我想用cURL来testing某些密码的用法,但是它似乎并不尊重这个选项: curl -vvv –tlsv1.0 –ciphers 'RC4-SHA' https://my.url.com/alive * Hostname was NOT found in DNS cache * Trying ip… * Connected to my.url.com (ip) port 443 (#0) * TLS 1.0 connection using TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA * Server certificate: *.url.com * Server certificate: DigiCert SHA2 Secure Server CA * Server certificate: DigiCert Global Root CA > GET /alive HTTP/1.1 […]
我已经使用letsencrypt在Ubuntu上安装最新的nginx的SSL证书。 这个设置很好,除了下面的例外: 我对SSL知之甚less,但是我有一个怀疑:我之前安装了Apache的SSL证书,刚刚移到Nginx的http / 2支持。 由于nginx插件不稳定,我必须自己安装证书,这就是我所做的: 在我的nginxconfiguration( /etc/nginx/conf/default.conf )中我添加了: server { listen 80; server_name [domain]; return 301 https://$host$request_uri; } server { listen 443 http2; listen [::]:443 http2; server_name [domain]; ssl on; ssl_certificate /etc/letsencrypt/live/[domain]/cert.pem; ssl_certificate_key /etc/letsencrypt/live/[domain]/privkey.pem; } 是否有可能以某种方式打破了连锁店? 这里的正确方法是什么? 多谢你们
HTTPS在Chrome上显示,但不在Safari上,除非我单击另一个页面,然后单击返回。 然后https显示,我可以点击它并查看证书。 我安装了Webserverauthentication和中间文件。 有没有人遇到过这个问题,如果是的话,你是怎么解决的?
为什么我的服务器仍然启用SSLv3? 我想禁用的原因,在一些电脑无法打开我的网页,因为安全问题。 我发现这个指南 : 但是目前我已经确定了。 我的服务器托pipe在Google Cloud中,我目前有这个Nginxconfiguration文件: … ssl on; ssl_certificate /etc/nginx/dba_certs/dba_ssl2/ssl-bundle.crt; ssl_certificate_key /etc/nginx/dba_certs/dba_keys/dba.key; ssl_session_cache builtin:1000 shared:SSL:10m; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4; ssl_prefer_server_ciphers on; … OpenSSL版本是1.0.1f 2014年1月6日。 什么可能是错的?
我有一个启用ssl的nginx服务器。 目前我已经为所有目录启用了https。 如何启用ssl仅用于www.example.com/shop/*目录并禁用其他? 这里是我的conf文件: # Redirect everything to the main site. server { server_name *.example.com; listen 80; ssl on; ssl_certificate /opt/nginx/conf/server.crt; ssl_certificate_key /opt/nginx/conf/server.key; keepalive_timeout 70; access_log /home/example/nginx_logs/access.log ; error_log /home/example/nginx_logs/error.log ; root /home/example/public_html/example.com; location ~ \.php$ { try_files $uri $uri/ /index.php?q=$uri&$args; root /home/example/public_html/example.com/; fastcgi_pass 127.0.0.1:9000; fastcgi_index index.php; include /opt/nginx/conf/fastcgi_params; #fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script; fastcgi_param SCRIPT_NAME $fastcgi_script_name; […]
如果我在https上,Nginx无法将非wwwredirect到www: https://domain.com到https://www.domain.com 我在.conf设置的是: server { listen 80; server_name www.domain.com domain.com; return 301 https://www.domain.com$request_uri; } server { listen 443; server_name domain.com; return 301 https://www.domain.com$request_uri; } server { listen IP_ADDRESS:443 ssl; server_name www.domain.com; … } http://domain.com到https://www.domain.com和http://www.domain到https://www.domain.com工作,但非www到https上的WWW无法正常工作。 