Articles of ssl

如何修复cyrusdb错误tls_sessions.db?

为什么没有tls_sessions.db文件,以及如何解决这个错误? 所以我最终决定和Cyrus一起去我的邮件服务器。 (虽然我仍然决定exim4或后缀) 我安装了这些软件包: sudo apt install cyrus-imapd cyrus-common cyrus-admin cyrus-caldav cyrus-clients cyrus-doc cyrus-murder cyrus-nntpd cyrus-replication sasl2-bin 我不得不跳过他们的Debian安装过程和他们的快速启动过程。 ( 文档在这里 )。 testsaslauthd命令总是返回connect() : No such file or directory 。 /var/log/mail.log显示: Sep 9 06:24:23 server-2 cyrus/ctl_cyrusdb[13282]: skiplist: clean shutdown file missing, updating recovery stamp Sep 9 06:24:23 server-2 cyrus/ctl_cyrusdb[13282]: recovering cyrus databases Sep 9 06:24:23 server-2 […]

指向SSL SSL ERR_CERT_COMMON_NAME_INVALID

所以我已经在Bluehost上的主域(maindomain.com)上安装了一个通配符SSL。 SSL在Bluehost上创build的主域和子域都正常工作。 我们有一个子域名login.maindomain.com指向我的GoDaddy主机托pipe帐户的IP地址。 使用区域编辑器指向使用Alogging。 访问https://login.maindomain.com时出现此错误ERR_CERT_COMMON_NAME_INVALID 我继续添加maindomain.com作为我的godaddy帐户上的附加域,并在GoDaddy上也安装了相同的SSL证书。 它仍然没有工作,并给出了同样的错误。 但是,如果我在GoDaddy上通过名称login.maindomain.com创build一个插件域,并在GoDaddy上的login.maindomain.com上安装证书, 它的工作原理! 所以我的问题是,为什么我需要在每个子域上分别安装SSL证书,尽pipe它是一个通配符SSL?

鱿鱼ssl_crtd帮手崩溃得太快了

我试图设置一个鱿鱼服务器来冲击SSL请求,但没有太多的运气。 我发现一个以前的问题,以帮助找出configuration,但是当我尝试运行它,我得到一个错误,说ssl_crtd helpers are crashing too quickly 。 我一直在试图谷歌的答案,但到目前为止还没有发现任何东西。 不幸的是,我是后端开发人员,甚至想着如何解决这个问题。 我甚至还想知道进入哪个方向。 以下是完整的错误日志: Squid Cache (Version 3.5.20): Terminated abnormally. CPU Usage: 0.031 seconds = 0.026 user + 0.005 sys Maximum Resident Size: 71792 KB Page faults with physical i/o: 0 2017/09/11 12:42:19 kid1| Current Directory is / 2017/09/11 12:42:19 kid1| Starting Squid Cache version 3.5.20 for […]

如何解决SSL证书颁发机构问题?

我最近更新了一个内部服务器,在我公司托pipe一个网站,它开始抛出SSL错误( SSL certificate problem, verify that the CA cert is OK. )。 我对SSL证书的工作原理知之甚less,所以我想弄清楚如何开始解决这个问题。 从我读过的openssl可以提供可能与我的问题相关的证书的详细信息。 将一个好的第一步是运行以下? openssl s_client -showcerts -connect www.myFakeInternalUrl.com:443 我也做了以下假设 – 这些声音是否正确? 根据以上信息,假设我的服务器在升级之前使用一个CA创buildSSL Certs(让我们称之为CA-1),而另一个在升级之后(让我们称之为CA-2)是安全的? 如果这是真的 – 我是否正确地认为我看到错误,因为客户端使用的证书是使用CA-1创build的,而且该站点现在期望使用CA-2创build证书? 如果1和2是正确的 – 我将如何去解决证书错误? 我是否强制客户端生成新的SSL证书或者是否应该更新服务器以使用CA-1?

