Articles of ssl

XCA签名问题

我正在尝试使用XCA证书GUI为Sun WebServer 6.1创build一个自签名的SSL证书。 这是我的过程: login到Sun Webserverpipe理控制台。 使用“生成CSR”function创build要签名的证书。 将CSR导入XCA。 尝试在XCA中签署CSR。 XCA引发以下错误消息: “发生以下错误:您select用于签名的密钥不是私有密钥。” Sun WebServer没有控制私钥是否包含在CSR中的选项。 有谁知道一个解决scheme签署Sun Web服务器CSR(最好与XCA)?

使用mod_rewriteredirectURL

我正在尝试设置一个网站,我们希望将urlredirect到几个不同的情况。 案例如下: 如果端口80然后强制端口443 如果URL = support.example.com则强制URL = support.example-1.com 我们希望首先要求所有stream量都使用HTTPS,然后要求我们的某个域(由于它parsing为同一个框,并且由于我们的SSL证书)被redirect到我们的另一个域。 我们可以得到强制SSL的工作,但我们似乎无法find一个mod_rewrite规则,当https://support.example.com被要求强制https://support.example-1.com 。 任何帮助,你可以提供将不胜感激。

在Windows Server 2003 / IIS 6.0上安装/导入SSL证书

几个月前,我们使用IIS 6.0中的请求指南为客户端服务器订购了SSL证书。 这工作正常,当我们收到证书时,指南已经完成。 但是大概2个星期前,服务器崩溃了,不得不恢复。 现在我似乎无法让网站运行。 我有.cer文件,但导入证书的正确过程是什么? 我希望你们中的一些人能帮助我.. – 基督徒

一个非互动的替代makecert

我需要以非交互方式创build自签名证书。 不幸的是,我唯一知道的(makecert)工具是交互式的 – 它使用GUI来请求密码。 我的操作系统是Windows(从XP到2008)。 我设法find的唯一的东西是http://www.codeproject.com/Tips/125982/How-to-run-Makecert-without-password-window.aspx ,但是,它仍然不好。 有任何想法吗?

带有多个通配符的SSL证书

我需要为格式为(live | test)。(clientname).clients.example.org(例如live.xyzltd.clients.example.org)的客户端创build一系列主机名,每个客户端都有自己独立的VirtualHost容器并运行通过Apache上的HTTPS。 由于网站的数量和地址的稀缺性,我不能为每个主机分配一个IPv4,也不能使用服务器名称指示(在当前库中的支持几乎不存在),并且对主机名主题另类名字也出来了。 理想情况下,我只需为* .clients.example.org提供一个证书,因为理论上覆盖了所有内容,但是RFC 2818不允许。但是,由于我知道主机名将始终为*forms。 * .clients.example.org,是否可以创build一个包含多个通配符的证书来实现这一点? 我将使用自签名证书,因此,只要技术上可能,这不是商业基础上提供的。

什么时候在web服务器上引入SSL 2048位密钥长度?

2013年10月1日,所有SSL将被要求拥有2048位密钥长度。 这意味着2010年10月1日,1024密钥长度不应该再有3年续约,因为那些date将会超过这个时间。 而在2011年10月1日,应该不会再有1024年的续期 而在2012年10月1日,1024年不应再有1年续约。 我的问题是,什么时候在主要的web服务器上引入了2048位SSL? 这是什么样的时间表? 通常有一个关于使用哪个密钥长度的设置? 有关这方面的任何见解,例如截止date是否到位?

在Windows 2003上禁用弱密码

对于PCI-DSS合规性,您必须禁用弱密码。 PCI-DSS允许128位的最小密码大小。 然而,对于最高分(0我相信),你应该只接受168位密码,但如果你允许128位密码,你仍然可以符合。 麻烦的是,当我们禁用除了168位encryption之外,似乎禁用入站和出站的安全通道。 例如,我们希望将入站IIS HTTPSlocking为168位密码,但允许从运行在服务器上的服务应用程序的出站128位SSL连接到支付网关/服务(并非所有支付网关都支持我们今天才发现的168位) 。 在Windows 2003上可能有密码不对称吗? 我被告知这是全部或没有。

使用vhosts_ssl.conf为每个域禁用SSL2

服务器使用Apache和Plesk 9。 我已经设置了多个域,每个域都有自己的SSL IP地址。 每个域都有自己的SSLconfiguration文件/var/www/vhosts/mydomain/conf/vhost_ssl.conf 我已经在/etc/httpd/conf.d/ssl.conf中禁用了SSLv2,并用它进行了检查 openssl s_client –ssl2 –connect localhost:443结果是一个错误..这是正确的 但是,当我testing域来查看SSLv2是否被禁用 openssl s_client –ssl2 –connect mydomain:443结果是域有SSLv2支持 – 不是我想要的 我的问题是…是否必须添加行到/var/www/vhosts/mydomain/conf/vhost_ssl.conf以禁用该域的SSLv2支持…? 是的,我是否需要复制完整的<VirtualHost _default_:443>….</VirtualHost>部分的forms/etc/httpd/conf.d/ssl.conf并将其添加到/ var / www / vhosts / mydomain /conf/vhost_ssl.conf ?

为什么SSL需要进行DNS更改?

我真的不明白这是如何工作的。 安装SSL时,您的网站是否获得了不同的IP或为什么需要进行DNS更改?

SSL证书问题 – 多项服务

我有一个COMODO的SSL证书example.com现在我有3个基于angular色的服务器与3个不同的IP(networking/ SMTP / POP3)我可以在3个不同的IP使用相同的SSL证书3种不同的服务? 谢谢