在接下来的几个月中,我们计划/需要更新我们的https证书并更新我们的服务器操作系统版本 我们正在考虑切换到让我们encryption。 如果客户端无法访问我们的https-API,这将是不可接受的。 客户端还包括例如在Java7上运行的其他Web服务器。 我不知道,如果升级服务器操作系统到一个更高级的会有所作为(密码套件等?)。 计划的代理可能是nginx,但这还没有解决。 是否有可能/要注意什么/最好的实践/推荐/替代品? 编辑:为了更清楚:我可以设置testing服务器,例如尝试访问我的浏览器,但我没有访问所有访问该网站的客户端,因为这些客户端是由其他公司运行/开发的。 我担心像Firefox / Java7的Web服务器/ Internet Explorer /等客户端。 在访问网站时会遇到问题。 客户是由使用它们的公司编写的。 编辑2:根据我们网站的性质,我们可以假定所有的客户端软件每周至less访问一次网站(通常每天),如果有必要的话,我们可以在服务器上安装wireshark等监控软件。
我尝试与Tunnelblick连接到我的私人VPN,但我收到以下错误消息。 2016-05-24 12:18:07 VERIFY ERROR: depth=1, error=unable to get issuer certificate: C=IL, O=StartCom Ltd., OU=StartCom Certification Authority, CN=StartCom Class 1 DV Server CA 2016-05-24 12:18:07 TLS_ERROR: BIO read tls_read_plaintext error: error:14090086:SSL routines:ssl3_get_server_certificate:certificate verify failed 2016-05-24 12:18:07 TLS Error: TLS object -> incoming plaintext read error 2016-05-24 12:18:07 TLS Error: TLS handshake failed 我有以下客户端configuration: ############################################## # […]
ServerFault上有很多问题涉及这个问题的一部分,但是我很难将它们拼凑在一起。 我有一个安装了Wildcard SSL证书的新的nginx服务器。 所有的工作正常。 我想创build强制执行以下的redirect规则: 1)必须有www或子域强制执行。 所以,subdomain.domain.com和www.domain.com是好的。 domain.com本身不是,应该自动添加www。 2)HTTPS必须在整个站点执行,而不pipe子域是什么。 换一种说法: ttp://domain.com >> ttps://www.domain.com ttp://subdomain.domain.com >> ttps://subdomain.domain.com ttps://domain.com >> ttps://www.domain.com ttps://subdomain.domain.com(这很好) 根据Nginx的重写陷阱页面和本网站上的其他答案,我一直在使用这个configuration代码: server { listen 80; server_name *.domain.com; return 301 https://$server_name$request_uri; } 以及这个: server { listen 80; server_name ~^(.*)domain\.com; return 301 https://$server_name$request_uri; } 我也尝试使用$ host而不是$ server_name。 所有这些redirecthttp> https就好了,但它总是默认为https://domain.com ,无论子域名还是www。 思考?
我试图在我的网站上使用SSL在亚马逊Linux上运行Apache,并且我configuration了所有的SSL先决条件。 但是当我启动Apache时会抛出错误: Starting httpd: httpd: Syntax error on line 58 of /etc/httpd/conf/httpd.conf: Syntax error on line 1 of /etc/httpd/conf.modules.d/00-ssl.conf: Cannot load modules/mod_ssl.so into server: /etc/httpd/modules/mod_ssl.so: undefined symbol: ap_array_str_contains conf.modules.d / 00-ssl.conf文件包含: LoadModule ssl_module modules/mod_ssl.so Apache httpd版本: Server version: Apache/2.4.12 (Amazon) 我使用以下方法安装了mod_ssl: yum install mod24_ssl 我不知道如何解决这个问题。 我对Apache很新。 如果有人遇到类似的问题,请帮助我吗?
