我们正在使我们的网站符合PCI的过程。 我们面临的一个漏洞如下。 Description: SSL Version 2 (v2) Protocol Detection (for ftp) Synopsis: The remote service encrypts traffic using a protocol with known weaknesses. Resolution: Purchase or generate a proper certificate for this service. 另一个是如下(该程序又是FTP) Description: SSL Certificate Cannot Be Trusted Synopsis: The SSL certificate for this service cannot be trusted. Resolution: Purchase or generate a […]
我们目前在硬件平衡器后面有一些CAS / Hub服务器。 微软和Digicert告诉我们,我们可能不需要把他们列为我们的UCC证书中的SAN,因为我们没有向用户公布他们的主机名。 但是,当我们尝试将UCC证书应用到我们的CAS服务器而未将它们单独列为SAN时,我们从Outlook收到类似这样的错误: 有谁知道什么configuration或设置导致CAS服务器主机名被暴露? PS:我知道我们不应该使用假的顶级域名。 我们正在努力解决这个问题。 更新(5/6/14) 我跑过了大量的configuration: Get-WebServicesVirtualDirectory | Fl Identity,InternalUrl,BasicAuthenticationExternalUrl Get-OabVirtualDirectory | Fl Identity,InternalURL,ExternalURL Get-ActiveSyncVirtualDirectory | Fl Identity,InternalUrl,ExternalUrl Get-OutlookAnywhere | Fl Server,ExternalHostname Get-ClientAccessServer | Fl Server,AutoDiscoverServiceInternalURI 唯一一个引用我们伪造的TLD内部主机名的是最后一个。 这不仅仅是为了自动发现吗? 为什么内部客户在每次发布时都会参考它?
我有这个问题中描述的相同的问题: IIS 7仍旧服务旧的SSL证书 我已经用新的SSL证书replace旧的证书,并从服务器上完全删除旧的证书。 上面的海报解决了他的问题,当他意识到在他的Web服务器和Internet之间有一个ISA服务器时,他从ISAcaching中清除了旧的证书,问题就解决了。 我在其他地方看到了相同的解决scheme: http : //forums.iis.net/t/1182296.aspx 不幸的是我无法向我的ISPcertificate这个问题不在我的服务器上,而是他们在基础设施中的某个地方caching旧的证书。 我99.999%肯定证书安装和绑定在IIS上是正确的 : 我已经为不同备用端口9443和8443的站点configuration了2个绑定。 旧的证书以前绑定到端口9443上的站点,两个绑定现在使用新的证书 我configuration了etc / hosts文件,将绑定域指向127.0.0.1,所以当我打开一个浏览器到域时,请求都是本地的 如果我从另一台机器(即通过networking)访问这2个URL,我将得到9443端口的旧证书和8443端口的新证书 如果我从Web服务器上的浏览器访问这两个URL,我将在两个端口上获得新的证书 我99.999%肯定证书没有在客户端caching : 我已经从PC和移动设备上的多个浏览器访问过该网站 我通过多个连接点击了该站点,包括我的公司LAN,家庭DSL和移动设备 我的下一步是做一些TLS会话build立的跟踪路由,以确定旧证书的提供位置,这样我就可以向ISPcertificate这是他们需要解决的问题。 这是可能的,有什么工具可用于此?
