Articles of ssl certificate

IIS和SSL证书

我有以下标记 <html> <head> </head> <body> <a href="https://www.shoeshow.com/">www.shoeshow.com</a><br/><br/> <a href="https://shoeshow.com/">shoeshow.com</a><br/><br/> <a href="https://www.shoedept.com/">www.shoedept.com</a><br/><br/> <a href="https://shoedept.com/">shoedept.com</a><br/><br/> <a href="https://www.shoedeptencore.com/">www.shoedeptencore.com</a><br/><br/> <a href="https://shoedeptencore.com/">shoedeptencore.com</a><br/><br/> </body> </html> 问题是,如果您点击www.shoeshow.com该链接工作,其余的错误连接是不是私人的 。 我了解一个通配符证书,但是一个主题替代名称(SAN)是否包含通配符? https://www.symantec.com/page.jsp?id=san-ssl-certificates 我需要prvent所有这些和可能更多的url显示丑 – 你的连接是不私人的 有什么可以在IIS上完成,以防止这种情况或在DNSlogging? 谢谢ServerFault社区。

Google App Engine提供的SSL证书无法插入。 xn-域

我尝试安装我在Google App Engine自定义域中的SSLs.com上订购的Comodo证书。 但是我有错误: 所提供的SSL证书无法插入。 我检查了我的密钥是2048位长度: # openssl rsa -in myserver2.key.pem -text -noout Private-Key: (2048 bit) 并确保将我的证书附加到ca-bundle: cat xn--80aaxfchnde0hb.com.crt xn--80aaxfchnde0hb.com.ca-bundle > concat.crt 除此之外,我validation了md5和CAfile: # openssl verify -verbose -CAfile concat.crt concat.crt concat.crt: OK # openssl x509 -noout -modulus -in concat.crt |openssl md5 (stdin)= f83d…c3d # openssl rsa -noout -modulus -in myserver2.key.pem | openssl md5 (stdin)= f83d…c3d […]

MQTT证书validation失败

我一直拼命地试图让我的MQTT客户端连接到我的MQTT代理,该代理使用来自CA(Letsencrypt)的证书进行设置。 为了能够获得CA证书,我使用了letsencrypt python命令( https://pypi.python.org/pypi/letsencrypt/0.4.1 ) ./letsencrypt-auto certonly -d www.myserver.com 这给了我: lrwxrwxrwx 1 root root 41 Mar 6 23:50 cert.pem lrwxrwxrwx 1 root root 42 Mar 6 23:50 chain.pem lrwxrwxrwx 1 root root 46 Mar 6 23:50 fullchain.pem lrwxrwxrwx 1 root root 44 Mar 6 23:50 privkey.pem 这些文件我也用于我的网站上的SSLencryption(apache2),这似乎在我的conf文件中工作得很好: SSLCertificateFile /etc/letsencrypt/live/www.server.com/fullchain.pem SSLCertificateKeyFile /etc/letsencrypt/live/www.server.com/privkey.pem Include /etc/letsencrypt/options-ssl-apache.conf 而当我的networking服务器,我看到的SSL图标,它的工作原理。 现在,当我把这些文件放在我的/etc/mosquitto/mosquitto.conf中时: […]

OpenSSLconfiguration扩展

我基于这个规范创build了自己的证书颁发机构和服务器(虚拟主机)证书: https : //jamielinux.com/docs/openssl-certificate-authority/index.html 它成功创build,它的工作,但服务器证书不工作没有“www”前缀。 如果我加载没有“www”的域,得到一个错误: SSL_ERROR_BAD_CERT_DOMAIN 我检查了几个页面,选项会有(SAN – 主题替代名称),只是不知道如何插入上述configuration。

为Postgresql使用Letsencrypt证书

我在Debian 8 Jessie上为我的NGINXnetworking服务器成功configuration了Letsencrypt。 现在我已经安装了Postgresql 9.4,并希望使用LE证书(在/etc/letsencrypt/live/mydomain/com/… )来进行SSL连接。 我已经将path设置为证书和configuration文件中的密钥( /etc/postgresql/9.4/main/postgresql.conf )。 当我尝试通过pg_ctlcluster重新启动Postgres时,可以pg_ctlcluster ,由于证书的Permission denied ,因此失败。 我知道Postgresql与用户postgres运行,并且此用户不能访问此目录。 我如何解决这个干净的方式?

