我的客户报告了这个错误。 我无法复制它。 更重要的是,我无法检测到任何瑕疵: http : //www.digicert.com/ http://www.ssltest.net/ https://www.ssllabs.com/ssldb/所有报告dev.anuary.com有一个有效的证书。 我已经为Google(编辑) ssl_error_no_cypher_overlap ,但没有任何线程提供任何有用的指导。 Cannot communicate securely with peer: no common encryption algorithm(s) (Error code: ssl_error_no_cypher_overlap) CentOS版本6.2(最终版) OpenSSL 1.0.0-20.el6_2.3 nginx 1.0.15-1.el6.ngx 使用http://www.networksolutions.com/SSL-certificates/index.jsp通配符证书。
在我的Mac上,我查看了邮件连接医生,并注意到我的Parallel Panel自签名根证书的到期date之一。 这是我必须更新或自动更新? 我正在使用虚拟专用服务器,并没有购买证书,这是默认的。
我从Comodo购买了一个SSL证书,并且遵循了他们(糟糕的)设置说明。 我有信心把所有的文件都放在正确的位置,但是浏览器仍然在报错。 当我试图去https://www.roryholland.co.uk它说,该证书只适用于ip-10-112-47-5.ec2.internal(一个dynamic的亚马逊IP),虽然我有一个静态的“弹性”IP设置。 我需要重新签发证书吗?
到目前为止,我已经有很长时间的HTTPS工作,所以我不认为有任何服务器证书的问题。 现在我试图把它添加到lighttpd.conf: ssl.engine = "enable" ssl.cipher-list = "ECDHE-RSA-AES256-SHA384:AES256-SHA256:RC4-SHA:RC4:HIGH:!MD5:!aNULL:!EDH:!AESGCM" ssl.pemfile = "/etc/ssl/private/steinbitglis.domain.pem" ssl.ca-file = "/etc/ssl/private/GandiStandardSSLCA.pem" ssl.verifyclient.activate = "enable" ssl.verifyclient.enforce = "enable" lighttpd错误日志说: (connections.c.299) SSL: 1 error:140890C7:SSL routines:SSL3_GET_CLIENT_CERTIFICATE:peer did not return a certificate Firefox声称如下: ssl_error_handshake_failure_alert 我的目标是用浏览器证书replace用户名+密码,但是我甚至还没有能够从浏览器请求任何证书。 如果有人知道一个很好的资源来学习所有的细节,我需要使用这个技术,那真是太棒了。 这是我从远程机器上做的testing。 $ openssl s_client -CAfile GandiStandardSSLCA.pem -showcerts -connect steinbitglis.domain:443 CONNECTED(00000003) depth=2 C = US, ST = UT, L = Salt […]
我一直在使用stunnel以前的版本就好了。 它在SSL服务器模式下显然没有证书的function。 没关系,但对我们来说不是必需的,因为我们只是运行本地主机服务器来连接远程服务器。 无论如何,我已经阅读了常见问题解答教程,并与此相关,并尝试了一切。 无论我做什么与证书或关键设置,它仍然给这个相同的错误这里是完整的输出…. No limit detected for the number of clients stunnel 4.53 on x86-pc-mingw32-gnu platform Compiled/running with OpenSSL 0.9.8s-fips 4 Jan 2012 Threading:WIN32 SSL:+ENGINE+OCSP+FIPS Auth:none Sockets:SELECT+IPv6 Reading configuration from file stunnel.conf FIPS mode is enabled Compression not enabled Snagged 64 random bytes from C:/.rnd Wrote 0 new random bytes to C:/.rnd PRNG […]
我正在做我的作业,从apache无线caching到nginxcaching,可能通过清漆… … 在阅读了各种博客,文章,服务器故障问题等之后,我知道清漆不能使用ssl,并且该清漆可能比nginx更好地实现dynamic内容的caching。 但是我对于理解nginxcaching是如何工作以及nginx + varnish如何在需要ssl的时候可以一起玩的有点困惑。 下面是怎么实现的,用nginx + varnish还是用nginxcaching? 一些由自定义PHP引擎驱动的url:ie example.com/this-page由example.com/index.php?p=this-page提供 一些url是由wordpress驱动的:ie example.com/blog/this-article由wordpress通过example.com/blog/index.php?p=this-article处理 应该在任何地方强制ssl:即http://example.com/ *redirect到https://example.com/ * www应该redirect到顶级域:即http://www.example.com/ *redirect到https://example.com/ * 所有这些服务caching版本,如果存在的话(如果我明白 – caching是基于时间的,所以如果我更新该页面,我需要调用PURGE清漆路线和手动删除文件,如果Nginx路线)
在使用RD网关pipe理器的Windows Server 2008上,可以创build一个SSL自签名证书。 还有哪些其他方法可以在Windows Server 2008上创build证书?
