我有一个VBScript程序,从不受我控制的服务器检索网页。 该URL看起来像https://someserver.xxx/index.html 。 我使用这段代码来创build页面获取的对象: Set objWinHttp = CreateObject("WinHttp.WinHttpRequest.5.1") 当我编写我的程序时,检索此页面没有任何问题。 最近,服务这个页面的Web服务器经历了升级。 现在我的程序不能再获取页面。 一些线索: 线索1.如果我使用浏览器(我试过Firefox,IE和Chrome),我可以访问网页。 线索2. VBScript代码产生这个错误: 收到的消息是意外或格式不正确。 线索3.我可以在某些情况下从命令行获取网页,但在其他情况下不能: curl –sslv3 -v -k 'https://someserver.xxx/index.html' # WORKS! curl –sslv2 -v -k 'https://someserver.xxx/index.html' # WORKS! curl -v -k 'https://someserver.xxx/index.html' # FAILS curl –tlsv1 -v -k 'https://someserver.xxx/index.html' # FAILS 在我没有指定协议的情况下,我得到这个错误: * SSLv3, TLS handshake, Client hello (1): * error:14077417:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 […]
CACert和MyOpenID都是这样做的:它们有一个表单,当提交时,浏览器将生成一个密钥,并将公共部分发送给签名,然后将包含该浏览器绑定的公钥的签名证书在其密钥库中,并在未来用于身份validation。 我知道如何使用SSLVerify和类似的validation客户端证书,一旦用户拥有它,我知道如何生成CA和客户端证书通常使用openssl命令行工具,而不是如何做浏览器交互位来生成钥匙等 我可能使用Apache和Ruby /机架或PHP,如果有帮助:)
我们最近更改了电子邮件服务。 以前的服务允许我们在没有TLS的情况下build立SMTP连接。 新服务需要TLS。 我们有几个应用程序需要发送电子邮件…当然,他们不支持TLS。 要解决这个问题,我们将IIS 6 SMTP服务configuration为将邮件中继到新服务。 我们创build了一个本地域用户[email protected],并在应用程序中使用这些凭据。 我们现在可以从应用程序发送电子邮件,但是发件人地址是“[email protected]”代表[email protected]。 两个问题:1)有没有办法让简单地址为“[email protected]”? 2)有没有更好的方法来做到这一点? 顺便说一句—我们有一个运行在Win7上的内部应用程序和一个在Win2003上托pipe的外部应用程序的问题。 不幸的是,这些应用程序也是第三方的,所以我们不能只打开它来添加对TLS的支持。
那么这个问题就比较难描述了。 我在服务器上安装了Webmin + Virtualmin。 我有多个IP地址在服务器(两个NIC绑定)。 假设networking是1.1.1.1/29 。 虚拟服务器现在是这样的: masterdomain.com : 侦听所有地址( 1.1.1.2到1.1.1.6 ) SSL自签名证书(发行商masterdomain.com) seconddomain.com : 听取1.1.1.4 SSL自签名证书(发行者seconddomain.com) 您看到,在masterdomain.com上使用HTTPS完全没有问题(除了抱怨,因为证书没有由CA签名)。 TLSv1说服务器你好,交换密钥,就完成了。 问题来自https://1.1.1.4/或https://seconddomain.com/ 。 Firefox说ssl_error_rx_record_too_long 。 我使用Wireshark来检查数据包,并发现它( seconddomain.com或1.1.1.4 )从不发送密钥或“Hello”,而是在TLSv1响应中发送seconddomain.com的DocumentRoot的index.php。 Wireshark将其分类为Alert (Level: Fatal, Description: Unexpected Message) 。 前66个字节符合预期的标题,然后Apache插入已处理的index.php – > "<html><head><title>Main page of seconddomain.com!![…]"而不是SSL密钥。 这是在数据包中,应该把“服务器你好”(在客户端正确的“客户端你好”之后)。 我不知道如何解决这个问题,这很可能与VirtualHostconfiguration有关。 但seconddomain.com的VirtualHost拥有与masterdomain.com相同的configuration! – 除了只听一个IP而不是*(当然,SSL密钥,SuexecGroup和DocumentRoot字段是不同的)。 提前致谢。
