背景:Apache 2.4(服务器)和Windows 7 Internet Explorer(客户端)使用PKI; 两台机器都处于“黑暗networking”(没有互联网接入)。 问题:在SSL握手中,客户如何接收中间CA? 它不能使用Apache提供的吗? 我的尝试: Apache服务(1)服务器证书,(2)中间CA,(3)根CA到客户端 客户尝试通过互联网validation链,失败,本地检查 故障排除:我已经运行了Fiddler和netsh跟踪,客户端尝试 – 虽然明显失败 – 联系中间CA权限。 最终,SSL连接成功。 我试图了解客户端如何validation中间的CA没有互联网访问,没有本地保存的证书。
在上次升级禁用SSLv3后,我遇到了一些设备无法连接到vmware地平线的问题。 目前没有固件升级来修复设备,因此它使用当前的协议。 我想过使用隧道(如stunnel)来允许这些设备使用SSLv3连接到中间系统,并让该系统连接到vmware horizon主机,但不知道如何继续。 有关于此的任何经验?
我有下面的configuration location / { proxy_pass http://backend; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; } 但是,在应用程序的backend ,有一些使用http协议的path,一些使用httpspath。 我想设置nginx,以便它能正确转发,而不需要在nginx上设置ssl。 这可能吗?
我有一个由nginx服务的Rails应用程序。 我用这个conf在所有路由上启用了ssl: server { listen [::]:80; listen 80; server_name domain.com; access_log /var/log/nginx/domain-access.log; error_log /var/log/nginx/domain-error.log; return 301 https://$host:443$request_uri; } server { listen [::]:443 ssl spdy; listen 443 ssl spdy; server_name domain.com; access_log /var/log/nginx/domain-access.log; error_log /var/log/nginx/domain-error.log; ssl_certificate /home/dokku/domain/tls/server.crt; ssl_certificate_key /home/dokku/domain/tls/server.key; keepalive_timeout 70; add_header Alternate-Protocol 443:npn-spdy/2; location / { gzip on; gzip_min_length 1100; gzip_buffers 4 32k; gzip_types text/css […]
前言:尝试安装JXCore的Plesk的节点扩展,我不能得到它的工作。 给我一些错误,他们的支持不回答电子邮件…… [IP地址] =真实IP,example.com =真实域 无论如何,我有我的nodejs应用程序启动并运行一个SSL证书。 如果我去https://example.com:3000 ,这是我用于节点的端口工作正常。 SSL证书加载所有绿色,一切都很好。 我正在使用Plesk 12.5,并且已经安装了Nginx。 .conf文件位于/var/www/vhosts/[domain]/conf/nginx.conf。 在顶部它说: #DO NOT MODIFY THIS FILE BECAUSE IT WAS GENERATED AUTOMATICALLY, #SO ALL YOUR CHANGES WILL BE LOST THE NEXT TIME THE FILE IS GENERATED. 他们不是在开玩笑。 对这个文件做任何改变几乎立即被覆盖。 这里是整个文件内容: server { listen [IP ADDRESS]:443 ssl; server_name example.com; server_name www.example.com; server_name ipv4.example.com; ssl_certificate /usr/local/psa/var/certificates/cert-HREdQ9; ssl_certificate_key […]
我不明白(在debian)为什么我可以访问我的网站使用http://www.myserver.com:443 /但不直接与https :// … 我正在使用LetsEncrypt,所有我的证书'生成和工作。 在这里我的… / apache2 / site-enabled / default.conf: ServerAdmin webmaster@localhost DocumentRoot /var/www/html ServerName myServer.com ServerAlias www.myServer.com Redirect permanent / https://www.myServer.com/ ErrorLog ${APACHE_LOG_DIR}/error.log CustomLog ${APACHE_LOG_DIR}/access.log combined SSLEngine on SSLCertificateFile /etc/letsencrypt/live/MyServer.com/cert.pem SSLCertificateKeyFile /etc/letsencrypt/live/MyServer.com/privkey.pem SSLCertificateChainFile /etc/letsencrypt/live/MyServer.com/fullchain.pem
