我有一个工作的IIS 8.0服务器(在Windows Server 2012上)有一个工作的SSL安装。 证书将在几天内过期,所以我正在尝试更新。 当我尝试在IISpipe理器中创build续订请求时,使用以下命令单击“ Finish时失败: ————————— Renew an Existing Certificate ————————— There was an error while performing this operation. Details: Object reference not set to an instance of an object. ————————— OK ————————— 当我尝试通过MMC中的“证书”pipe理单元执行此操作时,我发现我没有在上下文菜单中更新的选项。 我相信这两个问题都是由于证书位于WebHosting ( Web Hosting )证书存储区中。 如何在这种情况下创build更新请求? 谢谢!
只有特定的TLD可用于SSLauthentication吗? 我试图为我的子域configuration一个SSL证书,(我拥有根域,但是不能支付通配符SSL),但是我找不到一个SSL提供者作为可用选项。 即使向我出售域名和SSL证书的注册商似乎也不支持它… 问题的子域是不同的民主党 123 – 注册域名注册商我购买它不允许在“指定SSL – 向导” 我尝试从Start-SSL获得一个免费的SSL,但他们有一个可用的TLD的下拉列表,其中不包括.democrat – 我试图在registry单上对HTML进行黑客攻击,以允许我将.democrat作为表单值并没有通过validation。 任何build议,或至less一个明确的答案,为什么我无法configuration子域的SSL证书。
我试图设置主机名来演示一个糟糕的SSLconfiguration,我有一些问题。 我可以指定一些不好的密码套件,但是nginx似乎忽略了协议select。 server { listen 443 spdy ssl; keepalive_timeout 70; server_name example.co.uk; client_max_body_size 10M; ssl_certificate /path/to/ssl.crt; ssl_certificate_key /path/to/ssl.key; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; … } server { listen 443 spdy ssl; keepalive_timeout 70; server_name weak.example.co.uk; client_max_body_size 10M; ssl_certificate /path/to/weakssl.crt; ssl_certificate_key /path/to/weakssl.key; ssl_protocols SSLv3; … } Nginx可以使用我指定的不同密码套件,但是似乎使用了第一个服务器模块的协议,weak.example.co.uk具有TLSv1 / 1.1 / 1.2并且不支持SSLv3。 是否可以为每个服务器块指定不同的协议?
我正在寻找一个非常具体的情况,在这个贵宾犬的利用。 我需要在我的IIS网站的一个子集上禁用SSL v2 / 3,但在其他几个网站上保留SSL 2/3。 有没有可能与IIS 7.5做到这一点?
我想弄清楚如何禁用TLSv1和1.1 Nginx,并且只允许1.2上的连接。 这是为了testing的原因,而不是在生产中使用,对于我的生活,我不明白为什么Nginx不会让我这样做。 Nginx SSLconfiguration: ssl on; ssl_protocols TLSv1.2; ssl_prefer_server_ciphers on; ssl_ciphers ECDH+AESGCM256:DH+AESGCM256:ECDH+AES256:!aNULL:!MD5:!kEDH; ssl_session_cache shared:SSL:10m; ssl_session_timeout 10m; add_header Strict-Transport-Security "max-age=262974383; includeSubdomains;"; add_header X-Frame-Options DENY; add_header X-Content-Type-Options nosniff; ssl_stapling on; ssl_stapling_verify on; resolver 8.8.8.8 8.8.4.4 valid=300s; 但由于某种原因,Nginx仍然在谈判1.0和1.1的连接。 难道我做错了什么? 我在OpenSSL 1.0.1f的Ubuntu Server 14.04LTS上使用Nginx 1.7.10。
我有一个域控制器,它具有Active Directory(AD)。 我想在这个AD上打开LDAPS,这样我就可以通过安全连接访问AD了。 我遵循以下指南: http : //social.technet.microsoft.com/wiki/contents/articles/2980.ldap-over-ssl-ldaps-certificate.aspx 我已经完成了“发布支持服务器身份validation的证书”和“导出LDAPS证书并导入以用于AD DS”。 当我尝试netstat时,可以看到端口636是打开的,但是它的IP地址是0.0.0.0,这意味着它不能从外部访问。 普通的LDAP工作,我可以连接到它,并在netstat中看到它打开为0.0.0.0和我的域控制器的IP地址,但我不能通过LDAPS访问域控制器。 问题是什么? 我错过了本指南中的一些步骤吗? 我需要额外做些什么? 我已经使用Active Directorypipe理工具testing了LDAP和LDAPS连接。 这是我从LDP.EXE得到的输出: ld = ldap_sslinit("10.165.0.10", 636, 1); Error 81 = ldap_set_option(hLdap, LDAP_OPT_PROTOCOL_VERSION, 3); Error 81 = ldap_connect(hLdap, NULL); Server error: <empty> Error <0x51>: Fail to connect to 10.165.0.10.