Samba 4上的SSL自签名证书错误

我目前正准备在我的办公室迁移到Samba 4,并面临我实验室networking中的问题。 在Debian 9服务器上安装Samba 4 AD DC,到目前为止,它可以正常工作,可以将机器join域,并使用端口389上的未encryption的ldap:// [IP]从外部工具访问Samba内部LDAP。 我正在尝试按照以下页面说明通过SSL / TLSconfigurationLDAP访问: https://wiki.samba.org/index.php/Configuring_LDAP_over_SSL_(LDAPS)_on_a_Samba_AD_DC 无论我使用自动生成的自签名证书或创build一个自定义的证书它总是在validation证书的点失败: openssl verify -verbose cert.pem […] error 18 at 0 depth lookup: self signed certificate error cert.pem: verification failed 我检查了私钥: # openssl rsa -check -in key.pem RSA key ok writing RSA key —–BEGIN RSA PRIVATE KEY—– […] —–END RSA PRIVATE KEY—– 我试图检查私钥和证书是否相应: # […]

无法configurationhttps,服务器应该是SSL感知的,但没有configuration证书

我相信,当Apache ssl virtualhost指令不包含SSLCertificateFileconfiguration时,可能会发生此错误。 然而,在我的情况下,我很确定我已经configuration正确,如下面的httpd-ssl.conf中所示: LoadModule ssl_module modules/mod_ssl.so Listen 443 <VirtualHost *:443> DocumentRoot "/home/web/htdocs" ServerName mydomain.com ServerAdmin [email protected] ErrorLog "/usr/local/apache2/logs/error_log" TransferLog "/usr/local/apache2/logs/access_log" SSLEngine on SSLCertificateFile "/etc/pki/tls/certs/my.crt" SSLCertificateKeyFile "/etc/pki/tls/private/my.key" SSLCertificateChainFile "/etc/pki/tls/certs/intermediate.pem" SSLCACertificateFile "/etc/pki/tls/certs/ca.pem" </VirtualHost> 证书正确configuration与644权限,而私人密钥与600。 我错过了什么?

为什么我的AWS证书是自签名的?

我有instantaudiobook.co注册在名字廉价并指向AWS Route 53。 我的AWS服务器前面有CloudFront(正在运行 WordPress的)。 我在AWS Certificate Manager中创build了一个SSL证书,并通过CloudFront将其与我的域相关联。 我可以通过https访问instantaudiobook.co。 但浏览器发出警告。 看着证书,我看到它被认为是自签名的。 它应该由亚马逊签署。 我该如何解决?

带有SSL连接的Nginx代理被拒绝

我试图设置由Jwilder组合的Letsencrypt伴侣容器为ssl制作的Nginx代理泊坞窗容器。 behing代理目前是一个单一的网站,使用球童作为其服务器。 操作系统是Ubuntu 16.04,在防火墙中,我打开了端口80和443.没有Nginx代理,我可以通过HTTPS连接到网站。 但是对于nginx-proxy,我无法通过HTTPS连接到网站。 当我连接到是得到错误,ERR_CONNECTION_REFUSED。 我不知道什么可能会导致错误。 docker-compose yml文件: version: '2' volumes: postgres_data: {} postgres_backup: {} caddy: {} services: nginx-proxy: image: jwilder/nginx-proxy ports: – "80:80" – "443:443" volumes: – /var/run/docker.sock:/tmp/docker.sock:ro – /path/to/certs:/etc/nginx/certs:rw – /etc/nginx/vhost.d – /usr/share/nginx/html labels: – com.github.jrcs.letsencrypt_nginx_proxy_companion.nginx_proxy nginx-proxy-ssl-companion: image: jrcs/letsencrypt-nginx-proxy-companion volumes: – /var/run/docker.sock:/var/run/docker.sock:ro volumes_from: – nginx-proxy django: build: context: . dockerfile: ./compose/django/Dockerfile depends_on: […]

SSL更新:1:1上的免费SSL,在cloudflare.com上使用NS

我们已经与1and1.co.uk共享主机。 当Nameservers(NS)由1and1处理时,它们仅提供免费的SSL证书。 问题是我们使用www.cloudflare.com(不是1and1提供的免费的)。 这里解释了在使用cloudflare.com时如何激活1and1 SSL。 我认为证书需要每X次更新一次,所以任何人都有任何1and证书是否自动更新的经验: 当NS仍然与Cloudflare? 或者我需要每次都更换这个更新 任何有1and1的经验?

从OS X安全地连接到MQTT代理

我有一个configuration了来自letsencrypt的证书的MQTT代理。 我可以通过在Linux上运行的MQTT客户端(本例中为mosquitto)来连接到它mosquitto_pub -h example.com -t test -m "hello" -p 8883 –capath /etc/ssl/certs/ 。 这很好,请注意,我必须指定capath /etc/ssl/certs/ ,这是ubuntu保存受信任的根CA证书的地方。 现在,我想从OS X上的客户端连接到同一个MQTT代理。OS X在/etc/ssl/certs/中不保留受信任的根CA证书。 我不知道如何适应这个OS X的工作。是OS X保持信任的根证书或别的地方吗? 如果不是,我可以在哪里下载安全连接到MQTT代理所需的可信根证书? 谢谢!