Articles of ssl

nginx上的SSL代理 – 不同客户端的不同行为

我正在运行SSL所需的Web服务,并计划切换托pipe提供商。 为了避免我们的用户在DNScaching清除的时候出现停机,我计划在几天内将来自旧服务器的请求代理到新服务器。 旧网站和新网站都运行nginx和openssl。 我有一个设置,似乎在Chrome和Firefox中完美的工作,但在Safari和curl失败。 我旧服务器的nginx(1.6.2)configuration中的代理configuration部分非常简单: upstream droplet { server zin.droplets.gimlet.us:443; } server { listen 80; listen 443 ssl; server_name demo.gimlet.us; # proxy_ssl_protocols TLSv1 TLSv1.1 TLSv1.2; # proxy_ssl_session_reuse off; proxy_set_header Host $host; location / { proxy_pass https://droplet; } error_log /tmp/proxy_error.log; access_log /tmp/proxy_access.log; } (更改proxy_ssl_protocols和proxy_ssl_session_reuse似乎没有什么区别) 有趣的是,来自Safari和curl的请求不会在我的/ tmp日志中生成日志条目。 但是,在主要的error.log,我得到一个条目,如: 2014/11/21 17:02:08 [alert] 2937#0: worker process 13634 exited on […]

强制SSL不能与Joomla或htaccess一起使用

我们在Joomla有多个网站。 以下是详细信息。 托pipe在域mydomain.co.in,sub.mydomain.co.in。 Amazon EC2实例,位于负载均衡器之后。 我们为* .mydomain.co.in购买了WildCard SSL证书,并在负载平衡器上对其进行了configuration。 我已经把Joomlaconfiguration的Live Sitevariables设置为https://sub.mydomain.co.in 。 当我浏览网站与https://sub.mydomain.co.in或http://sub.mydomain.com ,它工作正常。 但我想强制所有请求https://。 我试图通过 在Joomlaconfiguration中将强制SSLvariables设置为整个站点。 在.htaccess中添加以下代码 RewriteEngine On RewriteCond %{HTTPS} off RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301] 但是,没有任何工作,当我做这两个浏览器中的任一个说这个页面有redirect循环 。 我挖了一点,看是否从其他地方发生redirect。 httpd.conf中的虚拟主机configuration 任何Joomlaredirect插件。 但是没有导致redirect循环的代码/插件。 谁能帮忙? 提前致谢。

是否有可能让IIS同时需要SSL和redirectHTTP?

我们的应用程序目前有一个HTTPredirect到HTTPS。 现在我们想要彻底删除这个HTTP绑定,因为安全的原因,并且我们的用户只能通过在IIS中configuration“Require SSL”来使用HTTPS。 问题是我们仍然有大约10%的用户使用这个HTTPredirect页面,所以我们不能只closuresHTTPredirect。 很多用户最终可能会打电话给帮助台。 现在一个想法是,在第一个版本中有HTTPredirect页面链接到一个新的页面,其中包含新链接的信息使用。 在下一个版本中,我们可以打开完整的“需要SSL”。 这个解决scheme似乎没有问题,但将HTTPredirect到信息页面并同时需要SSL会更好。 这可能吗? 有关这个问题的任何其他build议也是非常受欢迎的。 谢谢。

Chrome拒绝SSL,但通过了SSLtesting

当我从Google Chrome请求我的网站时,我收到了CERT_INVALID错误,但是当我使用Qualys SSLtesting进行testing时,它会通过所有testing并收到A + 。 除此之外,SSL似乎与其他浏览器一起工作。 正在使用的SSL证书是来自PositiveSSL的域validation证书。 我打包CA证书的顺序是: domain_cert.pem COMODORSADomainValidationSecureServerCA.pem COMODORSAAddTrustCA.pem AddTrustExternalCARoot.pem 所以用于打包的命令如下: cat domain_cert.pem COMODORSADomainValidationSecureServerCA.pem COMODORSAAddTrustCA.pem AddTrustExternalCARoot.pem> ssl-bundle.crt 这应该是正确的,但我得到一个浏览器错误,如下图所示:

如何将SSL与Amazon S3 CNAME蒙面存储桶一起使用?

