Tag: ssl

更改证书撤销模式的缺点

最近我们的SSL证书提供商中断了。 使用由证书提供者发布的证书的Web服务由于我们将Web服务的RevocationMode设置为“Online”(这是WCF服务的默认设置)而停止工作,这意味着“撤销检查使用在线证书撤销列表(CRL )”。 为了确保我们的服务即使在证书提供者closures的时候(至less以前曾经访问过Web服务的人)也可用,我们正在考虑切换到撤销模式 – “离线”,这意味着“撤销检查使用caching证书撤销列表(CRL)“。 我已经广泛search,但无法找出什么是从“在线”撤销模式切换到“离线”,caching模式的弊端。 将我们的WCF服务移至离线检查有什么影响?

Active Directory LDAPS以某种方式持有过期的证书

Windows Server 2008非R2,64位。 这是一个AD域控制器。 它在其Computer \ Personal存储中使用第三方证书(不是AD CS和自动注册)来启用LDAP over SSL。 我获得了新的证书来replace到期的证书。 我将它导入到Computer \ Personal商店。 我完全删除了旧的证书,我没有存档。 现在,新的证书是唯一一个在商店里留下的证书。 我重启域控制器只是为了好的措施。 我已通过networking监视器从另一台计算机捕获数据包进行了validation,当域控制器尝试使用例如ldp.exe连接到LDAP-S服务并使用SSL连接到端口636时,仍旧以某种方式将旧证书分发给客户端。 域控制器如何仍在传递过期的证书? 我已经完全从Computer \ Personal商店中删除它! 这使我成为一只可悲的pandas。 编辑: HKLM\SOFTWARE\Mirosoft\SystemCertificates\MY\Certificates只包含一个子键,它匹配新的,良好的证书的指纹。

Postfix和OpenSSL:“无法获取本地颁发者证书”

我为我的邮件服务器购买了一个certicifate,并在Postfix中configuration它,如下所示: smtpd_tls_security_level=may smtpd_tls_CAfile = /etc/ssl/certs/ca-certificates.crt smtpd_tls_cert_file = /somepath/chain.crt smtpd_tls_key_file = /somepath/myserver.key 我通过连接我的证书和两个中间CA证书,为每个Postfix指令创build了chain.crt 。 (确切地说,我自己的证书,然后COMODORSADomainValidationSecureServerCA.crt ,然后COMODORSAAddTrustCA.crt )根据日志,我的邮件服务器的大多数连接现在encryption,所以一切似乎工作。 但是,当我连接到服务器使用openssl s_client -connect mail.example.com:25 -starttls smtp我得到以下输出,这似乎表明有什么错: CONNECTED(00000003) depth=2 C = GB, ST = Greater Manchester, L = Salford, O = COMODO CA Limited, CN = COMODO RSA Certification Authority verify error:num=20:unable to get local issuer certificate verify return:0 — […]

自签名EV SSL证书

我有很多testing项目在我的localhost apache服务器上进行。 我在本地主机上安装了SSL。 叫我一个怪胎(我不介意,因为这是完全没有意义的),但我想我的本地主机的SSL是一个EV SSL的绿色栏。 那么我怎样才能为我的本地主机制作一个自签名的EV / Green Bar SSL证书? 我如何教我的FireFox识别它? 提前致谢!

我如何才能告诉nginx只为一个域提供SSL?

是的,但是,根据ngnx文档“ configurationHTTPS服务器 ”(“单个HTTPS服务器”部分), 这个问题与此问题是重复的,这个限制已经不复存在,对这个问题的答案不再有效。 从上面的链接: 在0.7.14之前,不能有select地启用SSL,如上所示。 SSL只能在使用ssl指令的整个服务器上启用,因此无法设置单个HTTP / HTTPS服务器。 listen指令的ssl参数被添加来解决这个问题。 在现代版本中使用ssl指令是不鼓励的。 但是,在该文档中规定的服务器块设置: server { listen *:80; listen 443 ssl; server_name example.com *.example.com; […] …当对https://example.net发出请求时,nginx仍然会从example.com提供内容。 我知道SSL是在HTTP请求之前提供的,但是必须有某种方法来阻止服务器响应没有与其关联的有效SSL证书的SSL请求。 任何有关这方面的见解,非常感谢。

我如何获得证书模板的OID?

