タグ付けされた質問 「ssl」

3
MySQL 5.1.66 SSL接続エラーERROR 2026(HY000)
更新2 WireSharkを使用して、問題の文字列を見つけました(できたことを願っています)。 28 | 9.582638 | 192.168.18.128 | 192.168.18.129 | MySQL Response Error 1043 そして、エラーは(ドキュメントによると)です: Error: 1043 SQLSTATE: 08S01 (ER_HANDSHAKE_ERROR) Message: Bad handshake 以下は、2つの場合のWireSharkのスクリーンショットです。 Windows 8(成功)からの接続: CentOSからの接続(失敗): なぜこれが起こるのですか? 更新 興味深いの通知: 私は成功したのWindows 8を使用してマスターDBに接続している(192.168.18.1)ため、マスター上のssluserの設定を変更することで、192.168.18.1ホストは-変更を加えた:からREQUIRE SSLへREQUIRE X509。ただし、これは、スレーブからマスターへの接続の場合には機能しません。 CentOS-6.3でSSLレプリケーションの問題に直面しました。OpenSSLを使用してクライアント証明書とサーバー証明書の両方を作成していますが、クライアント証明書とサーバー証明書の両方が同じCAによって署名されています。 Server IP: 192.168.18.128 Slave IP: 192.168.18.129 MySQL version 5.1.66 SSL MySQLヘルプページの「MySQLのSSL証明書とキーの設定」セクションを使用して受け取ったすべての証明書。 サーバーのmy.cnfファイル: [mysqld] ssl-key=/etc/mysql/certs/server-key.pem ssl-cert=/etc/mysql/certs/server-cert.pem …
37 mysql  replication  ssl 

6
SQL Serverと新しいTLS標準との互換性
主要なブラウザはSSL3.0およびTLS1.0を超えています。 PCIセキュリティ評議会は、これらのプロトコルが十分に強力な暗号化と見なされるためのサポート終了日を宣言しています。 新しい強力なプロトコルを使用するには、これらのプロトコルから離れる必要があります。Windowsサーバーでは、これらの古いプロトコルを簡単に無効にして、代わりにTLS1.1以上のみを提供できます。ただし、別の箇所で述べたように、Microsoft SQL Server 2008 R2とSQL Server 2012(少なくとも標準)は、これらの下位プロトコルが無効になっている場合、両方とも起動しません。ただし、MS SQL Serverのバージョンは増え続けています。SQL Server Standard、Business Intelligence、Enterprise、Express、Web、およびCompactエディションがあります。そしてもちろん、SQL Server 2008、2012、2014、および(プレリリース版)2016があります。 これらのエディションのどれがTLS1.1以上のプロトコルのみの使用をサポートしていますか、またはサポートしますか?

4
SSLを使用してmysqlに接続していることを確認するにはどうすればよいですか?
SSLを許可するようにサーバーを構成し、クライアント〜/ .my.cnfを変更してSSLを使用しています。 [client] ssl ssl-cipher=DHE-RSA-AES256-SHA ssl-ca=~/certs/ca-cert.pem クライアントでログインしてステータスを表示すると、SSL行に暗号がリストされます。 mysql> \s -------------- SSL: Cipher in use is DHE-RSA-AES256-SHA 接続が安全であることを検証するためにwiresharkのようなものをインストールせずに、この情報に基づいてSSL経由で接続していると想定できますか?
23 mysql  ssl 

5
PostgreSQLサーバーのSSL証明書を調べる方法
実行中のPostgreSQLサーバーがあり、SSLが有効になっているとします。「標準」のLinuxおよびPostgreSQLツールを使用して、そのSSL証明書を調べるにはどうすればよいですか? 私はあなたが実行から得られるものに似た出力を期待していますopenssl x509 -text ...。また、1行または2行のコマンドラインでの回答を期待しているので、パケットスニファーを実行する必要はありません。 PostgreSQLサーバーにアクセスできないため、その構成ファイルを直接見ることができません。 私はスーパーユーザーのログインを持っていないので、ssl_cert_file設定の値を取得できませんpg_read_file。 openssl s_client -connect ...PostgreSQLはSSLハンドシェイクをすぐに実行したくないようであるため、使用は機能しません。 psqlドキュメントをざっと見てみると、起動時にその情報を表示するコマンドラインパラメーターが見つかりませんでした。(特定の暗号情報は表示されますが。)

1
SQL Serverの「強制暗号化」と「強制プロトコル暗号化」
さまざまな設定がサーバーとクライアントの通信の動作にどのように影響するかを理解しようとしています。サーバーに、SQLサービスで使用するように構成された発行済みの交換証明書を持つ自己署名CAをインストールしました。 最初に、ルートCAがクライアントにインストールされていないときに、この接続が失敗することを確認します。しかし、私が何をしてもそれはとにかくうまくいくようです。 理由をよりよく理解するために、私はすべてのオプションとそれらが生み出すべき効果をリストアップしようとしています。しかし、私がそれを正しく理解したかどうかはわかりません... 誰かがここで不足している部分を修正して記入するのを手伝ってくれますか? SQL Serverで「暗号化を強制する」設定を有効にする場合: 実際には、これはEncrypt=True;TrustServerCertificate=True;私の接続文字列の設定と同じです。クライアントは、暗号化を使用する必要があるかどうか、およびサーバーを信頼する必要があるかどうかについては何も言いません。 このオプションは、個々のサービスインスタンスを暗号化するために使用できます。 CAなしの自己署名交換証明書をサポートします。 SQL Serverで「プロトコル暗号化を強制する」設定を有効にする場合: サーバー上のすべてのサービスへのすべてのクライアント接続は暗号化されます。 クライアントとサーバーの両方で使用できる信頼できるCAによって発行された交換証明書が必要です。 クライアントで「プロトコル暗号化を強制する」設定を使用する場合: この単一のクライアントはSSLの使用を強制し、このマシンで利用可能な信頼できるCAによって発行された交換証明書が必要です。これがないと、この接続は失敗します。 サーバーとクライアントの両方で「プロトコル暗号化を強制する」設定を有効にする場合: これは推奨されません。しかし、なぜ?何が起こり、何が失敗しますか? サーバーで「強制暗号化」と「強制プロトコル暗号化」の両方を有効にする場合: これは何をもたらすのでしょうか?Force Protocol Encryptionが有効になっているときにForce Encryptionが何に設定されているかは重要ですか?

2
シングルユーザーから「REQUIRE SSL」を適切に削除するにはどうすればよいですか。
次のようにして、1人のユーザーにREQUIRE SSLを許可しました... mysql -u"${targetMySqlUser}" -p"${targetMySqlPass}" -e "GRANT USAGE ON dbname.* TO 'dbusername'@'%' REQUIRE SSL;" しかし、ユーザーからこのフラグをREMOVINGまたはREVOKINGして、取り消しを使用すると失敗します。私は構文と戦っているようです。権限全体を取り消さずに、「取り消し」コマンドでそれを削除する適切な方法はありますか? MySQL 5.5マニュアル、このサイト、およびインターウェブは、適切な反対方向を見つけるのにまだ役立ちませんでした。 このSQLステートメントは機能します。 UPDATE mysql.user SET ssl_type = '' WHERE ssl_type = 'any' ; FLUSH PRIVILEGES; しかし、私はどこにあると信じてGRANT REQUIRE SSL、私がしなければならないREVOKE REQUIRE SSL、ありませんか?
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.