Articles of ssl

DNS CNAMEs – 客户端是否实际redirect?

我相信这是一个简单的问题,我提前感谢你为我清理它。 使用这个例子: foo.domain.com CNAME bar.example.com bar.example.com A 192.168.1.19 客户端在浏览器中请求foo.domain.com。 该名称查找是否简单地parsing为192.168.1.19,并且他们的请求是由主机头foo.domain.com在该地址的服务器? 或者他们实际上是redirect的,他们的请求是由主机头bar.example.com? 我是否需要configuration服务器来侦听新的主机名(foo.domain.com),以及有效的SSL证书等? 或者bar.example.com的现有configuration是否足够?

我需要在LAMP中为HTTPS网站configuration端口80吗?

我有一个LAMPnetworking服务器,并有https://sslhosting.cz/域。 首先我附上一个一般的Let's Encryptconfiguration文件,我改变了我的需要: /etc/letsencrypt/options-ssl-apache.conf # Baseline setting to Include for all Let's Encrypt SSL sites SSLEngine on # Intermediate configuration, tweak to your needs SSLProtocol all -SSLv2 -SSLv3 SSLCipherSuite ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDH$ SSLHonorCipherOrder on SSLCompression off SSLOptions +StrictRequire # Add vhost name to log entries: LogFormat "%h %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-agent}i\"" vhost_combined LogFormat […]

无法configurationCA证书链

我正在尝试在Apache上安装Fedora上的SSL。 在我的虚拟主机中 SSLCertificateFile /your/path/to/crt.crt SSLCertificateKeyFile /your/path/to/key.key SSLCertificateChainFile /your/path/to/DigiCertCA.crt 我使用自签密钥工作正常,但无法使用DigiCertCA crt。 当我跑步 service httpd restart 它无法启动。 这是我在日志中得到的… [Sat Jan 29 07:57:13 2011] [notice] suEXEC mechanism enabled (wrapper: /usr/sbin/suex$ [Sat Jan 29 07:57:13 2011] [error] Failed to configure CA certificate chain! 任何援助将非常感激! 谢谢

自签名证书的安全性

如果我在客户端validation自签名SSL证书的指纹,是否仍然会发生中间人攻击?

我可以将HTTPSstream量从一个端口传递到另一个端口吗?

我在远程服务器上的端口80到8000上的nginx中做了一个proxy_pass ,然后从远程端口转发到我的本地主机,从8000到80端口。 这很好,但我也想用https来做,但似乎nginx需要一个有效的证书来传递stream量。 有没有办法让我的远程服务器简单地转发从端口443 trafic说8443(然后我将转发远程8443本地443)。 然后在我的开发机器上终止ssl而不是在远程服务器上执行它? 我的远程运行的Ubuntu和我的本地主机运行OSX 。

为什么https不工作?

我正在尝试将我的网站的根目录redirect到https。 虽然重写发生,但https不会产生任何结果。 浏览器说。 connecting to thinkingmonkey.me…并停滞不前。 Listen 80 & Listen 443出现在conf文件中。 我重新启动了httpd。 我正在使用正确的证书文件和私钥文件。 httpd日志中没有错误, SSL日志 (我有一个单独的日志SS1)。 从字面上看,即使我尝试直接访问https://thinkingmonkey.me,也没有logging到SSL访问日志中。 一个netstat -pant | grep httpd netstat -pant | grep httpd有这样的: Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 :::443 :::* LISTEN 1334/httpd tcp 0 0 :::80 :::* LISTEN 1334/httpd 的.htaccess: RewriteEngine on RewriteBase […]

Nginx的sslv3狮子狗禁用

我尝试在我的nginx中设置没有SSLv3的SSL证书,但SSL实验室说,我的服务器有SSLv3如何禁用它。 我的configuration: add_header Strict-Transport-Security max-age=31536000; add_header X-Frame-Options DENY; ssl_session_cache shared:SSL:10m; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers "EECDH+ECDSA+AESGCM:EECDH+aRSA+AESGCM:EECDH+ECDSA+SHA256:EECDH+aRSA+SHA256:EECDH+ECDSA+SHA384:EECDH+ECDSA+SHA256:EECDH+aRSA+SHA384:EDH+aRSA+AESGCM:EDH+aRSA+SHA256:EDH+aRSA:EECDH:!aNULL:!eNULL:!MEDIUM:!LOW:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS:!RC4:!SEED"; ssl_prefer_server_ciphers on; add_header Strict-Transport-Security 'max-age=31536000; includeSubDomains';

一个好的SSL证书可能在客户端的计算机上失败吗?

我有一个运行在SSL后面的服务器( https://es.content-index.oustatic.com:8443 )。 我们从某人那里得到一个certificateSSL证书不好的报告: 但是,我们的目标看起来不错。 我把它插入到一个SSL检查器( https://www.sslshopper.com/ssl-checker.html#hostname=es.content-index.oustatic.com:8443 ),它显示证书是好的。 客户端机器上是否有一些configuration错误? 为什么他的机器会抱怨证书?

从旧的.CSR获取内容

在我的新客户站点之一,我有一个即将到期的SSL证书。 我已经收到我的提供者过期通知。 之前的pipe理员相当详细,我find了用于请求即将到期的证书的.CSR。 然而,这个主机是一个debian主机,我已经证实,当Debian遭受OpenSSL随机数生成问题时,.CSR被生成。 所以。 现在我已经更新了debian主机上的OpenSSL,我想我必须重新生成.CSR来进行更新。 有没有办法找出在.CSR中使用了什么值,以确保新的.CSR是一致的?

HAProxy不以TCP模式传递SSLstream量(未知协议)

我有一个HAProxy LB解决scheme设置,并正常工作。 端口80上的所有HTTPstream量正在成功传递。 我现在试图让SSLstream量工作(在TCP模式,现在只在一台服务器上),但是当通过openssltesting时,我总是收到以下错误: 26396:error:140770FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown protocol:s23_clnt.c:588: 但是,当我尝试在Web服务器的IP地址和主机名上进行相同的testing(openssl s_client -connect)时,一切似乎都没有问题。 我可以在本地设置主机logging,并确认浏览器正在为域名成功提取SSL证书。 我想这使我得出结论,在HAProxy设置我有一个问题,所以真的很感谢这里的一些build议。 frontend https-c-in bind 178.79.xxx.xxx:443 mode tcp default_backend c-https backend c-https balance source option ssl-hello-chk option httpclose server c-web-01 192.168.xxx.xxx:443 check inter 2000 rise 2 fall 5