ssl_verify_client除了一些之外的所有path

我有一个服务器运行在一个子域configuration像这样: server { listen 80 default_server; listen [::]:80 default_server; server_name x.example.com; return 301 https://$server_name$request_uri; } server { listen 443 ssl; listen [::]:443 ssl; <ssl configuration from https://mozilla.github.io/server-side-tls/ssl-config-generator/?server=nginx-1.6.2&openssl=1.0.1t&hsts=no&profile=modern> ssl_client_certificate /etc/ssl/certs/root-ca.crt; ssl_verify_client on; ssl_verify_depth 2; root /var/www/html; index index.html index.htm; location / { try_files $uri $uri/ =404; } } 目前,我使用自己的根CA作为客户端validation和服务器的主要证书。 我想过渡到使用Let's Encrypt证书,但这会带来一个问题,因为Let's Encryptvalidation过程将需要访问x.example.com/.well-known并且没有匹配的客户端证书。 我已经尝试添加像这样的第二个服务器块,如这里推荐,但我一直无法得到它的工作: server { listen […]

基于名称的虚拟主机导致NET :: ERR_CERT_COMMON_NAME_INVALID

我有以下格式的web服务器configuration文件中的VirtualHost指令: <VirtualHost *:443> ServerName example.com inputhttps://example.com到浏览器正确呈现网站,stream量被TLSencryption。 只要我重写它 <VirtualHost example.com:443> 向端口443上的域发出GET请求会导致SSL错误,即Chrome中的NET::ERR_CERT_COMMON_NAME_INVALID ,表示Web服务器提供了对example.net有效的证书(该其他域仍在我的服务器上)。 如果我查看证书( openssl x509 -in cert.pem -text ),我得到它是为 Subject: CN=example.com 证书的path已正确configuration。 附加信息:两个域在主机文件中parsing为相同的127.0.0.1,没有设置NameVirtualHost,并且在Web服务器前有一个代理,希望这个代理与这个问题无关。

AWS route53二级SSL证书通配符

我使用带有通配符SSL证书的aws route53: 该证书允许:* .domain.com 为了允许用户访问“domain.com”和“www.domain.com”,我必须为每个logging设置单独的logging。 这不会打扰我,但我想要使用子域名时遇到问题: domain.com www.domain.com sub.domain.com 所有工作,因为他们匹配*。域名.com …但是我也希望www.sub.domain.com工作,而不必将* .sub.domain.com添加到证书。 这怎么可能?

在CentOS7上使用Squid的CA证书问题

我在CentOS 7(一个Diladele设备)上pipe理运行Squid 3.5.10的公司Web代理,做SSL碰撞,并且在系统信任存储中添加新的CA证书时遇到一些麻烦,这导致我们的用户不能能够访问他们应该能够访问的几个受SSL保护的站点。 其中一个网站是https://www.sexierdating.com/ (是的,这听起来像是,但我们的政策是不在乎午餐时间人们冲浪的时间,只要它是合法的)。 来自Squid的错误消息通常是X509_V_ERR_UNABLE_TO_GET_ISSUER_CERT_LOCALLY ,这意味着由于某些原因Squid不信任或不能validation目标服务器证书。 到目前为止,从CA的支持页面抓取PEM格式的CA根证书,放入/etc/pki/ca-trust/source/anchors ,运行update-ca-trust并重新启动squid足以解决问题 – 但不是在我目前的情况下。 ca-certificates包是当前版本,因为我只是在机器上运行了一个完整的yum更新。 我目前遇到的所有域名都有“Go Daddy安全证书颁发机构 – G2”证书。 我从他们的支持页面( https://certs.godaddy.com/repository/ )下载了每个证书,如上所述安装它们,重新加载鱿鱼,但错误仍然存​​在。 我甚至用strace来观察update-ca-trust,看看它是否真正提取了正确的PEM文件 – 而且确实如此。 我奇怪的是,certs.godaddy.com下载页似乎使用了与某些有问题的域完全相同的根和中间证书,但该页面在Squid中正常工作。 当我比较Firefox中的证书时,我没有看到整体规范和algorithm有什么不同,但是仍然有效,其他方法则不行。 我在智慧结束,希望有人可以刺激我正确的方向来解决这个..我不能去GoDaddy证书的每一个第二页添加代理例外..

使用-v(详细)标志时,cURL对于SSL证书的行为会有所不同?

使用Ubuntu 16.04, curl版本7.47.0 我正在尝试debuggingSSL证书问题,并在使用curl时看到奇怪的行为。 当我刚跑时: ubuntu@ip-172-30-0-81:~$ curl https://myapp.com/hello curl: (51) SSL: certificate subject name (cloud.mynameserver.com) does not match target host name 'myapp.com' 但是,当我附加-v标志: ubuntu@ip-172-30-0-81:~$ curl -v https://myapp.com/hello * Trying {IP REDACTED}… * Connected to myapp.com ({IP REDACTED}) port 443 (#0) * found 173 certificates in /etc/ssl/certs/ca-certificates.crt * found 692 certificates in /etc/ssl/certs * ALPN, offering […]