我有一个web服务,提供简单的网站构造函数与付款页面。 用户可以select购买域名,例如user.com ,select一些模板,并将该域名与CNAME指向我的web服务,例如site.constructor.com 。 而且有很多这样的用户的网站,他们都指向site.constructor.com 。 Web服务站点覆盖了AWS上托pipe的通配符证书* .constructor.com,SSL证书应用于Load Balancer HTTPS处理程序。 现在,当任何人浏览https://user.com时,他从sites.constructor.com获取适当的内容,但在此之前,他收到警告窗口,该user.com不包含正确的证书(因为使用主机证书)。 而现在我需要使https://user.com安全,但不明白如何做到这一点。 我没有任何负载平衡器configuration,或该域的web服务configuration。 唯一的入口是具有用户域名的CNAME和DBlogging。 所以我甚至不能简单地为用户域购买新的证书并应用它。 保护CNAME域的最佳方式是什么? UPD.1。 用户的域名访问stream程 1. Navigate _https://user.com_ there is only domain control panel with CNAME which points to the _site.constructor.com_ 2. call to the AWS load balancer of _site.constructor.com_ with applied SSL (SSL is NOT for _user.com_) 3. access to the […]
我想添加TLS到我的Exim4服务器。 我遵循这个教程: http : //mindref.blogspot.it/2011/03/exim4-ssl-tls.html 当我尝试在端口25上与TLS进行连接时,我logging了此错误: 从xxx.com [xx.xx.xx.xx](cert / key setup:cert = / etc / exim4 / exim.key key = / etc / exim4 / exim.crt)连接时发生TLS错误:parsing错误。 我敢肯定,crt和密钥文件是可读的,因为我也试图打开unix权限到777,但我仍然有这个错误。 /etc/exim4/exim.key文件看起来像这样(删除了base64): —–BEGIN PRIVATE KEY—– … base64 chrs … —–END PRIVATE KEY—– 和/etc/exim4/exim.crt看起来像这样: Certificate: Data: Version: 3 (0x2) Serial Number: 14690173033539450539 (0xcbddfa8ac92436ab) Signature Algorithm: sha256WithRSAEncryption Issuer: C=TS, ST=Test, O=Myname […]
由于我买不起通配符ssl,我想为m.mysite.com购买另一个ssl证书,所以mysite.com和www.mysite.com将拥有与m.mysite.com不同的ssl证书 如果我将mysite.com和m.mysite.com同时安装在同一个服务器(同一个ip)上,或者我应该在不同的IP上运行m.mysite.com以使ssl正常工作,这会不会造成任何困难? 这是我用来接受403端口上的请求的服务器块: # # SITE SSL # server { listen 443 ssl; ssl_certificate /srv/ssl/mysite.com.crt; ssl_certificate_key /srv/ssl/mysite.com.key; #enables all versions of TLS, but not SSLv2 or 3 which are weak, deprecated. ssl_protocols TLSv1 TLSv1.1 TLSv1.2; #Disables all weak ciphers ssl_ciphers "ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4"; ssl_prefer_server_ciphers on; server_name mysite.com www.mysite.com; error_log /var/www/mysite.com/public_html/error.log error; access_log off; location / { root […]
我有一个网站(由Amazon S3托pipe),将example.comredirect到www.example.com 。 我正在为这个网站设置一个Amazon CloudFront发行版,并希望同样的redirectfunction可以用于HTTPS。 我相信我需要保护example.com和www.example.com 。 我将使用AWS Certificate Manager生成的免费SSL证书。 我的第一本能是为每个example.com和www.example.com创build一个证书。 但是,将example.com和www.example.com (甚至example.com和*.example.com )放在单个证书上有什么优势吗?
我正在使用RHEL上的Certbot进行encryption,为我的服务器获取SSL。 最近我不得不更新我的证书,我做了。 一切顺利certbot更新干运行,我更新了我的证书。 现在,如果我打开这个网站,它会显示新的证书在三个月内到期,但是当我使用这个命令检查证书到期时: echo | openssl s_client -connect mysite.com:443 2>/dev/null | openssl x509 -noout -dates 它显示证书已经过期(旧的)。 我不知道我错过了什么? 为什么浏览器可以find正确的证书,而openssl不能? 谢谢
在实施客户端TLS证书时,浏览器始终会显示一个popup窗口,显示可用(以及可能合适的 ?)证书。 有没有办法让服务器请求一个特定的证书,而不用通过popup窗口即可立即提供的浏览器? 维基百科关于客户端authentication的文章描述了交易图,但没有太多的细节: 服务器从客户端请求证书,以便可以使用证书请求消息来相互validation连接。
在Linux上,我们正在运行这个命令: openssl req -x509 -nodes -days 3650 -newkey rsa:2048 -config openssl.cnf -keyout mycompany.key -out mycompany.crt 在发布这个之后,我认为我们实际运行的命令可能是这样的(但是将问题放在不同的区域,即OpenAS2而不是仅仅是证书和OpenSSL)。 cert import testcet /path/to/testcert.pfx passphrase 这导致了这个错误: org.openas2.WrappedException: java.security.cert.CertificateParsingException: signed fields invalid 我在这里添加了一个特定于“cert”命令的后续问题: OpenAS2证书导入出错“stream不代表PKCS12密钥库” 该证书是在IIS中的Windows 2008 / R2上创build的,并导出为.pfx文件。 我找不到任何其他方式导出它。 我见过其他post说,.pfx不是一个证书,但包含额外的信息,必须导入到商店。 我正在Windows上工作,而我的同事正在尝试在Linux端导入与Microsoft BizTalk的AS2通信。
所以我有专门为我的mail.的SSL证书mail. 子域名和我的根域的单独证书。 显然,我不希望电子邮件发送或接收看起来像[email protected] ,我更喜欢[email protected] 。 如果我使用mail.会造成任何问题mail. 证书与Dovecot或我应该使用我的根证书? 所有子域实际上由一个服务器处理。
在我的后端服务器作为反向代理之前,我使用nginx进行SSL终止。 我想redirect所有无效的https域(不是SSL),redirect到Nginx的SSL终止http。 我不想为所有网站做这个单独的每一个,我想要一个通用的解决scheme,所有的请求没有HTTPS,但打开与HTTPS和redirect到HTTP自动。 我有nginx的SSL终止。 谢谢
我只是设置我的服务器,我不能让我的configuration与Certbot工作。 它总是一样的。 我尝试了一些不同的configuration,但都没有工作。 这是我的最后一次尝试。 它总是说:“获取validation数据出错”有没有人有一个想法,为什么这不起作用? 完整安装: sudo apt-get update && sudo apt-get upgrade Ign http://ftp.debian.org jessie InRelease […] Processing triggers for initramfs-tools (0.120+deb8u3) … Processing triggers for ca-certificates (20141019+deb8u3) … Updating certificates in /etc/ssl/certs… 0 added, 0 removed; done. Running hooks in /etc/ca-certificates/update.d….done. sudo apt-get install nano Reading package lists… Done […] 0 upgraded, 1 […]