我们有一个即将到期的网站证书。 目前的证书发行人收费太多,我们想换一个新的公司。 如果我们从另一家公司获得新的证书(这将得到适当的authentication,所有的证书),我们的用户会在他们的浏览器中得到任何警告?
url: https : //vishnubathala.com/ **Error** Subject: www.example.com Issuer: www.example.com Expires on: Aug 3, 2027 Current date: Nov 9, 2017 PEM encoded chain: —–BEGIN CERTIFICATE—– MIICsDCCAZgCCQDghBagwkXvoDANBgkqhkiG9w0BAQsFADAaMRgwFgYDVQQDDA93 d3cuZXhhbXBsZS5jb20wHhcNMTcwODA0MTIxNDAzWhcNMjcwODAyMTIxNDAzWjAa MRgwFgYDVQQDDA93d3cuZXhhbXBsZS5jb20wggEiMA0GCSqGSIb3DQEBAQUAA4IB DwAwggEKAoIBAQDJtN/s4VlruDpshzeRsdhi3AIobpNHOA0n5oCCgMqZH89M2NTW yxnau116LUwgBAehawRgfaqmy/lY51WUmE7c0otuFJzssCBzQ2hUwBwWLOVmZTta hwX2EqDrQ1JZWiAXSMO5ljwq+RrUyxZXSxvqIBVctIlgkMOYZRaXtXnkCtos5YL8 GNbMBwrhhUgk7SYcMH4y8u8L2oAudCI1v4oih7WRz0W20FWzLRYZjjZOpDiiBPG/ BlOXzWKkt/HW/URwQUejharNUQmrmvPiwnbXpR52wcqWS2eSyAhjapj7mmcrbTyA wDyI8uFRD0LgMGdzHa6WkUykEaJLNux3rPXXAgMBAAEwDQYJKoZIhvcNAQELBQAD ggEBAIwQo04ESpiWOR4pRv+V+DTDdSoEO7AARADD6pmiuraA/qL9HA+kfgxFWpdH iKiWERTOFLhyjkkeE/eTRDdJwNMVubu0HFSASkfciKlX7HkLBmA1cCEOrUIvMfH0 mDGpolc50jKQt+JSF1qtiyrvy2P8ccAhyG+Ub4EzZddVRWbio87v0Iiho4OtjcLQ x1vlxq5rKUzcbF7JTY8dt3fntFFKFU3aLI2eoYxuqeQFod6AcTSgCI81vES1FevN bVbad9bTpGs9f4IhF/Dm9dRvV79n3eV2IsNMyE9HxdEfz900PblsjvpRz+I4Xwkn 6h9BQWroYn3GfzbvOML1HlPLvNo= —–END CERTIFICATE—– 我遵循从Ubuntu 14.04版本的certbot安装步骤,但我不知道发生了什么事情的服务器我得到这个错误我该如何解决这个错误? 我不知道我的configuration是否正确通过我想configuration它没有任何错误,请帮我解决这个问题
我正在为Juniper ncsvc CLI VPN客户端苦苦挣扎,这个客户端曾经为我工作过,但是最近坏了,我怀疑这是因为HTTPS SSL证书问题: cat ~/.juniper_networks/network_connect/ncsvc.log 20150930152023.821647 ncsvc[p32325.t32325] ncsvc.info New ncsvc log level set to 5 (nccommon.cpp:75) 20150930152023.821693 ncsvc[p32325.t32325] sysdeps.info restoring DNS settings… (sysdeps.cpp:975) 20150930152023.821703 ncsvc[p32325.t32325] sysdeps.error rename /etc/jnpr-nc-resolv.conf => /etc/resolv.conf failed wirh error 2 (sysdeps.cpp:978) 20150930152023.821710 ncsvc[p32325.t32325] sysdeps.error rename /etc/jnpr-nc-hosts.bak => /etc/hosts failed wirh error 2 (sysdeps.cpp:982) 20150930152023.824362 ncsvc[p32325.t32325] ncsvc.info Connecting to vpn.company.com:443 […]
我们是一个数据中心,它拥有一个SQL Server 2000环境,它为我们销售的产品提供数据库服务,这个产品在我们的许多客户和他们的工作站上都是作为一个富客户端应用程序加载的。 目前,应用程序使用从客户端到数据中心的直接ODBC连接。 我们需要开始对证书进行encryption – 因为现在的一切都是纯文本的,而且validation的encryption很弱 – 我试图确定在服务器上实现SSL的最佳方式,同时尽量减less客户端的影响。 但是有一些事情: 1)我们有我们自己的Windows域,我们所有的服务器都join到我们的私人领域。 我们的clietns没有任何我们的领域。 2)通常,我们的客户通过以下方式连接到我们的数据中心服务器:a)使用TCP / IP地址b)使用我们通过互联网发布的DNS名称,区域从我们的DNS服务器传输给我们的客户,或者客户端可以添加静态HOSTS条目。 3)从我所了解的启用encryption,我可以去networking实用程序,并select我想encryption的协议的“encryption”选项。 如TCP / IP。 