我正在成功运行Amazon S3存储桶,名称为media.mydomain.com。 问题是,我正在运行一个https站点,我无法使用https // media.mydomain.com链接到文件。 我如何切换到使用SSL? 我正在使用Laravel Forge + Digital Ocean进行托pipe和部署,以防万一。

exim4 gnu_tls cipherconfiguration传入连接到Gmail

在我运行的Debian 7 / exim4 / gnutls邮件服务器上,大约1-2周后,来自gmail的邮件不会再到达日志文件中的以下典型错误消息: 2015-02-14 17:32:07 TLS error on connection from mail-la0-f52.google.com [209.85.215.52] (gnutls_handshake): Could not negotiate a supported cipher suite. 有谁知道谷歌是否改变了他们的configuration? 你在exim4configuration中对tls_require_ciphers的推荐设置是什么? 这个问题出现在蓝天之外,过去两周我没有更换证书或者更新。 我是唯一有这个问题的人吗?

Wget,自签名证书和 – 无检查证书不起作用

我最近在我们的一个nginxnetworking服务器上安装了一个自签名的SSL证书。 如果我尝试使用–no-check-certificate获取文件, –no-check-certificate收到以下错误消息。 您可以通过浏览器访问该站点,浏览器将识别出自己已经签名,并且证书显示所有正确的信息。 看来基于这个信息,我应该find一种方法来信任本地的证书,但是这并没有打破 – 没有检查证书的目的? $ wget https://www.example.com/index.html –no-check-certificate –2015-02-20 14:13:58– https://www.example.com/index.html Resolving example.com… 192.0.2.1 Connecting to example.com|192.0.2.1|:443… connected. WARNING: cannot verify example.com's certificate, issued by “/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Domain Validation Secure Server CA”: Unable to locally verify the issuer's authority. WARNING: no certificate subject alternative name matches requested host name […]

AD服务器不使用Active Directory LDAP + SSL的证书

我正在尝试为我们的域中的Active Directory启用SSL。 我遇到的问题是,服务器无法识别我为它所做的证书。 每当我尝试使用ssl(使用ldp.exe)来查询服务器,我得到事件36886,基本上说,在服务器上找不到合适的证书。 我已经通过这篇文章进行故障排除,这里是我得到的 我已将证书放在本地计算机的证书存储区的“个人”容器下。 我在Linux机器上使用openssl作为CA,并将其证书放置在“受信任的根证书颁发机构”容器下。 我的域控制器FQDN位于证书的主题中。 在extendedKeyUsage部分中也添加了一个备用名称,查询时也不起作用。 我在EnhancedKeyUsage部分有serverAuth和clientAuth 当我双击mmc控制台中的证书时,它在底部指出“你有一个对应于这个证书的私钥”, 然而,按照KB指令,我运行certutil -verifykeys命令并返回The system cannot find the file specified 。 当我双击证书并去authenticationpath,它列出我的CA,然后证书,然后下面说这个证书是好的,所以我假设这意味着链是有效的。 这是电脑个人存储中的唯一证书 当我做了类似certutil -verifystore MY 0事情时,它列出了证书,唯一的抱怨是关于撤销列表,因为我从来没有做过crl,但是仍然认为证书在最后是有效的。 我猜测它失败的原因与certutil -verifykeys失败的原因certutil -verifykeys ,但是当我得到我所做的错误时,我一直无法find它的实际含义。 任何人都可以指向正确的方向吗?

在nginx上configurationssl – 这个密码列表是最新的吗?

我已经从Comodo购买了一个证书,我在他们的网站上关于如何在我的nginx上configuration证书的文章 。 问题是,这个configuration,主要是密码列表,是最新的吗? #enables all versions of TLS, but not SSLv2 or 3 which are weak and now deprecated. ssl_protocols TLSv1 TLSv1.1 TLSv1.2; #Disables all weak ciphers ssl_ciphers "ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256: DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256: ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256: ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256: DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA: ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384: AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA: AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL: !EXPORT:!DES:!MD5:!PSK:!RC4"; 文章date是2011年7月27日16:28,已经快四年了。

在服务器安装,更新和颁发新证书期间,capolicy.inf是全部(或部分)处理的

安装Windows CA时,capol.inf让我困惑。 似乎capol.inf确实为CA设置了默认值,否则可以使用certutil的registry函数(或regedit)来完成。 在更新CA证书时,它似乎也有作用。 最后,它似乎也为新签发的子证书设置了默认值,但是在安装新的子证书之后没有使用 任何人都可以澄清,当这个文件被使用,如果有一些部分是在一些任务中使用,而不是其他(安装,更新CA,颁发儿童证书)?