我正在将一个站点从一台服务器移动到另一台,并使用当前的和仍然有效的SSL证书。 我正在使用的机器是Ubuntu 14.04服务器。 我已经build立了通常的虚拟主机文件,我们称之为my_domain.conf。 这些是它的内容: #debuggingVirtualHost附近的主要/次要标志 VirtualHost *:443 ServerAdmin [email protected] ServerName mydomain.com ServerAlias www.mydomain.com SSLEngine上 SSLCertificateFile /etc/ssl/certs/mydomain.com.crt SSLCertificateKeyFile /etc/ssl/private/mydomain.com.key DocumentRoot /var/www/html/mydomain.com/public ErrorLog /var/log/apache2/mydomain-error.log TransferLog /var/log/apache2/mydomain-access.log /虚拟主机 现在,当我在浏览器上inputwww.mydomain.com时,VirtualHost工作。 但是,当我键入mydomain.com,它不。 客户和webdesigner都需要它,所以我无法避免它。 我试过了 交换ServerName和ServerAlias,并只使用ServerName 禁用所有其他虚拟主机,包括默认主机 添加SSLStrictSNIVHostCheck在注意到我的一般(而不是特定于站点)error.log此行之后,closures: [ssl:warn] [pid 6558] AH02292: Init: Name-based SSL virtual hosts only work for clients with TLS server name indication support (RFC 4366) 没有什么改变,我真的不明白为什么会发生这种情况 […]
我有一个apache 2.4服务器,它使用proxypass将一个域的SSL连接转发到同一本地networking上的OSX服务器5.1.5。 我生成我的CSR在Apache服务器上,它似乎工作,但抛出一个networking错误,当使用设备注册,抱怨一个无效的SSLconfiguration,我可以点击注册和下载configuration文件,但后来我得到 configuration文件configuration失败 – networking错误 以下是我的虚拟主机configuration。 <VirtualHost *:443> ServerName mydomain.xyz SSLEngine On SSLProxyEngine On ProxyRequests Off SSLProxyCheckPeerCN off SSLProxyCheckPeerExpire off SSLProxyCheckPeerName off SSLInsecureRenegotiation on SSLProxyVerify none SSLVerifyClient none SSLCertificateFile /etc/ssl/mydomain_xyz.crt SSLCertificateKeyFile /etc/ssl/mydomain_xyz.key ProxyPass / https://10.0.1.36/ ProxyPassReverse / https://10.0.1.36/ ProxyPreserveHost on <Location "/"> Require all granted </Location> </VirtualHost> 在浏览器中访问域时,我看不到任何错误。 我的configuration有任何可能的错误吗? 第二台服务器有一个自签名证书,因为它不直接处理任何外部连接,只能通过Apache服务器上的proxypass。 这是用proxypass设置SSL的正确方法,还是应该为使用CSR的第二台服务器创buildSSL证书?
我试图build立一个基于这些证书的证书authentication和访问控制的单个卡夫卡服务器,而无需设置kerberos服务。 设置upp证书authentication很容易。 但是我启用configuration中的acl模块尝试与生产者连接,并获得访问被拒绝的错误,好吧,我授予访问权限,现在我得到一个“领导不可用”的错误。 禁用acl模块将使所有的工作再次。 这是可能的还是需要使用Kerberos?
没有失败的请求,但我不知道什么消息error shutting down ssl手段。 任何想法? # httping https://ds31s3.swisscom.com PING ds31s3.swisscom.com:443 (https://ds31s3.swisscom.com): error shutting down ssl connected to 194.209.246.106:443 (156 bytes), seq=0 time=57.47 ms error shutting down ssl connected to 194.209.246.106:443 (156 bytes), seq=1 time=52.21 ms error shutting down ssl connected to 194.209.246.106:443 (156 bytes), seq=2 time=49.95 ms error shutting down ssl connected to 194.209.246.106:443 (156 […]