我在我的新品牌服务器上安装了Centos7。 我使用LDAP作为身份validation。 我在所有服务器上部署了我的证书,LDAPS正在与RHEL5,Debian或SOLARIS合作 在Centos7上,我遇到了sssd问题,在安装之前我不知道。 LDAP正在工作,我可以做su – $用户。 当我在LDAPS中升级时,我丢失了这个authentication。 在我的LDAP服务器上,我有这个错误: [30/oct./2014:16:32:05 +0100] DISCONNECT conn=735741 reason="Protocol Error" msg="The client sent a request to Directory Server which did not decode well as LDAP message : javax.net.ssl.SSLException: Received fatal alert: bad_certificate" 为什么相同的证书在另一台服务器上工作,而不是在这台服务器上 感谢您的回答。 谢谢BillThor, 但系统似乎这样做,因为与哈希返回的符号链接已创build。 顺便说一句,我在ldap.conf中修改了这一行 TLS_CACERT /etc/openldap/cacerts/xxxxxx.0 我用ldapsearch -x -d3命令testing了一下,我得到了这个错误信息: attempting to connect: connect success TLS: loaded CA […]
我公司内部有Exchange 2013服务器正常运行: Owa没问题Outlook没问题发送和接收电子邮件没有问题。 已生成自签名证书。 当试图从公司外部访问时: OWA服务正常工作。 Outlook只是不连接,并给出了错误“服务器必须在线或连接…”我在内部访问时遇到同样的问题,但解决自执行的证书和其在networking中的部署。 utm上的configuration是: 服务:STMP:25 POP3:110和995 IMAP:143和993 Active Sync 80和443 可能是什么问题? 提前致谢。
这是我的configuration为ssl: <VirtualHost *:443> DocumentRoot /path/todirectory/ SSLEngine on SSLCertificateFile /etc/httpd/ssl/server.crt SSLCertificateKeyFile /etc/httpd/ssl/server.key <Directory "/path/todirectory/"> Options Indexes SymLinksIfOwnerMatch FollowSymLinks AllowOverride All Order deny,allow Allow from all </Directory> <Location /> AuthType shibboleth require shibboleth </Location> </VirtualHost> https:// servername工作,但https:// servername /path/ todirectory不起作用。 我得到404可能是什么原因?
我们为AWS Amazon S3域添加了CNAME。 像下面一样 test.domain.com IN CNAME d5f29cy3a2ai3ip.cloudfront.net. 我们已经拥有域名“www.domain.com”的SSL证书。 但是没有任何“test.domain.com”的SSL证书。 当我以安全模式(如https://d5f29cy3a2ai3ip.cloudfront.net)使用AWS Amazon S3链接时,由于它们拥有自己的安全域,所以它运行完美。 我们需要为https://test.domain.com提供类似的安全SSL设置。 我们只有www.domain.com的SSL证书由其他证书提供者(GeoTrust)获得。 如何为域test.domain.com添加SSL? 帮我解决这个问题。 问候,Karthik。
我们将不得不通过我们正在开发的Web应用程序的PCI 3.1审计。 这是在Debian上运行的NGINX的Amazon EC2。 我们正在与赛门铁克联系以获取证书,我们对使用EV one和Wildcard的Secure Site Pro特别感兴趣(我们将有一台具有dynamic子域名的服务器,这就是为什么我们要考虑通配符) 我只是想确保我不会花费数千美元,并且发现这些对于PCI 3.1来说是不够的,或者NGINX和Debian的组合不会为这些types的证书工作。 有没有人有尝试成为符合PCI-DSS 3.1的经验,可以提供一些build议,我们应该得到哪些SSL证书?
我已经设法让SSL在我的网站上工作,在nginx下(或者我以为!)。 但是,我试图通过GTMetrix(检查新的速度)运行它,似乎有什么问题。 我谈到他们的支持,他们说: 您的SSL证书安装不正确。 它缺less中间/链式证书。 所以,我回到服务器原始(Apache)configuration,果然find了这个额外的线: SSLCACertificateFile /etc/httpd/ssl.crt/wildcard.site.net.icrt 我做了一些谷歌search,但我有点困惑,如何与Nginx的作品。 我发现的一切都告诉我你需要使用: ssl on; ssl_certificate /etc/ssl/your_domain_name.pem; (or bundle.crt) ssl_certificate_key /etc/ssl/your_domain_name.key; (这是我所拥有的) 任何人有任何指针? 更新:我越看越,我越坚信我已经把它正确的: 如何将Apache服务器的SSL证书传输到NGINX服务器 然而,在sslshopper.com上运行检查时,我得到:
我知道Windows正在使用一种主密钥来encryption存储在OS的证书存储区中的私钥。 此外,我发现在Linux中的证书和密钥并不总是存储在相同的位置(如在这篇文章中描述)。 对于这种不同types的目录,在Linux系统上是否有任何相同或额外的安全措施? 或者系统是否依赖于为每个私钥设置的自定义密码?