我正在使用C#(或VBScript)从企业CA颁发证书。 根据这个答案 ,我需要指定OID而不是证书名称,并将其放在意想不到的代码部分。 (恕我直言,我应该把它放在空string的地方) 我正在查看证书pipe理器,模板et.al,并找不到我应该使用的OID。 有什么build议吗?

RHEL6 httpd根CAconfiguration

我正在RHEL6框中设置SSL,并且在查找有关configuration根CA的信息时遇到问题。 我有四个文件: cert.crt – 我的SSL证书 my_key.key – 用于请求/生成证书的密钥 CorpDomain.cer – 我的公司给我的文件,这是一个ASCIItesting文件 CorpServices.cer – 我的公司给我的文件,这是一个二进制文件 在/etc/httpd/conf.d/ssl.conf我有以下几点: SSLCertificateFile /etc/pki/tls/certs/cert.crt SSLCertificateKeyFile /etc/pki/tls/private/my_key.key #SSLCertificateChainFile #SSLCACertificateFile 我公司颁发证书时收到的电子邮件中说: 安装相关证书链非常重要。 对于您请求的证书,您需要两个根CA: CorpDomain.cer CorpServices.cer 如果您不知道如何安装该链,则可以在平台文档中find说明。 现在,我想我需要连接CorpDomain.cer和CorpServices.cer ,但是CorpServices.cer是一个二进制文件,而httpd似乎并不满意它自己…我已经看过文档,这似乎暗示我需要更多地了解我的证书,但是,上面的电子邮件是我所有的信息,而发布它的部门拒绝提供帮助。

nginx无法加载文件 – ssl证书 – 即使它清楚地存在

我想用nginx来使用ssl。 我创build了必要的证书: [root@arch ssl]# pwd /etc/nginx/ssl [root@arch ssl]# ls -l total 12 -rwx—— 1 root root 1346 Aug 3 14:36 server.crt -rwx—— 1 root root 1115 Aug 3 14:36 server.csr -rwx—— 1 root root 1743 Aug 3 14:35 server.key 但是nginx无法加载这些文件。 它说它找不到它们: systemctl -l status nginx nginx.service – A high performance web server and a reverse […]

一个网站,两个IP地址,一个IP EV证书

我在IIS中有一个网站,在该服务器上有两个不同的IP地址。 我希望能够使用其他IP地址将单独的SSL证书分配给IIS上的同一站点。 像这样的东西: www.abc.com – > 1.1.1.1 – > ABC公司的SSL证书 – > WebsiteX www.xyz.com – > 1.1.1.2 – > XYZ公司的SSL证书 – > WebsiteX 我一直在争取一段时间,似乎WebsiteX只能有一个SSL证书分配给它。 是否有可能做我提议在IIS 7.5中,或者我将不得不在IIS中做这个另一个网站?

SSL不适用于Android手机

我从Namecheap购买了Comodo SSL。 现在,SSL在桌面上工作正常,我得到一个“这个连接是不是私人的”在手机上..在Android上我的铬 这是我的虚拟主机文件: server { listen 80; server_name www.————-.com; return 301 https://www.————-.com$request_uri; } server { listen 443 ssl; root /var/www/————-.com/html; index index.html index.htm; ssl_certificate /etc/nginx/ssl/ssl-bundle.crt; ssl_certificate_key /etc/nginx/ssl/navarrarpg_com.key; ssl_session_cache shared:SSL:10m; ssl_session_timeout 10m; ssl_prefer_server_ciphers on; ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+3DES:!aNULL:!MD5:!DSS; server_name www.————-.com; location / { try_files $uri $uri/ =404; } } 这里是我收到的四个文件: AddTrustExternalCARoot.crt COMODORSAAddTrustCA.crt […]

服务器问题集锦,包括 Linux(Ubuntu, Centos,Debian等)和Windows Server服务器.