タグ付けされた質問 「ssl」

SSL / TLSは、コンピューターネットワーク上で通信セキュリティを提供するように設計された暗号化プロトコルです。HTTPS、IMAPS、SMTPSなどのSです。

1
curl暗号のリストを表示する方法は?
私の理解では、SSLネゴシエーション中に、クライアント(つまりcurl)は暗号のリストをサーバーに送信し、サーバーは優先選択で応答します。 curlが送信している暗号のリストを表示するにはどうすればよいですか?
15 curl  ssl  https 

1
libssl1.0.2がlibssl1.0.0以上であることをdpkgに納得させるには?
以前にDebian 8にインストールしたサードパーティの.debパッケージをインストールしようとしていますが、次のエラーが発生するため、新しいDebian 9セットアップにインストールできません。 dpkg: dependency problems prevent configuration of parity: parity depends on libssl1.0.0 (>= 1.0.0); however: Package libssl1.0.0 is not installed. 私はない libssl1.0.2がインストールされています。しかし、それは「> = libssl1.0.0」として認識されていないため、これを修正する方法を疑問に思います。 libssl1.0.0を手動でインストールしますか?もしそうなら、どのように? 何かシンボリックリンクしますか?もしそうなら、何? 他に何か?


3
SSL証明書が有効かどうかを確認するスクリプト
複数のSSL証明書があり、証明書の有効期限が切れたときに通知を受け取りたいです。 私の考えは、毎日簡単なコマンドを実行するcronjobを作成することです。 opensslLinux のコマンドを使用して、リモートサーバーの証明書情報を表示できることを知っています。つまり: openssl s_client -connect www.google.com:443 ただし、この出力には有効期限が表示されません。また、このコマンドをCTRL+で終了する必要がありますc。 スクリプトからリモート証明書の有効期限を確認し(できればを使用openssl)、ユーザーの操作なしで自動的に実行されるように「バッチモード」で実行するにはどうすればよいですか?

2
GithubのみにSSL証明書を追加(ca-certificatesパッケージのすべての証明書ではありません)
HTTPS経由でGithubにアクセスすると、次のエラーが表示されます。 error: server certificate verification failed. CAfile: /etc/ssl/certs/ca-certificates.crt CRLfile: none これは、に証明書がないため/etc/ssl/certs/です。この問題を修正する方法を知っています。ca-certificatesDebianリポジトリからパッケージをインストールできます。ただし、問題は、これによりすべての証明書(数千)がインストールされるため、必ずしも受け入れたり信頼したりする必要がないことです。 Githubのみの証明書をインストールするにはどうすればよいですか? サブ問題/サブ質問 パッケージca-certificatesが既にインストールされていてgitが動作している別のマシンでは、一部の証明書/etc/ssl/certs/がファイルごとに1つの証明書であり、その他の証明書が1つのファイル内に複数の証明書があることに気付きました。Github証明書を含む特定のファイルに/etc/ssl/certs/ca-certificates.crtは、150を超える他の証明書が含まれています。 $ grep 'BEGIN CERTIFICATE' /etc/ssl/certs/ca-certificates.crt | wc -l 159 これらの159証明書のうち、どれが必要な証明書であるかを見つけるにはどうすればよいですか?(ブルートフォース以外-ファイルを半分にスライスし、両方の半分をチェックし、繰り返しますwhile n > 1)。
13 git  ssl  certificates  github 

3
SSL暗号をカール形式に変換する方法は?
公式SSLのドキュメントには、カールがかかるとは異なる形式で暗号をリストします。たとえば、curlでTLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA暗号を使用する場合は、それを渡す必要がありcurl --ciphers ecdhe_rsa_3des_shaます。一部のマッピングは知っていますが、すべてではありません-たとえば、暗号化TLS_DHE_RSA_WITH_AES_128_GCM_SHA256を使用するには、curlに何を渡さなければなりませんか? ssl docsの暗号名がcurlが受け入れる暗号名にどのようにマッピングされるかを示すドキュメントを見つけることができる場所はありますか? 編集:私は最終的に私のカールがOpenSSLではなくNSSによって裏付けられていることを発見しました、そして問題はOpenSSLが同じ暗号を使用するために別の引数を必要とする一方で、NSS裏付けされたカールの使用に関する適切なドキュメントがないためです。だから私の質問はNSSに固有です。

1
Gnu / LinuxをWindowsからすぐに信頼できる証明書を信頼させる方法は?
このSSLチェックで報告されているように、SSLチェーンが壊れているサーバーがあります。 これはサーバー自体で解決すべき問題であることはわかっていますが、修正するのが難しい場合があります(私はサーバーの管理者ではありません)。 問題は、Windows上のChrome / Mozilla / Edgeがとにかくサイト証明書を信頼することです: ただし、Gnu / Linux展開(DockerのUbuntu 18.04)では、証明書は信頼されません。 curl: (60) SSL certificate problem: unable to get local issuer certificate update-ca-certificatesGlobalsign Root証明書を試してインポートしました。update-ca-certificatesその場合、重複した証明書が報告されました。とにかく、何も機能しません。 再現方法 Dockerの使用: docker run -it ubuntu:18.04 # within container: apt-get update apt-get -y install curl curl https://betriebsheft.vog.it # <---- "unable to get local issuer certificate" Gnu …