我收到来自GoDaddy的证书我试图用Jetty启用SSL,但连接到https://server.com:8443时收到错误107 SSL协议错误 我使用这些命令生成密钥库: keytool -keystore keystore -import -alias gd_bundle -trustcacerts -file gd_bundle.crt keytool -keystore keystore -import -alias server.com -trustcacerts -file server.com.crt 并将其放在/opt/jetty/etc/ 并在jetty.xml使用以下configuration: <Call name="addConnector"> <Arg> <New class="org.eclipse.jetty.server.ssl.SslSelectChannelConnector"> <Arg> <New class="org.eclipse.jetty.http.ssl.SslContextFactory"> <Set name="keyStore"><SystemProperty name="jetty.home" default="."/>/etc/keystore</Set> <Set name="keyStorePassword">**password1**</Set> <Set name="keyManagerPassword">**password1**</Set> <Set name="trustStore"><SystemProperty name="jetty.home" default="."/>/etc/keystore</Set> <Set name="trustStorePassword">**password1**</Set> </New> </Arg> <Set name="port">8443</Set> <Set name="maxIdleTime">30000</Set> <Set name="Acceptors">2</Set> <Set name="statsOn">false</Set> […]
我们完成了撤销OpenLDAP服务器使用的SSL证书并进行更新的步骤,但是我们无法启动slapd。 以下是我们使用的命令: opensslvalidationhostname_domain_com_cert.pem 我们得到证书已过期,但“确定” 我们撤销了我们一直使用的证书: openssl ca -revoke /etc/ssl/certs/hostname_domain_com_cert.pem 撤销工作正常。 我们通过将密钥文件作为input来创build新的证书请求: openssl req -new -key hostname_domain_com_key.pem -out newreq.pem 我们使用新创build的请求文件“newreq.pem”生成了一个新的证书 openssl ca -policy policy_anything -out newcert.pem -infiles newreq.pem 我们查看了我们的cn = config.ldif文件,find了密钥和证书的位置,并将新注册的证书放在所需的path中。 我们仍然无法启动slapd: 服务slapd启动 我们得到这个消息: 启动OpenLDAP:slapd – 失败。 操作失败,但没有产生输出。 提示什么去了 错误请参考系统的日志文件(例如/ var / log / syslog)或 尝试在debugging模式下运行守护进程,例如通过“slapd -d 16383”(警告: 这将创造丰富的产出)。 在下面,你可以find这个脚本使用的命令行选项 运行slapd。 不要忘了指定这些选项,如果你 想看看debugging输出: slapd -h'ldap:/// ldapi:/// […]
我已经build立了一个SSL证书的服务器,添加了必要的链,并完成了Apache的设置。 我已经testing使用: openssl s_client -CAPath /etc/ssl/certs -connect www.example.org:443 并获得各种输出,包括: Verify return code: 0 (ok) firefox和chrome都对网站感到满意,但是有些客户(包括svn)报告证书被拒绝。 怎么了? 这里是openssl的完整输出: $ openssl s_client -CApath /etc/ssl/certs -connect www.aptivate.org:443 CONNECTED(00000003) depth=3 L = ValiCert Validation Network, O = "ValiCert, Inc.", OU = ValiCert Class 2 Policy Validation Authority, CN = http://www.valicert.com/, emailAddress = [email protected] verify return:1 depth=2 C = US, […]