我一直在运行我的Nginx Web服务器近一个星期,突然之间,它开始抛出这个错误(只使用HTTPS)并redirect到/defaultsite当使用HTTP。 网站链接是https://leakkiller.com ,如果你想看看自己发生了什么。 我已经尝试清除浏览器caching。 我的doamin注册商是1&1(我生命中最大的错误),但我使用数字海洋的VPS,所以我路由我的DNS通过他们。 下面你可以find我的服务器块为Nginx。 server { listen 80 default_server; listen [::]:80 default_server; server_name leakkiller.com www.leakkiller.com; return 301 https://$host$request_uri; } server { listen 443 ssl; listen [::]:80 ssl ipv6only=on; ssl_certificate /etc/letsencrypt/live/leakkiller.com/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/leakkiller.com/privkey.pem; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_prefer_server_ciphers on; ssl_dhparam /etc/ssl/certs/dhparam.pem; ssl_ciphers 'ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA'; ssl_session_timeout 1d; ssl_session_cache shared:SSL:50m; ssl_stapling on; ssl_stapling_verify on; add_header Strict-Transport-Security […]
我在AWS实例上运行apache httpd 2.4。 我有以下的httpdconfiguration: <VirtualHost *:443> ServerName jenkins.example.com SSLEngine on SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP SSLCertificateFile /var/lib/jenkins/secrets/test-cert.pem SSLCertificateKeyFile /var/lib/jenkins/secrets/test-key.pem JkMount /* ajp13 </VirtualHost> <VirtualHost *:80> ServerName jenkins.example.com Redirect / https://jenkins.example.com/ </VirtualHost> <VirtualHost *:80> RewriteEngine on RewriteCond %{HTTPS} off RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI} [R,L] </VirtualHost> <VirtualHost *:443> ServerName backoffice.another-example.com SSLEngine on SSLProxyEngine On SSLCipherSuite ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS SSLCertificateFile /etc/certificates/backoffice.another-example.com/cert.pem SSLCertificateChainFile /etc/certificates/backoffice.another-example.com/chain.pem SSLCertificateKeyFile […]
我将下面的nginx.conf文件设置为处理http和https。 我目前正在使用自签名证书来testingssl。 server { listen 80; listen 443 ssl; server_name localhost; ssl_certificate /etc/nginx/ssl/nginx.crt; ssl_certificate_key /etc/nginx/ssl/nginx.key; location / { proxy_pass http://node:8000; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } location /socketcluster/ { proxy_pass http://node:8000; proxy_http_version 1.1; proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection "upgrade"; proxy_set_header Host $host; } 当我尝试通过本地连接。 http,https&ws://似乎工作正常。 但是,当客户端尝试通过wss://连接时。 我得到下面的错误 WebSocket connection to 'wss://localhost:80/socketcluster/' […]
我刚刚获得了一个新的SSL证书,这个证书以前被通配符SSL证书所覆盖。 它已经安装了一个多星期,大约有99%的用户没有问题。 现在只有一个或两个(我知道)得到一个“网站不受信任”的警告,所以我假设他们在连接时看到旧的证书。 有没有办法强制所有的浏览器使用新的SSL证书时,他们连接? (它在Ubuntu上是一个NGINX)
我有一个IIS 8.0托pipe的网站,我想要求客户端证书。 我知道如何在IIS中启用此function,但是我不确定服务器上的证书存储需要什么。 我是否需要将我的用户将要使用的每个客户端证书加载到证书存储中? 或者,我只需要确保其证书链的根在我的服务器上的可信根之间? 中间证书在他们的链中呢? 注意:我没有使用客户端证书映射器作为活动目录。 我正在托pipe应用程序本身进行特定于应用程序的映射。
我使用Java Keytool来生成domain.csr , domain.keystore和domain.cer 。 我需要使用我需要domain.crt和domain.key SSL来保护域。 我怎么能得到这两个? domain.jks和domain.keystore都是一样的吗? 像csr , pem , crt等所有扩展名有什么区别?