc/ssl/private/server.insecure.key -rw-r—– 1 root www-data 887 2012-08-07 15:14 /etc/ssl/private/server.insecure.key sudo ls -ld /etc/ssl/private/ drwx–x— […]
从Chrome 58开始,它不再接受依赖Common Name自签名证书: https : //productforums.google.com/forum/#! topic/chrome/zVo3M8CgKzQ;context-place = topicsearchin/chrome/category $ 3ACanary% 7Csort:相关%7Cspell:假 相反,它需要使用Subject Alt Name 。 我以前一直在关于如何生成一个自签名的证书的指南: https : //devcenter.heroku.com/articles/ssl-certificate-self哪些工作好,因为我需要server.crt和server.key文件我在做什么 我现在需要生成包括SAN新证书,但是我所有的尝试都没有使用Chrome 58。 这是我所做的: 我遵循上面提到的Heroku文章中的步骤来生成密钥。 然后我写了一个新的OpenSSLconfiguration文件: [ req ] default_bits = 2048 distinguished_name = req_distinguished_name req_extensions = san extensions = san [ req_distinguished_name ] countryName = US stateOrProvinceName = Massachusetts localityName = Boston organizationName = MyCompany […]
我使用Chrome的SSL /导出命令提取证书。 然后提供它作为openvpn的input – 在openvpn的configuration中: pkcs12 "path/to/pkcs12_container" 当调用openvpn ~/openvp_config它会要求input私钥的密码(我在使用Chrome导出时input的密码): Enter Private Key Password:… 我想删除这个密码请求。 问题:如何从pkcs12中删除私钥的密码? 也就是说,创build不需要密码的pkcs12文件。 (似乎我已经在一年前做了这个,现在忘记了。该死的)
我有nginx与以下设置: server { listen 80; server_name site.com www.site.com; root /home/site/public_html; listen 443; #server_name site.com www.site.com; #root /home/site/public_html; ssl_certificate /root/site.pem; ssl_certificate_key /root/site.key; 但是,当我查看SSL连接时,我得到: An error occurred during a connection to grewpler.com. SSL received a record that exceeded the maximum permissible length. (Error code: ssl_error_rx_record_too_long) 我正在使用TrustWave Premium SSL作为SSL证书TrustWave Premium SSL机构。