草庐IT

OSCP证书

全部标签

Linux Nginx SSL 证书配置正确,扔展示不安全

NginxSSL配置首先我能够确定自己的NginxSSL是配置正确的:问题展示通过浏览器访问自己域名,点击不安全后查看证书,展示的证书并不是自己所配置的证书,如下:通过curl-vvvhttps://域名访问返回的证书是过期,本地访问是经过了DNS解析等设置所以需要找到生效的证书是哪里的。我们能够看到CAfile文件存放的地址。我就将这个文件名直接修改后重启了。重启后,直接启动Nginx的时候,发现443和80都被占用了,发现我在使用SpringNative安装了Docker后开启了自启动使用如下命令关闭了自启动:$sudosystemctldisabledocker$sudosystemct

.htaccess - SSL 证书 & Htaccess & SEO

我想将ssl证书添加到我的新闻站点。但是不想通过将httpurl更改为https来获得SEO惩罚或seo排名降低..我的htaccess文件现在是这样的:RewriteCond%{HTTP_HOST}!^www\.RewriteRule^(.*)$http://www.%{HTTP_HOST}/$1[R=301,L]我打算像这样改变它:RewriteCond%{HTTP_HOST}!^www\.RewriteRule^(.*)$http**s**://www.%{HTTP_HOST}/$1[R=301,L]此外,我会将所有httpurl转换为html源中的https...是否足以不被G

通过 saltstack 批量更新 SSL 证书

哈喽大家好,我是咸鱼。之前写过两篇关于SSL过期巡检脚本的文章:SSL证书过期巡检脚本SSL证书过期巡检脚本(Python版)这两篇文章都是讲如何通过脚本去自动检测SSL过期时间的,当我们发现某一域名的SSL证书过期之后,就要及时更换。如果这个域名下有很多服务器,我们一台一台手动登录机器然后更新证书的话效率是非常低的,所以我们可以通过一些自动化运维工具去完成这些大量重复的工作。像ansible、puppet这类工具也可以实现同样的效果,但是咸鱼这边主要用的还是saltstack,所以今天介绍一些如何通过saltstack去批量更新SSL证书。关于saltstck的介绍:干货篇|自动化运维工具-

50从零开始用Rust编写nginx,原来TLS证书还可以这么申请

wmproxywmproxy已用Rust实现http/https代理,socks5代理,反向代理,负载均衡,静态文件服务器,websocket代理,四层TCP/UDP转发,内网穿透等,会将实现过程分享出来,感兴趣的可以一起造个轮子项目地址国内:https://gitee.com/tickbh/wmproxygithub:https://github.com/tickbh/wmproxy设计目标让系统拥有acme的能力,即可以领取Let'sEncrypt的证书签发,快速实现上线部署。acme是什么?ACME(AutomatedCertificateManagementEnvironment)是一

基于ip地址通过openssl生成自签名证书

最近在配置geo的时候,客户说自己使用的是自签证书,然后是通过ip地址和端口的方式访问gitlab,比较好奇这块,因此对证书的生成和使用做了一些整理,对此网上关于这部分资料也很多,不过作为记录,也算是自己的部分实践。文章目录说明方法一step1:首先生成私钥文件step2:根据私钥文件成自签名的证书文件方法二step1:通过openssl生成私钥step2:根据私钥生成证书申请文件csrstep3:使用私钥对证书申请进行签名从而生成证书使用说明通过opensslgenrsa命令可以用来生成RSA私有秘钥,但是并不会生成公钥,因为公钥提取自私钥。生成时是可以指定私钥长度和密码保护。方法一step

阿里云服务器 使用Certbot申请免费 HTTPS 证书及自动续期

前言Certbot是一款免费且开源的自动化安全证书管理工具,由电子前沿基金会(EFF)开发和维护,是在Linux、Apache和Nginx服务器上配置和管理SSL/TLS证书的一种机制。Certbot可以自动完成域名的认证并安装证书。一、安装软件1.1安装Certbotyuminstallepel-release-yyuminstallcertbot-y如果提示需要重新安装python-urllib3此时需要将原来的Python文件备份,或者删除,这里使用了备份mv/usr/lib/python2.7/site-packages/urllib3/packages/ssl_match_hostn

c++ - 用于 DHE 交换的 OpenSSL 证书生成

我是安全和OpenSSL方面的初学者。我的目标是以编程方式生成一个证书,该证书通过Chrome所做的“过时​​的”羞辱。我用来生成的证书使用了AES_128_GCM和RSA,即使我尝试将密码列表设置为kEECDH:kEDH:!ADH:AES256-SHA256并且服务器上下文使用SSL_CTX_new(TLSv1_2_server_method());。基于thedocumentation中的示例我尝试了以下操作:X509*x=NULL;EVP_PKEY*pk=NULL;EVP_PKEY_CTX*ctx=NULL;EVP_PKEY*params=NULL;if(NULL==(param

Java安全——密钥和证书

Java安全密钥和证书Java安全方面涉及的密钥(Key)和证书(Certificate)是保护数据的关键部分。密钥是用于加密和解密数据的一组数据,而证书是用于数字身份验证的一种数字凭证。密钥密钥是用于加密和解密数据的一组数据。密钥可以是对称密钥也可以是非对称密钥。对称密钥是一种使用同一个密钥进行加解密的加密方法。对称密钥的加解密速度较快,但存在一个缺点,即发送方和接收方必须拥有相同的密钥才能进行通信,这对于密钥交换和公共密钥的保护会产生一定的风险。非对称密钥是一种使用一组密钥进行加解密的加密方法。一组非对称密钥包括一个公钥和一个私钥,其中公钥可以公开,但私钥不能泄漏。发送方使用接收方的公钥进

Certificate 超详细解析cer证书(序列号,颁发者,公钥等)

我们一般说的证书就是数字证书:数字证书是指在互联网通讯中标志通讯各方身份信息的一个数字认证,人们可以在网上用它来识别对方的身份一般有两种:PFX证书、CER证书PFX证书:由PublicKeyCryptographyStandards#12,PKCS#12标准定义,包含了公钥和私钥的二进制格式的证书形式,以pfx作为证书文件后缀名。一般RSA证书比较多,现在国内的RSA根证到期,有些企业已经不用了。SM2证书:1.二进制编码的证书证书中没有私钥,DER编码二进制格式的证书文件,以cer作为证书文件后缀名。2.Base64编码的证书证书中没有私钥,BASE64编码格式的证书文件,也是以cer作为

使用自签名证书连接到服务器

我们的系统正在尝试安全地连接到客户端的UAT服务器;他们向我发送了他们的系统证书,中级证书和根证书。他们的根证书是自签名的。我尝试在我的JavaTrustStores中使用以下配置:使用“TrustCacerts”选项向TrustStore添加了所​​有3个证书使用“TrustCacerts”选项将中间和根添加到TrustStore中使用TrustCacerts选项将root证书添加到/lib/security中的cacerts文件中,然后将服务器和中间证书添加到使用“TrustCacerts”选项的TrustStore中尝试连接时,我会收到以下例外:javax.net.ssl.SSLHand