ssl证书

OpenSSL自签发自建CA签发SSL证书

回眸只為那壹抹淺笑 提交于 2019-12-05 07:28:44
目录 一、安装依赖 二、自建CA 2.1 生成根密钥 2.2 生成根CA证书 三、颁发证书 3.1 创建证书请求 3.2 附加用途 3.3 签发证书 四、问题排查 在网上经常看到自建CA和自签证书文档,但是发现自己生成之后,将ca证书导入客户端之后,Chrome访问网站总是会出现如下错误: NET::ERR_CERT_COMMON_NAME_INVALID 此服务器无法证实它就是 domain.com - 它的安全证书没有指定主题备用名称。这可能是因为某项配置有误或某个攻击者拦截了您的连接。一直以为是Chrome浏览器安全强度太高导致的,因为发现Firefox和IE没有这个问题,但是后来才发现自签证书有缺陷。 一、安装依赖 利用 OpenSSL 签发自然是需要 OpenSSL 软件及库,一般情况下 CentOS、Ubuntu 等系统均已内置,可执行 openssl 确认,如果出现 oepnssl: command not found 说明没有内置,需要手动安装,以 CentOS 为例,安装命令如下: [root@CA ~]# yum install openssl openssl-devel -y 修改openssl.cnf配置文件 [root@CA ~]# vim /etc/pki/tls/openssl.cnf dir=/etc/pki/CA 创建相关的文件 [root@CA

python脚本检查ssl证书过期时间

纵然是瞬间 提交于 2019-12-05 01:48:09
#! /usr/bin/python # -*- coding:utf-8 -*- # Author: panb ##此脚本用来获取https证书过期时间,需要先执行pip3 install pyopenssl import argparse; from urllib3.contrib import pyopenssl as reqs; from datetime import datetime; #命令行参数 parser = argparse.ArgumentParser(description='本脚本获取https证书到期时间'); parser.add_argument('-w', '-www', metavar='https网站,如www.jcici.com',required=True, dest='sites', nargs='+', help='输入监控的https网站') args = parser.parse_args() #公网验证 def get_notafter(www): cert = reqs.OpenSSL.crypto.load_certificate(reqs.OpenSSL.crypto.FILETYPE_PEM, reqs.ssl.get_server_certificate((www, 443))); notafter =

用win-acme给windows服务器添加SSL(Let's Encrypt)证书

廉价感情. 提交于 2019-12-04 15:52:59
本文是我今天用win-acme给windows服务器添加SSL(Let's Encrypt)证书的一个过程,主要是给我自己备忘的。 1.首先先在github上下载最新版的win-acme。 下载地址: <点击下载> 2.下载解压后运行程序。 3. 这里选择M,创建一个新的证书。 4. 这里没什么好选择的,选择1。 5. 这里输入证书的域名,比如 www.wikimoe.com 6. 因为我这里就一个域名所以直接回车,用默认的名字。 7. 这里是用来验证是否拥有这个域名,我这里选择2也就是通过DNS解析来验证。其他还可以通过5,通过文件目录来验证。不过因为我这次是用2来创建的,所以只说下2的流程。 8. 这里选择2 9. 这里选择3,将生成的证书文件写入到目录中。 10. 输入一个目录来放置证书文件。 11. 这里选择3 12. 这里选择1 13. 输入常用的邮箱地址 14. 按y打开协议书 15. 肯定要同意呀,按y 16. 这里打开域名解析。 以我的DNSPOD为例: 主机记录填写Record的域名前面部分,例如截图的情况则是填写 _acme-challenge.key 记录类型为TXT 记录值为Content的内容 全部设置完按回车进行验证。 17. 成功后会提示创建计划任务,这里按y 18. 输入系统管理员的账号和密码就大功告成了。 19

tomcat https ssl测试

时光怂恿深爱的人放手 提交于 2019-12-03 19:22:41
1、在命令行中进入%CATALINA_HOME%/bin目录下执行以下命令: (1)%CATALINA_HOME%/bin> keytool -genkey -alias tomcat -keyalg RSA -keypass changeit -storepass changeit -keystore server.keystore -validity 3600 此时会在%TOMCAT_HOME%/bin下生成server.keystore 文件。 注:参数 -validity 指证书的有效期(天),缺省有效期很短,只有90天。 (2)%CATALINA_HOME%/bin> keytool -export -trustcacerts -alias tomcat -file server.cer -keystore server.keystore -storepass changeit 这一步用于导出证书,此时会在%TOMCAT_HOME%/bin下生成server.cer 文件。 (3)%CATALINA_HOME%/bin> keytool -import -trustcacerts -alias tomcat -file server.cer -keystore %JAVA_HOME%/jre/lib/security/cacerts -storepass changeit

windows2012添加ssl证书

◇◆丶佛笑我妖孽 提交于 2019-12-03 07:00:30
第一步: 先下载 rewrite_x64_zh-cn.msi ,并安装 (*这个是2.0版本,千万不要安装2.1版本,否则导致网站进程池全部关闭) https://www.microsoft.com/zh-CN/download/confirmation.aspx?id=7435 第二步: 安装好后,网站的iis里面会有url 重写, 点击进入,点击添加空白规则 名称:随意填写,这边写https 模式:(.*) 一、条件 点击添加条件: 条件输入:{HTTPS} //这个很重要,这个是用于匹配https开头 模式:^OFF$ 勾选忽略大小写,然后点击确定 二、操作 操作类型:重定向 操作属性:https://{HTTP_HOST}/{R:1} 重定向类型:永久301 来源: https://www.cnblogs.com/weilaibuxiangshuo/p/11781528.html