我在AWS EC2实例上运行rails应用程序,使用Nginx 1.4.6充当反向代理并提供SSL证书。 我很确定我的问题是与我的Nginxconfiguration。 这里是: upstream puma { server unix:///home/deploy/apps/appname/shared/tmp/sockets/appname-puma.sock; } server { listen 443; ssl on; ssl_certificate /etc/nginx/ssl/appname.chained.crt; ssl_certificate_key /etc/nginx/ssl/appname.key; root /home/deploy/apps/appname/current/public; access_log /home/deploy/apps/appname/current/log/nginx.access.log; error_log /home/deploy/apps/appname/current/log/nginx.error.log info; try_files $uri/index.html $uri @puma; location @puma { proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header Host $http_host; proxy_redirect off; proxy_pass http://puma; } error_page 500 502 503 504 /500.html; client_max_body_size 10M; keepalive_timeout […]
我已经build立了一个Ubuntu的(14.04.2)apache2(2.4.7)服务器的SSL,但似乎没有find证书。 Ubuntu运行在具有静态IP的EC2实例上,启用了443端口,域名为theaudioserver.com,DNSlogging为该静态IP。 以下是我如何设置我的服务器: 创build键: openssl genrsa 2048 > privatekey.pem 生成的证书请求: openssl req -new -key privatekey.pem -out csr.pem 用csr购买了一个CA SSL证书,并将密钥保存到server.crt和server_bundle.crt 在/ etc / apache2 / sites-available中添加ssl.conf文件,该文件configuration为SSL: SSLStaplingCache shmcb:/tmp/stapling_cache(128000) <VirtualHost *:443> SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH SSLProtocol All -SSLv2 -SSLv3 SSLHonorCipherOrder On Header always set Strict-Transport-Security "max-age=63072000; includeSubdomains; preload" Header always set X-Frame-Options DENY Header always set X-Content-Type-Options nosniff SSLCompression […]
我一直在使用LetsEncrypt在Windows 2012 R2服务器上为我的网站生成证书。 它工作得很好,直到最近我更新证书。 LetsEncrypt最近做了一个改动,他们把名字为“Let's Encrypt Authority X1”的中间证书换成名字为“Let's Encrypt Authority X3”的证书。 问题是,更新证书的权限密钥保持不变。 https://community.letsencrypt.org/t/upcoming-intermediate-changes/ 所以,当我更新服务器证书时,他们现在是“X3”权威的问题,但是由于密钥是一样的,Windows证书商店似乎build立了证书链,find了第一个结果(按字母顺序)成为旧的“X1”证书。 这是问题出现的地方。 对于某些客户端/浏览器(如Chrome)来说,这很好,他们只看中间证书的关键。 但是,其他客户端更严格,也检查名称,然后失败(X1而不是X3)。 我解决这个问题的第一步是取消X1中间证书,并确保我的所有服务器证书已更新为由X3颁发。 现在事情看起来是正确的,至less在Windows中的证书存储(链正确显示根授权 – > X3 – >服务器证书)。 我现在卡住的问题,似乎无法弄清楚,为什么客户继续显示错误的证书链(X1)。 中间证书甚至不存在在我的服务器上,我可以看到。 我尝试了通常的重新启动服务器,也偶然发现了这个类似的post,尝试了几次没有任何运气的步骤 – https://serverfault.com/a/706278/182874 任何线索我可能会失踪? IIS高速caching证书链似乎有一些问题,因为我尝试连接多个客户端/机器,都有相同的问题。 只是没有线索如何清除这个“证书链高速caching”,或者如果它甚至存在。
我们使用基于名称的虚拟主机在我们的环境中运行apache 2.4 web服务器。 有一个单一的IP(比如X)分配给这个服务器,这个NAT是单个私有的(比如Y)。 目前,我的端口80和443监听如下:0.0.0.0:80和0 0.0.0.0:443。 有很多网站运行在80端口[http:// domain1.com,domain2.com等] 而且只有运行在443端口的单个网站[https] [说abc.com] 但是当错误地inputhttps://domain.com时,它会显示SSL警告并显示abc.com的内容。 由于SSL不支持基于名称的虚拟主机,这似乎很正常。 但是,如何在用户错误地在我的环境中托pipe的非HTTP网站上inputhttps时,如何限制用户不查看abc.com的页面?