4)当selectencryption选项时,我可以select安装第三方证书或自签名。 我已经testing了自签名,但确实有潜在的问题。 我会解释一下。 如果我使用第三方证书,如Verisign或networking解决scheme…我需要什么样的证书? 这些不是IIS证书? 当我通过微软的证书服务器创build一个自签名的时候,我必须select“身份validation证书”。 这在第三方世界中转化为什么? 5)如果我创build了自签名证书,我知道“问题到”名称必须与运行SQL的服务器的FQDN相匹配。 在我的情况下,我必须使用我的私人域名。 如果我使用这个,当我尝试连接到我的SQL Server时,这对我的客户端有什么影响? 当然,他们不能解决我的私人DNS名称在他们的networking…. 我还确认,在安装自签名证书时,必须位于运行SQL Server的用户帐户的本地个人存储中。 如果FQDN与证书的“问题到”相匹配,并且SQL正在安装证书的帐户下运行,SQL Server才会启动。 如果我使用自签名证书,这是否意味着我必须让每一位客户安装它来validation? 6)如果我使用第三方证书,这听起来像是最好的select,那么当访问我的专用广域网连接的私有服务器来validation证书时,是否所有的客户端都必须访问互联网? 我该如何处理FQDN? 这听起来像他们必须使用我的私人域名 – 这是不公布的 – 并不能再使用我设置为他们使用的? 7)我打算很快升级到SQL 2000。 用SQL 2005比SQL 2000更容易/更好地设置SSL吗? 任何帮助或guiadance将不胜感激
Windows XP | IE 7 嗨,大家好, 不时,我看到以下错误出现: 本网站安全证书的吊销信息不可用。 你想继续吗? 但是,当我手动尝试检索在IE中的CRL文件,它工作正常。 问题: Windows多长时间一次请求相应CA的CRL? 这是什么时候发生的? CRL数据在哪里caching? -M
雅虎开发者最佳实践推荐使用多个主机 (host1.company.com,host2.company.com等)作为克服webbrowser的一种方式,这种方式限制了每个域只发出两个并发请求。 请详细了解此背景资料。 在我开始之前, 不要混淆为认为我在谈论“DNS性能”。 我不是。 我只是在谈论克服浏览器内置的节stream机制。 那么,如何正确实施仅针对并行请求的HTTPS专用网站呢? 这是一个合乎逻辑的问题,因为每个新的HTTPS请求都会导致安装和拆卸成本。 这将影响与打开多less个SSL / TLS连接成比例的性能。 影响SSL / TLS连接性能的因素包括: 使用哪种密码(例如, PFS比RSA慢也见更多信息 ) 证书的位强度 (..其他?如果可以,请展开这些示例) 因此,如果我进一步思考所涉及的依赖关系,那么我会问这些问题: 使用多个DNS域时,我的证书select是否会影响性能? 服务器configuration在使用多个DNS域时是否会影响性能? 例: 假设网页浏览器从10个不同的子域下载内容,它可能必须从头开始设置每个SSL会话。 这意味着可能会导致加载第一页的延迟。 PFS的首页加载性能会比AES还是RC4更好还是更差? 那第二页呢? 通配符证书(或具有不同主题备选名称的证书)是否允许我使用具有多个域名的多个域? 这会解决性能问题吗?
在IIS 7中,我为一个站点创build了一个https绑定,我想要求https的客户端证书,并保持我的http端点。 也就是说,我希望我的https端点需要客户端证书,而不需要全面的SSL,并且不允许访问我的http端点(通过SSL Settings中的“require SSL”)。 这可能吗?
我有一个网站(例如site.com)上运行的网站。 我有一个额外的域(例如sitecdn.com),它基本上指向Amazon Cloudfront的交付。 Amazon Cloudfront基本上从主域(site.com)获取数据。 我使用这个设置主要是让我的sitecdn.com的多个子域通过cdn指向资源。 主网站有一个ssl证书,我打算把cdn提供的所有资源只作为https链接。 就像是 <img src="https://img.sitecdn.com/image.jpg" /> 我有点困惑,我是否需要一个SSL我的CDN域。 在云端,我可以设置为允许https和httpstream量。 我需要一个ssl证书吗? 如果是,那么我在哪里安装SSL证书,因为我没有一个服务器sitecdn.com。
我的应用程序需要对SSL客户端证书进行每个目录的validation(即,当用户请求/富时,我们要求他们有一个客户端证书并validation它,但是当他们请求/我们不关心他们是否有客户端证书时)。 Apache对此提供了很好的支持,因为SSLVerifyClient设置可以在每个目录的基础上应用,并且Apache将在这个实例中进行SSL重新协商,以便在需要时需要证书,但在访问其他目录时不提示input证书。 我的问题是:哪些其他Web服务器有这种能力? 使用Apache来满足SSL处理要求是好的,但这不是我唯一的要求,我想知道其他选项是什么。
鉴于以前列入白名单(允许来自xxxx等)的受SSL保护的站点以及客户要求更改authentication方式的要求,请使用X.509 HTTPS客户端validation。 问题在于SSL CA的“通常的嫌疑人”都没有能力生成X.509证书,而无需购买CA的Managed PKI服务。 我只为内部客户做过这个事情,所以很容易生成一个自签名的CA,并将CA的公共证书放到客户的钥匙串中。 对于外部客户来说,要做到这一点并不容易,并说服他们去做。 所以看起来这些选项是: 沿着一个托pipe的PKI服务的路线。 – 显然这是非常昂贵的,将意味着更换内部CA的东西呢? 要么 获得一个CA来签署他们的根证书。 是对的吗? 有没有人做过类似的事情? 有没有人知道一个可信根可能花费什么球估计? 这不是一个购物问题。