恒创主机免费安装SSL证书教程

匿名 (未验证) 提交于 2019-12-03 00:27:02
恒创科技新云主机、新云主机独享版、企业主机、PHP云主机,均支持免费获取并一键安装可信的SSL证书。SSL证书大全来说说恒创主机免费安装SSL证书教程: 安装SSL证书前准备 先将域名解析到恒创主机IP,解析到恒创主机后才可以安装SSL证书 恒创主机安装SSL证书教程 1、登录云主机控制面板,在“其他管理”中找到并进入“SSL证书”设置。 恒创主机-其他管理-SSL证书 注意:如果此主机中有多个域名,请从“主域名”进入主机管理面板---“其他管理”---“SSL证书”,否则将弹出“无法执行请求”的错误提示。 2、点击“设置”,如下图所示: 恒创SSL证书设置 3、选择第二项“使用一个符号链接从private_html到public_html - 允许同样的数据在http和https中” 使用一个符号链接从private_html到public_html - 允许同样的数据在http和https中 点击“保存” 4、返回到“SSL证书”---“设置”页面,如下图所示: 一键申请Let's Encrypt证书 选择“一键创建免费可信证书 Let's Encrypt”,并填写“E-Mail” 5、勾选需要进行https加密保护的域名(最多允许20个) 勾选需要进行https加密保护的域名 点“保存” 保存后,出现证书和密钥被保存 ,以及“Certificate for 您的域名 has

SVN提示https证书验证失败问题svn: E230001: Server SSL certificate verification failed: certificate issued

匿名 (未验证) 提交于 2019-12-03 00:22:01
svn: E230001: Server SSL certificate verification failed: certificate issued 今天在使用svn时候发现出现这个问题,这个是因为证书问题,在终端执行 svn ls https://svn 地址 然后输入p就行 这个命令是让忽略证书,然后按提示走就行,即可解决Server SSL certificate verification failed: certificate issued问题 更多资源、更多文章由 小白技术社 提供(是我啦) 文章来源: SVN提示https证书验证失败问题svn: E230001: Server SSL certificate verification failed: certificate issued

urlopen error和SSLError: 报错[SSL: CERTIFICATE_VERIFY_FAILED] certificate verify failed

匿名 (未验证) 提交于 2019-12-03 00:19:01
在使用requests或者urllib访问某网站时,提示如下错误,Python版本为3.6。 requests.exceptions.SSLError: [SSL: CERTIFICATE_VERIFY_FAILED] certificate verify failed (_ssl.c:645) 或者 urllib.error.URLError: <urlopen error [SSL: CERTIFICATE_VERIFY_FAILED] certificate verify failed (_ssl.c:645)> 经过搜索,urllib或requests在打开https站点是会验证证书。 简单的处理办法是在get方法中加入verify参数,并设为false。 response = requests.get(url,verify=False) 问题到此为止还没结束,取消SSL验证又带来一个新问题。出现了警告信息,这个锅是urllib3的。 InsecureRequestWarning: Unverified HTTPS request is being made. Adding certificate verification is strongly advised. 1 虽然不是错误,但是在捕捉异常时,默认会出问题,为了不影响原有流程,应该去掉这些警告信息。 from

Apache 使用ssl模块配置HTTPS(Centos7 httpd2.4.6)

匿名 (未验证) 提交于 2019-12-02 23:47:01
根据原文:http://blog.csdn.net/ithomer/article/details/50433363改编 Web服务器在默认情况下使用HTTP,这是一个纯文本的协议。正如其名称所暗示的,纯文本协议不会对传输中的数据进行任何形式的加密。而基于HTTP的Web服务器是非常容易配置,它在安全方面有重大缺陷。任何”中间人”,通过精心防止的数据包嗅探器,是能够看到任何经过的数据包内容。更进一步,恶意用户甚至可以在传输路径设置一个假冒的WEB服务器冒名顶替实际的目标Web服务器。在这种情况下,最终用户可能实际上与假冒者服务器,而不是真正的目的服务器进行通信。这样,恶意用户可以通过精心设计的表单欺骗终端用户获取到敏感信息,如用户名密码。 为了处理这些类型的漏洞,大多数供应商往往在他们的web服务器应用HTTPS协议。对于只读类型的网站,用户只能读取内容,并没有实际提交任何信息,HTTP仍然是一个可行的选择。但是,对于保存敏感信息的网站,比如:用户需要登录来获得网站的服务,那么HTTPS是必须的。 HTTPS能够为一个网站提供以下能力。 确保所有经过服务器传输的数据包都是经过加密的。 建立了一个官方数字证书证书,使得假冒服务器无法冒充真正的服务器。 需要建立支持HTTPS的WEB服务器所要做的第一件事就是获得数字证书。数字证书可以在以下任一方法来获得。

http://xxxx.com/.well-known/pki-validation/

匿名 (未验证) 提交于 2019-12-02 23:42:01
版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/laokaizzz/article/details/91568011 ssl证书,要弄这个路径,不让带www http://www.xxxx.com/.well-known/pki-validation/ xxxx.txt 能正常访问 http://xxxx.com/.well-known/pki-validation/ xxx.txt 不行。 nginx处理一下 server { } 可以了,数据就能取到了。虽然是自动跳转,但是实际也是返回数据了嘛。 文章来源: https://blog.csdn.net/laokaizzz/article/details/91568011