ssl证书

【SSL】java keytool工具操作JKS证书库

匿名 (未验证) 提交于 2019-12-02 21:53:52
java : jdk1.8 证书库:java自带证书库。 证书库密码:java自带证书库的默认密码为“changeit”。 jdk安装位置:C:\Program Files\Java\jdk1.8.0_144\ 证书库位置:C:\Program Files\Java\jdk1.8.0_144\jre\lib\security\ 证书库文件名:cacerts keytool -list -keystore "C: \Program Files \Java \jdk 1.8.0_144 \jre \lib \security \cacerts " -storetype JKS -storepass changeit //打印所有证书的详情 keytool -list -v -keystore "C:\Program Files\Java\jdk1.8.0_144\jre\lib\security\cacerts" -storetype JKS -storepass changeit //打印某一个证书的详情 keytool -list -v -alias < 证书别名,需要替换 > -keystore "C:\Program Files\Java\jdk1.8.0_144\jre\lib\security\cacerts" -storetype JKS -storepass

SSL证书主流机构汇总

佐手、 提交于 2019-12-02 21:36:23
SSL证书机构即CA机构的全称为Certificate Authority证书认证中心,只有通过WebTrust国际安全审计认证,根证书才能预装到主流浏览器,成为全球可信的ssl证书颁发机构。 ssl证书由全球信任的CA机构颁发,目前全球的CA机构大约有五十多家,但大多被DigiCert收购。 目前全球主流的CA机构有Comodo、Symantec、GeoTrust、DigiCert、Thawte、GlobalSign、RapidSSL等,其中Symantec、GeoTrust都是DigiCert机构的子公司,目前市场上主流的ssl证书品牌是Comodo证书、Symantec证书、GeoTrust证书、Thawte证书和RapidSSL证书,还有一些不知名的证书机构也是可以颁发数字证书的。 DigiCert DigiCert 旗下拥有 DigiCert,Symantec,Geotrust,Thawte,Rapid 5大SSL证书品牌。DigiCert SSL证书分为 OV 和 EV 两种验证级别,同时支持多域名和通配符功能,也是全球极少能支持 IP 直接申请证书的CA之一。 Symantec 赛门铁克(Symantec)SSL证书前身为 Verisign,后于2017年12月被DigiCert收购,现在已经使用 DigiCert 根证书。Symantec Secure Site

安装letsencrypt ssl证书(nginx centos6)

£可爱£侵袭症+ 提交于 2019-12-02 19:31:25
简介( https://letsencrypt.org ) letsencrypt是一个免费ssl提供商。证书有效期3个月,每3个月需要renew证书一次。下面的教程介绍了如何安装配置证书,及如何通过cron自动renew证书. 安装CertBot( https://certbot.eff.org/ ) 命令行,键入: $ sudo yum install epel-release $ wget https://dl.eff.org/certbot-auto $ chmod a+x certbot-auto $ cp certbot-auto /usr/bin/certbot-auto 配置Nginx 这里我不想使用CertBot的standalone模式,这个模式虽然可以配置好服务器,但是以后Renew的时候,需要让服务停止一下,再启动。因此抛弃这个模式,我们使用Webroot配置模式。 因为,CertBot在验证服务器域名的时候,会生成一个随机文件,然后CertBot的服务器会通过HTTP访问你的这个文件,因此要确保你的Nginx配置好,以便可以访问到这个文件。 修改你的服务器配置,在server模块添加: location ^~ /.well-known/acme-challenge/ { default_type "text/plain"; root /usr/share

nginx.conf laravel 配置

╄→尐↘猪︶ㄣ 提交于 2019-12-02 19:04:12
server { listen 443; server_name www.liuhuanguang.cn; #填写绑定证书的域名 ssl on; ssl_certificate cert/1_www.liuhuanguang.cn_bundle.crt; ssl_certificate_key cert/2_www.liuhuanguang.cn.key; ssl_session_timeout 5m; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; #按照这个协议配置 ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE;#按照这个套件配置 ssl_prefer_server_ciphers on; root /home/centos/bbs/public; index index.html index.php; location / { try_files $uri $uri/ /index.php$is_args$query_string; } location ~ \.php$ { try_files $uri =404; fastcgi_pass 127.0.0.1:9000; fastcgi_index index.php; fastcgi_param SCRIPT

2003证书服务配置 IIs站点ssl设置

时光毁灭记忆、已成空白 提交于 2019-12-02 05:41:24
第一步:安装IIs站点 安装完IIs站点,记得在安装证书服务之前要保证“WEB服务扩展”中的“Active Server Pages”为允许状态 第二步:添加证书服务 在添加或删除中找到证书服务并安装 设置为独立根,名字自己设置,一直下一步到完成即可 安装完证书服务之后呢,系统会自动在IIS的默认站点,建几个虚拟目录CertSrc,CertControl,CertEnroll 第三步:创建一个网站 记得把端口改成81,等证书服务做完之后,把默认站点删除,改回80即可 然后 在目录安全性这里,点击服务器证书,设置一个证书,名字自己填哦,此处是www.test.com 然后把创建的一个txt文本保存到桌面上就行!!! 然后去网站上,搜索 http://<ip>/CertSrv/default.asp //// 选择高级证书申请 使用base64编码 把之前放在桌面上的txt文本内容复制进来即可,点击提交 第四步:颁发证书 点击操作,所有任务,然后选择颁发,然后点击证书,把证书导出,放在桌面上即可 回到IIs站点中,右键点击属性,在目录安全性处,继续点击服务器证书,处理证书,证书就是导在桌面上的那个cer文件 最后会变成两个端口 http 为 80 https 为 443 好了,这样子就颁发完证书啦,记得一些细节之处 来源: https://www.cnblogs.com/gusi/p