我试图configuration一个后缀的邮件服务器使用SMTP的TLSencryption(和IMAP与dovecot,但我还没有到那一点)。 它运行在Fedora 14机器上,我使用webmin来pipe理它。 我有一个Windows域的DC也设置为Microsoft证书颁发机构,我创build了一个GP作为受信任的根CA添加CA. 我有Web服务安装,所以我可以去localhost / certsrv请求新的证书。 无论如何,我想使用Microsoft CA为postfix邮件服务器创build私钥,公钥和CA Cert。 目的是所有使用SMTP(和IMAP)连接到服务器的用户都将使用SSL / TLS,并且会信任服务器,因为他们信任CA. 让我知道如果你需要更多的信息或任何build议。
我们目前正在运行Debian 6和Plesk 10.4.4的根服务器。 我们有一些使用一个IP地址(共享)的虚拟主机(例如example1.com)和另一个使用专用IP地址的虚拟主机(example2.com)。 有没有办法configuration后缀来执行以下操作 始终使用电子邮件帐户所属的虚拟主机的IP地址(以便来自[email protected]的电子邮件将来自共享的IP地址,并且来自[email protected]的电子邮件将起源于专用IP? example1.com和example2.com使用不同的TLS证书? 如果后者不可行:使用example1.com作为example2.com用户的证书时是否会遇到任何问题? 当然,example2.com用户将不得不configuration他们的客户端使用example1.com作为SMTP服务器名称,以避免恼人的安全警告。 但是,如果我们仍然能够得到第一点仍然可以接受的效果。
我正在尝试configurationpostfix以禁用为多个收件人域提供服务的特定远程smtp服务器的TLS。 我已经设置了一个策略映射,其中已经包含了一些特定的收件人域名,可以正常工作。 但是,有没有一种方法来configuration后缀来禁用远程smtp服务器的TLS,无论哪些域托pipe在那里? 我已经在我的TLS策略映射文件中尝试了不less条目,但没有任何成功。 我试过了: smtp.server.com无 [smtp.server.com]没有 smtp.server.com:25无 [smtp.server.com]:25无 12.23.34.45无 [12.23.34.45]没有 12.23.34.45:25没有 [12.23.34.45]:25无 顺便说一句:是的,我postmapped修改后的政策文件:) 仍然postfix尝试使用TLS连接中继到该主机。 只要我configuration一个特定的收件人域通过这个MX交付,事情工作正常,没有build立TLS连接。 但是,由于远程主机上有数百个收件人域,因此我无法在我的策略中configuration所有这些域。 有什么build议么? 提前致谢! 最好的祝福
最近更高层人士问到了这个问题,因为我确信有合规问题需要解决。 我假设Exchange使用机会式TLS或StartTLS来尝试encryption所有出站电子邮件并回退到未encryption的传输。 新版本的Exchange是这种情况吗? 其他邮件服务器使用StartTLS的频率如何可靠? 如果这种encryption邮件通信的方法不能可靠地使用什么是在服务器端的东西一些其他的select?
CentOS 5.x | 发送邮件 我希望sendmail在与特定远程MTA /域协商TLS会话时使用特定的密码。 那可能吗? 我知道可以在/ etc / mail / access的TRY_TLS:参数中添加一个最小的强度,但是不知道密码是否可以在这里使用。
新安装的CentOS 6.3,openldap-servers-2.4.23。 生成一个新的证书请求,签署证书,开始slapd。 ldapsearch响应ldapi:///和ldap:///。 但是,只要在ldaps:///上发出请求,slapd进程就会占用所有可用的CPU,并且从不响应。 strace -p -ff会在无限循环中产生以下结果: [pid 5978] open("/etc/openldap/certs/server.key", O_RDONLY) = 21 [pid 5978] stat("/etc/openldap/certs/server.key", {st_mode=S_IFREG|0640, st_size=1704, …}) = 0 [pid 5978] read(21, "—–BEGIN PRIVATE KEY—–\nMIIE"…, 1704) = 1704 [pid 5978] close(21) = 0 [pid 5978] open("/etc/openldap/certs/server.key", O_RDONLY) = 21 [pid 5978] stat("/etc/openldap/certs/server.key", {st_mode=S_IFREG|0640, st_size=1704, …}) = 0 [pid 5978] read(21, "—–BEGIN PRIVATE […]