如果我在第二个server块上添加了IP_ADDRESS,则在Chrome中出现错误(SSL错误),同时(www和非www)都停止工作。 更新: 感谢Steffen(下面的答案),我将自签名证书更新为*.domain.com而不是domain.com 。 .conf文件在这种格式下被更新: ssl_certificate /etc/nginx/ssl/server.crt; ssl_certificate_key /etc/nginx/ssl/server.key; server { listen 80; server_name www.domain.com domain.com; return 301 https://www.domain.com$request_uri; } server […]
我想阻止我的应用程序/服务器通信从一个MITM攻击,所以我想设置SSL固定,但我有问题使用自签名证书AFNetworking 2.2工作。 我认为这主要是我如何生成证书的问题。 我首先尝试根据这些说明生成自签名证书: 生成私钥: sudo openssl genrsa -des3 -out server.key 2048 生成签名请求,并在询问通用名称时使用域名: sudo openssl req -new -key server.key -out server.csr 生成证书: sudo openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt 最后,将其转换为der格式(因为AFNetworking 需要它 ) sudo openssl x509 -outform der -in server.crt -out server.der 服务器是Ubuntu 12.04,运行ngninx + passenger来提供一个Rails 4应用程序。 这里是我的nginx服务器configuration打开SSL的位: server { listen […]
所以… 我有一个节点应用程序在端口8080上的服务器上运行,我试图使用NGINX和CloudFlare在SSL上启用它。 请注意以下… 我的主机运行的是Ubuntu 16.04 LTS 我目前使用CloudFlare的通用SSL(免费层) 我有我的testing主机DNS设置为test.company.com 我已经从这篇文章复制了CloudFlare原始拉证书到我的testing框的/ etc / nginx / certs …我以前的NGINXconfiguration看起来像… server { listen 80; location / { proxy_pass http://localhost:8080; } } 现在看起来像… # HTTP server { listen 80; listen [::]:80 default_server ipv6only=on; return 301 https://$host$request_uri; } # HTTPS server { listen 443; server_name test.company.com; ssl on; ssl_client_certificate /etc/nginx/certs/cloudflare.crt; ssl_verify_client on; […]
我正在寻找一些想法… 我有一系列健壮的node.js应用程序需要传递给特定的用户(后validation),几乎没有文件服务,只有索引的初始交付。 通讯的其余部分全部通过socket.io完成。 客户A(login)需要连接到应用程序可以说:90001 ClientB(login):90002 ClientC(login):90003 *所有的HTTP / 1.1 ws需要安全 我已经尝试了几个configuration: 安全通道/清漆/ nginx的 安全通道/ HAProxy的 安全通道/ nginx的 我认为一个好的方法是以某种方式使用redis来存储会话并对cookie进行validation,但是这很可能是通过(使用节点)在前端展示node.js来完成的。 问题: 使用node-http-proxy作为前端的风险是什么? 这是我应该认为是可能的(有一件“安全地”redirectstream量和pipe理特定会话到许多独立/独家后台)。 我知道nginx 1.3(在开发中)是支持ws,这是值得支持的? 有没有人有任何与yao的tcp_proxy模块的nginx(可靠性/可伸缩性)彻底的经验?
我正在尝试设置SSL客户端身份validation。 我使用startssl作为一个CA,如果这有什么区别。 我从startssl获得了根证书,中间证书和客户端证书。 我还有几个s / mime证书用于对startssl网站进行身份validation。 我试图完成的是有我的网站的客户端证书身份validation。 一切工作使用自签名证书,但使用签署的证书,我感到困惑。 我从startssl有以下文件: root.crt intermediate.crt ssl.crt ssl.key —————- user@host-client.crt <- for authenticating against startssl 那么对于nginx我运行: cat ssl.crt intermediate.crt root.crt > unified.crt 然后在nginx中: server { listen 443; ssl on; server_name example.com; ssl_certificate /etc/nginx/certs/unified.crt; ssl_certificate_key /etc/nginx/certs/ssl.key; ssl_client_certificate /etc/nginx/certs/<WHAT GOES HERE>; ssl_verify_client on; location / { root /var/www/example.com/html; } } 我不确定如果我想使用startssl s […]