タグ付けされた質問 「chrome」

4
ChromeのSSLキャッシュをクリアするにはどうすればよいですか?
AWSのサイトのSSLを処理するHAProxy / stunnelサーバーがあります。テスト中に、このサーバー上で自己署名証明書を作成し、Chromeを使用してデスクトップからそれをヒットして、stunnelが正しく機能していることをテストしました。 これで、そのサーバーに正当な証明書をインストールしました。Chromeでマシンからサイトにアクセスすると、次のエラーがスローされます。 エラー113(net :: ERR_SSL_VERSION_OR_CIPHER_MISMATCH):不明なエラー。 私の推測では、Chromeは自己署名証明書のキーをキャッシュしており、正当な証明書のキーと一致していません。このサイトは私のマシンの他のすべてのブラウザで動作するため、Chromeの問題です。 興味深いメモ:シークレットセッション(Ctrl+ Shift+ N)からページにアクセスすると、正常に機能します。したがって、明らかに何らかのキャッシュのことです。 私は私が考えることができるすべてのものをやった(私のキャッシュをダンプした証明書の管理]ダイアログボックスで、個人や他の人々のページから本命を削除し、Ctrl+ F5など)。 私のマシンはWindows 7 x64です。Chromeバージョン:12.0.742.91。 Google Chromeヘルプフォームには、同じ問題のように思われるものの説明があります。ただし、解決策は見つかりません。 更新:今日は「修正済み」のようです。このような問題は嫌いです。何が原因で、どのように解決したのかはまだわかりません。おそらくキャッシュされた証明書の有効期限が切れているか何かですが、私はまだこの情報が保存されている場所と検証方法を知りたいと思っています。
72 ssl  cache  chrome 

2
ChromeからナンセンスURLへの異常なHEADリクエスト
ここ数日、ワークステーションから異常なトラフィックが発生していることに気付きました。HEADリクエストがランダムな文字のURL(通常は1秒以内に3つまたは4つ)に送信されており、Chromeブラウザーから送信されているようです。要求は1日に3〜4回しか繰り返されませんが、特定のパターンは特定していません。URL文字はリクエストごとに異なります。 Fiddler 2によって記録されたリクエストの例を次に示します。 HEAD http://xqwvykjfei/ HTTP/1.1 Host: xqwvykjfei Proxy-Connection: keep-alive Content-Length: 0 User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US) AppleWebKit/534.13 (KHTML, like Gecko) Chrome/9.0.597.98 Safari/534.13 Accept-Encoding: gzip,deflate,sdch Accept-Language: en-US,en;q=0.8 Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.3 この要求に対する応答は次のとおりです。 HTTP/1.1 502 Fiddler - DNS Lookup Failed Content-Type: text/html Connection: close Timestamp: 08:15:45.283 Fiddler: DNS Lookup for …
55 http  malware  chrome 

6
Chrome 58で動作するopensslを使用した自己署名証明書の生成
Chrome 58以降、依存する自己署名証明書を受け入れなくなりましたCommon Name:https ://productforums.google.com/forum/#!topic/chrome/zVo3M8CgKzQ;context-place=topicsearchin/chrome/category $ 3ACanary%7Csort: relevance%7Cspell:false 代わりにを使用する必要がありSubject Alt Nameます。:私は以前に自己署名証明書を生成する方法については、このガイド、次のされていますhttps://devcenter.heroku.com/articles/ssl-certificate-self私は必要なので、素晴らしい仕事をserver.crtし、server.key私がやっている何のためにファイルを。今では、SANChrome 58で動作しないすべての試みを含む新しい証明書を生成する必要があります。 これが私がやったことです: 上記のHerokuの記事の手順に従ってキーを生成しました。次に、新しいOpenSSL構成ファイルを作成しました。 [ req ] default_bits = 2048 distinguished_name = req_distinguished_name req_extensions = san extensions = san [ req_distinguished_name ] countryName = US stateOrProvinceName = Massachusetts localityName = Boston organizationName = MyCompany [ san ] subjectAltName = DNS:dev.mycompany.com 次にserver.crt、次のコマンドでを生成しました: …

2
Dockerの下のChrome:CAP_SYS_ADMIN対特権?[閉まっている]
閉まっている。この質問はトピック外です。現在、回答を受け付けていません。 この質問を改善したいですか? 質問を更新することがありますので、話題のサーバー障害のため。 9か月前に閉鎖されました。 テスト環境のDocker内でchromedriver + chromeを実行しています。 最新のCoreOSアップグレードまで、すべてが正常に機能していました。 動作しているように見えるバージョンは次のとおりです。 VERSION=1185.5.0 VERSION_ID=1185.5.0 BUILD_ID=2016-12-07-0937 そして、これはchromeをコアダンプさせる新しいバージョンです: VERSION=1235.4.0 VERSION_ID=1235.4.0 BUILD_ID=2017-01-04-0450 変更を見ると、dockerが1.11.xから1.12.xにアップグレードされたようで、これによりsetns()コンテナー内の呼び出しが中断されました。setns()Chromeは名前空間を作成するために使用されます。 これは出力例です: jsosic-coreos-test-20161207 ~ # docker --version Docker version 1.11.2, build bac3bae このボックスの1つのコンテナ内から: [root@2939f21ecfaa /]# /opt/google/chrome/google-chrome [57:57:0107/015130:ERROR:browser_main_loop.cc(261)] Gtk: cannot open display: これは新しいバージョンがそれを壊した方法です: jsosic-coreos-test-2017-01-04 ~ # docker --version Docker version 1.12.3, build 34a2ead [root@13ab34c36c82 /]# …

3
ChromeではSSL証明書が無効です
Webサイトscirra.com(SSL Labs Serverのテスト結果についてはクリック)の場合、Google Chromeは次のアイコンを報告します。 これはEV SSLであり、FirefoxとInternet Explorerでは正常に機能するようですが、Chromeでは機能しません。これの理由は何ですか?
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.