2
Let's Encrypt-Apache-OCSPステープリング
ApacheサーバーでOCSPステープリングを有効にしたいのですが。私が使用しています: サーバー:Ubuntu上のApache / 2.4.7 証明書:暗号化しましょう ファイルへ: /etc/apache2/sites-available/default-ssl.conf 追加した: SSLUseStapling on 次に、私は編集しました: /etc/apache2/mods-available/ssl.conf この行を追加します: SSLStaplingCache shmcb:/tmp/stapling_cache(128000) これは、OCSPステープリングを有効にするのに十分であることを読みました。 私は構文をチェックしました: sudo apachectl -t そしてそれは大丈夫だった。 ただし、リロード時にApacheを開始できません。 編集1: このガイドに従ってください。 SSL仮想ホストファイル内: /etc/apache2/sites-available/default-ssl.conf 私は私のセットの下にこれらの行を追加しSSLCertificateFile、SSLCertificateKeyFile: SSLUseStapling on SSLStaplingReturnResponderErrors off SSLStaplingResponderTimeout 5 次に、このファイルを編集しました。 /etc/apache2/mods-available/ssl.conf この行を追加します: SSLStaplingCache shmcb:${APACHE_RUN_DIR}/ssl_stapling_cache(128000) これで問題なくApacheを再起動できますが、OCSPは機能していないようです。 openssl s_client -connect www.example.com:443 -servername www.example.com -status < /dev/null OCSP response: …

2
暗号化しましょう-nginx-OCSPステープリング
nginxサーバーでOCSPステープルを有効にしたいのですが。私は使っています nginxバージョン:nginx / 1.6.2 Debian 証明書を暗号化しましょう 私はこのことについては未経験なので、ささいな問題かもしれません。 ここに私のnginxセキュリティ設定 ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_prefer_server_ciphers on; ssl_session_cache shared:SSL:10m; ssl_dhparam /etc/ssl/private/dhparams_4096.pem; ここに私のサイト/サーバーのセキュリティ設定: add_header Strict-Transport-Security "max-age=31536000; includeSubdomains; preload"; # All files have been generated by Let's encrypt ssl_certificate /etc/letsencrypt/live/myexample.org/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/myexample.org/privkey.pem; # Everything below this line was added to enable OCSP stapling # What …
11 nginx  ssl 

2
ApacheでSSLを構成する方法は?
RHEL 6にapacheをインストールしました。すべてが正常に動作しています。https:// localhost:443 /を使用するために必要なすべての変更と構成 。 「Listen 80」を443に変更すると、SSL接続エラーがスローされます 「エラー107(net :: ERR_SSL_PROTOCOL_ERROR):SSLプロトコルエラー。」


8
Heloコマンドが拒否されました:完全修飾ホスト名エラーが必要です
私のメールサーバーがスパムのブラックリストの原因になっています。postfixを再設定しました。その後、私の顧客はメールを送信できないこのエラーを受け取ります。 404 4.5.2 <PLLAMNAZIFE>: Helo command rejected: need fully-qualified hostname Mail.log: postfix/smtpd[9853]: NOQUEUE: reject: RCPT from unknown[xx.xx.xx.xx]: 404 4.5.2 <PLLAMNAZIFE>: Helo command rejected: need fully-qualified hostname; from=<info@domain.com> to=<mail@mail.com> proto=ESMTP helo=<PLLAMNAZIFE> 私のmain.cfで: # rules restrictions smtpd_client_restrictions = permit_sasl_authenticated smtpd_helo_restrictions = permit_mynetworks, reject_non_fqdn_helo_hostname, reject_invalid_helo_hostname, permit smtpd_sender_restrictions = smtpd_recipient_restrictions = permit_sasl_authenticated, reject_unauth_pipelining, reject_non_fqdn_recipient, …
10 security  postfix  smtp  ssl 


8
/usr/share/perl5/IO/Socket/SSL.pm行332で指定されたSSL_versionが無効です
PCを(k)ubuntu 12.04から12.10にアップグレードしたため、を使用してメールを送信しようとすると、このエラーメッセージが表示されますsendemail。 古いバージョンのIO :: Socket :: SSLをインストールすることはできません。すべて正常に機能し、メッセージは単なる警告であるという印象があります。 このメッセージを削除するにはどうすればよいですか? SSL.pm 以下は問題と関係があると思います(/usr/share/perl5/IO/Socket/SSL.pm)。 34 use constant DEFAULT_VERSION => 'SSLv23:!SSLv2'; ... 251 my %default_args = ( 252 Proto => 'tcp', 253 SSL_server => $is_server, 254 SSL_use_cert => $is_server, 255 SSL_check_crl => 0, 256 SSL_version => DEFAULT_VERSION, 257 SSL_verify_mode => SSL_VERIFY_NONE, 258 SSL_verify_callback => undef, …
9 perl  ssl  ubuntu 

1
CentOSサーバーでssl.confファイルが見つからない場合はどうすればよいですか?
多くの1つである、新しいCentOS Linuxサーバーを準備しています。このサーバーでSSLを構成しようとすると、ssl.confファイルがないことに気付きました。ではなく、では/etc/httpd/conf.d/ssl.confありません/etc/httpd/conf/ssl.conf。 私も試しましたlocate ssl.confが、結果はありませんでした。 自分で作成する必要がありますか?持っている他のCentOSサーバーからファイルをコピーできますか?よろしいですか? Centos 6.3(64ビット)、Apache / 2.2.15(CentOS)、PHPバージョン5.3.3、MySQLi 5.1.73
8 centos  ssl 

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.