Questions tagged «ssl-certificate»

SSL证书用于加密和验证到网络服务器的连接,最流行的是Web服务器,但也用于电子邮件,文件传输和其他网络连接。



3
为什么要颁发2037年到期的SSL证书?
在Firefox中,如果我查看Verisign通用根证书颁发机构,我会注意到它在2037年到期。 (Settings标签-> advanced-> view certificates-> VeriSign Universal Root Certification Authority->-> View。) 为什么寿命为23年? 他们为什么不将它设置为更早过期?还是以后?

3
具有受信任的,已签名但已撤销的证书的实时站点示例?
我正在为用户起草一些文档,旨在对他们进行证书吊销方面的教育。我想提供浏览器的屏幕快照,以展示遇到被吊销证书时的用户体验。撤销可以通过OCSP或CRL进行。 我已经尝试过挖掘CRL,但是它们列出了证书的序列号,并且没有为我提供尝试连接的URL。 有人可以提供带有未自签名但已撤销证书的实时站点的URL吗?也许有一种方法可以在CRL中查找证书并将其交叉引用到URL?

1
SSL客户端证书验证在nginx中失败
我正在尝试在Nginx中设置ssl客户端身份验证。我创建了一个自签名的根CA。使用它,我创建了一个子CA。我使用此子CA为客户端创建证书。我将子CA和根CA串联到一个新文件中。我验证了客户端证书,如下所示: $ openssl verify -purpose sslclient -CAfile auth-root.crt testcert.crt testcert.crt: OK auth-root.crt是相连的子CA和根CA。testcert.crt是客户端证书。 我使用将nginx指向auth-root.crt ssl_client_certificate。 当我使用testcert.crt证书发出HTTP请求时,nginx失败。我打开了调试日志,可以看到以下内容: 2012/06/21 22:58:47 [debug] 8901#0: *2 verify:0, error:2, depth:1, subject:"/C=US/ST=Florida/L=Tampa/O=Test org/OU=Test OU/CN=AuthCerts TestCA",issuer: "/C=US/ST=Florida/L=tampa/O=Test org/OU=Test OU/CN=Root TestCA" 2012/06/21 22:58:47 [debug] 8901#0: *2 verify:0, error:27, depth:1, subject:"/C=US/ST=Florida/L=Tampa/O=Test org/OU=Test OU/CN=AuthCerts TestCA",issuer: "/C=US/ST=Florida/L=tampa/O=Test org/OU=Test OU/CN=Root TestCA" 2012/06/21 22:58:47 [debug] …

3
如果出现证书错误,SSL数据是否仍处于加密状态?
如果网站上存在证书错误(例如,域名与证书中规定的内容不匹配),并且我仍然可以继续查看该网站,那么HTTPS连接上的数据是否仍被加密? 我的理解是,SSL证书仅验证站点所有者的身份,以便您(客户)可以确信您正在将数据发送到合法公司。 证书是唯一提供的角色,还是在加密过程中也起到了一定的作用,如上述错误会导致跳过加密?

2
如何为psql指定客户端证书?
我有一个Postgres服务器,其用户dev需要客户端证书才能登录。我正在使用命令psql "sslmode=require user=dev host=db.prod",该命令给了我psql: FATAL: connection requires a valid client certificate。 我知道证书在服务器上的什么位置。我的问题是,如何指定客户端证书的位置psql?

2
使用CNAME记录时,哪个FQDN主机名用于SSL证书签名请求?
我们有一个子域(https://portal.company.com),它是另一个主机名(在CNAME记录中定义)的别名。 此动态DNS主机名(https://portal.dlinkddns.com)解析为我们办公室的公共(动态)IP地址。在办公室,路由器配置为将端口443转发到运行(Spiceworks)Web门户的服务器,员工可以在家中访问该Web门户。即使办公室的公共IP地址发生变化,该子域仍会将工作人员引导到Web门户。一切正常,除了(预期的)SSL证书错误人员首次连接到站点时所看到的。 我刚刚购买了SSL证书,现在正在完成服务器上的证书签名请求。 这引出我的问题... 完成证书签名请求后,对于“ 通用名称(例如服务器FQDN或您的姓名) ”,我应该输入什么? 我应该输入规范名称(https://portal.dlinkddns.com)还是别名(https://portal.company.com)?服务器本身的FQDN是“ servername.companyname.local”-所以我不能使用它。 任何建议或想法将不胜感激!



