我一直在用一种似乎是一个简单概念的东西把我的头撞在墙上。 我有两个RHEL 6.5服务器。 一个将充当OpenLDAP服务器,一个将通过LDAP进行客户端身份validation。 它需要通过使用自签名证书的TLS。 我遵循本指南设置服务器: http : //linuxgyd.blogspot.com/2014/07/set-up-openldap-server-on-centos-65.html 我按照这个指南设置客户端: http : //www.server-world.info/en/note?os=CentOS_6&p=ldap&f=3 那些是我坚持的两个向导,但是在网上浏览了几十页。 我没有运气。 当试图连接我的客户说,证书不被信任。 我发现文章说不同的地方在哪里放置各种证书文件,但我似乎无法find一个简明的指南去做我所需要做的。 我不幸的是没有太多的SSL / OpenSSL的经验(但我正在努力学习)。 作为一个说明,我似乎无法得到这个没有TLS的工作 – 我似乎回想起在线阅读一篇文章,指出RHEL 6.5需要OpenLDAP的TLS才能工作(不确定是否真的如此)。 我在虚拟机上工作,所以如果我需要把所有东西都吹走,这不是问题。 任何input/build议将不胜感激!
我从过去18个月的用户代理string的IIS日志中创build了一个计数器,并创build了一些Excel公式以使用Internet Explorer从XP / Vista计算机中提取访问次数。 有人可以确认下面的search是否准确地捕获这些用户(使用IE的XP / Vista): 如果(UserAgent包含“Windows + NT + 6.0”或“Windows + NT + 5.1”)和(UserAgent包含“MSIE”):添加到总计 我只想确保向pipe理员提交的报告准确反映不支持TLSv1.1的网站stream量
我使用comodo的positiveSSL。 我有两台服务器 简单的node.js服务器 达尔文日历服务器(caldavd) 两台服务器都在同一台物理机器上运行 我在服务器上安装了以下文章。 我从comodo positiveSSL获得了3个中级证书 AddTrustExternalCARoot.crt COMODORSAAddTrustCA.crt COMODORSADomainValidationSecureServerCA.crt 我创build了一个文件PositiveSSL.ca-bundle : cat COMODORSADomainValidationSecureServerCA.crt COMODORSAAddTrustCA.crt AddTrustExternalCARoot.crt > PositiveSSL.ca-bundle 我为node.js和caldavd安装了相同的文件。 但是,当我跑步 openssl s_client -host node.js.com -port 3443 -CAfile file 我得到: — Certificate chain 0 s:/OU=Domain Control Validated/OU=PositiveSSL/CN=example.com i:/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Domain Validation Secure Server CA 1 s:/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Domain Validation […]
我在Stupnel上运行了一个Raspberry Pi,它是apache2服务器的TLS包装器。 我已经configuration它使用TLS-PSK (正确的,我认为),但是当我尝试完成TLS握手时,日志显示如下: 2016.04.11 21:05:53 LOG7[0]: Service [PSK_server] started 2016.04.11 21:05:53 LOG5[0]: Service [PSK_server] accepted connection from 192.168.42.10:4097 2016.04.11 21:05:53 LOG7[0]: SSL state (accept): before/accept initialization 2016.04.11 21:05:53 LOG7[0]: SNI: no virtual services defined 2016.04.11 21:05:53 LOG7[0]: SSL alert (write): fatal: protocol version 2016.04.11 21:05:53 LOG3[0]: SSL_accept: 1408F10B: error:1408F10B:SSL routines:SSL3_GET_RECORD:wrong version number 2016.04.11 21:05:53 […]
我正在使用postfix发送电子邮件。 我有mysql设置来pipe理域,帐户和别名。 我有3个域名设置。 一个域是主要的域,当发送电子邮件到Gmail帐户一切正常。 ssl证书仅适用于主域。 当我使用任何虚拟域名发送电子邮件到一个Gmail帐户,他们被标记为垃圾邮件。 gmail给的原因是电子邮件是未encryption的。 它认识到发送邮件的邮件服务器是主服务器。 Postfix被configuration为只使用tls。 为什么来自虚拟域的邮件不能以encryption方式发送? 如果有帮助,我可以提供任何其他信息。 这是来自电子邮件的标题,configuration了DMARC和SPF。 Delivered-To: [email protected] Received: by 10.79.120.143 with SMTP id d15csp334618ivg; Wed, 13 Apr 2016 18:56:09 -0700 (PDT) X-Received: by 10.55.80.131 with SMTP id e125mr15507566qkb.62.1460598969001; Wed, 13 Apr 2016 18:56:09 -0700 (PDT) Return-Path: <[email protected]> Received: from primary.com (primary.com. [45.##.##.##]) by mx.google.com with ESMTP id 123si7618120qkk.31.2016.04.13.18.56.08 […]
我不明白(在debian)为什么我可以访问我的网站使用http://www.myserver.com:443 /但不直接与https :// … 我正在使用LetsEncrypt,所有我的证书'生成和工作。 在这里我的… / apache2 / site-enabled / default.conf: ServerAdmin webmaster@localhost DocumentRoot /var/www/html ServerName myServer.com ServerAlias www.myServer.com Redirect permanent / https://www.myServer.com/ ErrorLog ${APACHE_LOG_DIR}/error.log CustomLog ${APACHE_LOG_DIR}/access.log combined SSLEngine on SSLCertificateFile /etc/letsencrypt/live/MyServer.com/cert.pem SSLCertificateKeyFile /etc/letsencrypt/live/MyServer.com/privkey.pem SSLCertificateChainFile /etc/letsencrypt/live/MyServer.com/fullchain.pem
是否有办法loggingTLS相互authenticationstream程的底层细节(最重要的是 – 发送给客户端和签名响应的挑战)。 任何工具的解决scheme都是值得欢迎的:nginx,Apache(mod_proxy),HAProxy等
我正在使用rabbitmq聊天。 我已经在机器上安装了ssl,这对于Android平台来说工作正常,但是iOS代理不能与机器build立连接并且总是显示SSL Handshake错误。 在做了一些研究之后,我发现iOS需要遵循椭圆曲线encryption(Elliptic Curve Encryption) 椭圆曲线:secp256r1(0x0017) 椭圆曲线:secp384r1(0x0018) 椭圆曲线:secp521r1(0x0019) 但是没有findrabbitmq是否支持椭圆曲线encryption?
我的exim服务器被configuration为在连接时要求客户端证书。 我build立了一个ACL(在rcpt阶段)来logging或添加一个头信息。 证书检查的结果: warn encrypted = * ! verify = certificate #condition = ${if def:tls_in_peerdn {yes}{no}} # -> newer versions of exim use $tls_in_peerdn! condition = ${if def:tls_peerdn {yes}{no}} add_header = X-TLS-Client-Certificate: invalid (${tls_peerdn}) log_message = Invalid TLS client certificate presented (${tls_peerdn}). warn encrypted = * ! verify = certificate condition = ${if def:tls_peerdn {no}{yes}} […]
我正在尝试使用securitymetrics.com来确保我的基础架构符合PCI-DSS标准。 该标准要求使用最小TLS 1.1(使用CBC密码)。 TLS 1.0是不允许的。 在保护ftp(vsftpd)的同时,我禁用了sslv2和sslv3,但是在禁用TLS 1.1和TLS 1.2的情况下无法阻止TLS 1.0。 configuration文件有ssl_tlsv1选项,可以设置为YES或NO,但我没有看到任何方法来区分1.0和更高版本。 我怎样才能启用只有TLS 1.1和更好?