Let\'s Encrypt 泛域名证书申请过程 [ 江邊望海的技術人生 ]

好久不见. 提交于 2019-12-02 01:56:47
微洽作为一个在线沟通的WebIM,为了数据传输安全,站点支持SSL是标配。申请SSL证书首选 Let's Encrypt 。今年3月14日官方宣布 正式对 ACMEv2 和泛域名证书提供支持 ,为搭建全站的ssl提供的条件。 申请Let’s Encrypt数字证书,首选使用 acme.sh ,亲测,申请和部署还是非常简单的。 首先安装acme.sh curl https://get.acme.sh | sh 如果acme.sh 命令未找到,执行一下这个 source ~/.bashrc 由于我的域名是阿里云购买的,需要验证所有权 export Ali_Key="xxx" export Ali_Secret="xxxxxxxx" 获取Ali_Key 和 Ali_Secret的方法 ,其他地方注册的请参考 这里 申请证书 设置好域名的密钥后,就可以执行申请命令了。 acme.sh --issue --dns dns_ali -d xxx.com -d *.xxx.com # 如果出现下面的提示,说明申请成功了 [Mon Apr 30 15:35:14 CST 2018] Your cert is in /root/.acme.sh/xxx.com/xxx.com.cer [Mon Apr 30 15:35:14 CST 2018] Your cert key is in /root/

Let\'s Encrypt 泛域名证书申请过程 [ 江邊望海的技術人生 ]

此生再无相见时 提交于 2019-12-02 01:50:58
微洽作为一个在线沟通的WebIM,为了数据传输安全,站点支持SSL是标配。申请SSL证书首选 Let's Encrypt 。今年3月14日官方宣布 正式对 ACMEv2 和泛域名证书提供支持 ,为搭建全站的ssl提供的条件。 申请Let’s Encrypt数字证书,首选使用 acme.sh ,亲测,申请和部署还是非常简单的。 首先安装acme.sh curl https://get.acme.sh | sh 如果acme.sh 命令未找到,执行一下这个 source ~/.bashrc 由于我的域名是阿里云购买的,需要验证所有权 export Ali_Key="xxx" export Ali_Secret="xxxxxxxx" 获取Ali_Key 和 Ali_Secret的方法 ,其他地方注册的请参考 这里 申请证书 设置好域名的密钥后,就可以执行申请命令了。 acme.sh --issue --dns dns_ali -d xxx.com -d *.xxx.com # 如果出现下面的提示,说明申请成功了 [Mon Apr 30 15:35:14 CST 2018] Your cert is in /root/.acme.sh/xxx.com/xxx.com.cer [Mon Apr 30 15:35:14 CST 2018] Your cert key is in /root/

net core 3.0 配置https的ssl证书

寵の児 提交于 2019-12-01 18:27:18
public class Program { public static void Main(string[] args) { Console.Title = "mvc客户端"; CreateHostBuilder(args).Build().Run(); } //通过配置文件hostsettings.json配置域名和端口 public static IHostBuilder CreateHostBuilder(string[] args) { var config = new ConfigurationBuilder() .SetBasePath(Directory.GetCurrentDirectory()) .AddJsonFile("hostsettings.json", optional: true, reloadOnChange: true)// .AddCommandLine(args) .Build(); return Host.CreateDefaultBuilder(args) .ConfigureWebHostDefaults(webBuilder => { webBuilder.UseKestrel(option => { option.Listen(System.Net.IPAddress.Any, 443, (lop) => { lop

通过python代码对域名ssl证书进行监控

你离开我真会死。 提交于 2019-11-30 10:06:59
根据公司要求,要求用zabbix对域名的ssl证书进行到期监控 直接上代码 1 #!/usr/bin/env python3 2 from urllib3.contrib import pyopenssl 3 from datetime import datetime 4 from sys import argv 5 6 7 class SSL_Check: 8 9 def __init__(self, url): 10 self.url = url 11 12 @property 13 def get_str_time(self): 14 x509 = pyopenssl.OpenSSL.crypto.load_certificate(pyopenssl.OpenSSL.crypto.FILETYPE_PEM, 15 pyopenssl.ssl.get_server_certificate((self.url, 443))) 16 return x509.get_notAfter().decode()[0:-1] 17 @property 18 def get_ssl_time(self): 19 ssl_time = datetime.strptime(self.get_str_time,'%Y%m%d%H%M%S') 20 return (ssl_time -

关于SSL证书配置的问题总结

孤街醉人 提交于 2019-11-30 06:45:12
1.SSL证书配置,首先去申请网站证书(阿里云可以申请免费版一年) 2.在服务器环境上检查确保安装了 ssl_mod模块,确保开启了扩展 3.以我的服务器为例,配置conf.d下的ssl.conf,配置如下 # # When we also provide SSL we have to listen to the # the HTTPS port in addition. # Listen 443 https ## ## SSL Global Context ## ## All SSL configuration in this context applies both to ## the main server and all SSL-enabled virtual hosts. ## # Pass Phrase Dialog: # Configure the pass phrase gathering process. # The filtering dialog program (`builtin' is a internal # terminal dialog) has to provide the pass phrase on stdout. SSLPassPhraseDialog exec:/usr/libexec/httpd-ssl-pass-dialog #