2
在Dell iDRAC7上安装现有的SSL证书
我有一些带有iDRAC7 Enterprise的服务器,并且我想为我的域添加现有的通配符SSL证书,以便在加载iDRAC网页时获得有效的证书。 我尝试了“上传服务器证书”选项,但似乎找不到所需的格式。如果可能的话,我将假定格式为PEM或PKCS12,其中包含密钥和证书。也允许中间证书,但我似乎无法弄清楚。 想到的另一种选择是IDRAC7不支持使用现有证书,并且您必须使用其内置密钥生成一个新证书,但这似乎是一项无用的功能。 Edit: 当我尝试上载包含以下内容的PEM文件:密钥/证书/中间证书时,出现以下错误:“ RAC0508:发生意外错误。请等待几分钟并刷新页面。如果问题仍然存在,请与服务提供商联系。 ” 因此,可以使用iDRAC7将现有证书上载到服务器吗?

1
通过Puppet使用备用CA(例如Microsoft证书服务)
我正在调查是否可以以某种方式使人偶生态系统利用我们现有的Microsoft Enterprise CA,而不是成为其自己的CA。 由于puppet吹捧所有系统都是“标准SSL”,因此我猜想完全有可能做到这一点而无需更改puppet,但是除非编辑puppet以对企业进行正确的调用,否则这可能是一个巨大的手动操作CA。 有人尝试过吗?难道是“龙来了,转身离开!” 情况?

6
对基于HTTPS的内部APT存储库使用自签名SSL证书
我已经建立了一个Debian存储库(实际上是Ubuntu),供内部使用一些私有软件包,现在想通过Web将其提供给某些特定的服务器。我希望apt-get / aptitude使用HTTPS连接到它,并且因为我不想花任何钱在使用自签名证书。 我已经尝试按照apt.conf手册页指向apt-get来使用我自己的根CA证书来验证主机,但是它似乎不起作用。 我的apt.conf文件如下所示: #Acquire::https::repo.mydomain.com::Verify-Peer "false"; Acquire::https::repo.mydomain.com::CaInfo "/etc/apt/certs/my-cacert.pem"; Acquire::https::repo.mydomain.com::SslCert "/etc/apt/certs/my-cert.pem"; Acquire::https::repo.mydomain.com::SslKey "/etc/apt/certs/my-key.pem"; 我也使用客户端证书,但这似乎不是问题,因为当我将Verify-Peer设置为“ false”(上面已注释)时,一切正常。 使用相同的CA证书,客户端证书和密钥可以很好地与curl配合使用。 我启用了apt调试(Debug :: Acquire :: https“ true”),但是它提供的信息很少。 有关如何进行的任何建议?


1
certutil -ping失败,超时30秒-怎么办?
我的Win7盒子上的证书存储区一直在挂。观察: C:\> 1.cmd C:\> certutil-?| findstr / i ping -ping-Ping Active Directory证书服务请求界面 -pingadmin-Ping Active Directory证书服务管理界面 C:\>设置PROMPT = $ P($ t)$ G C:\(13:04:28.57)> certutil -ping CertUtil:-ping命令失败:0x80070002(WIN32:2) CertUtil:系统找不到指定的文件。 C:\(13:04:58.68)> certutil -pingadmin CertUtil:-pingadmin命令失败:0x80070002(WIN32:2) CertUtil:系统找不到指定的文件。 C:\(13:05:28.79)>设置PROMPT = $ P $ G C:\> 说明: 第一条命令显示你有–ping和–pingadmin参数的certutil 尝试任何ping参数失败,并显示30秒超时(在提示符中显示当前时间) 这是一个严重的问题。它把我所有的安全通信都搞砸了。如果有人知道如何解决-请分享。 谢谢。 聚苯乙烯 1.cmd只是这些命令的一部分: certutil -? | findstr /i …

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.