OpenSSL

Unable to redeploy the certificates post-expiry in openshift 3.11

拥有回忆 提交于 2021-01-27 13:20:46
问题 I have deployed openshift(okd) 3.11 using : https://github.com/openshift/openshift-ansible/tree/release-3.11 I would want to produce a scenario where certificates expire and test how the renewal certificates can be done. Hence I have set following variables in the inventory as 1 day(so that certificates expire quickly): openshift_hosted_registry_cert_expire_days=1 openshift_ca_cert_expire_days=1 openshift_master_cert_expire_days=1 etcd_ca_default_days=1 As expected after 1 day the oc commands

openssl懒人手册之安装篇

戏子无情 提交于 2021-01-27 07:44:51
简介 openssl是一个强大的安全套接字密码库,包括三个主要的功能部分: openssl:多用途的命令行工具 libcrypto:加密算法库 libssl:加密模块应用库,实现了ssl及tls 借助于openssl,你可以实现:秘钥证书管理、对称加密和非对称加密 。 安装openssl有两种方式: 下载源码,自己编译 使用现成的安装包 废话少说,直奔主题吧。 下载第三方安装包 http://slproweb.com/products/Win32OpenSSL.html 大小约64.4MB,下载时长约0.5小时。 下载后一路“Next”狂奔,即安装成功。 参考 https://www.openssl.org https://www.cnblogs.com/dshvv/p/12271280.html http://slproweb.com/products/Win32OpenSSL.html https://www.cnblogs.com/yangxiaolan/p/6256838.html 来源: oschina 链接: https://my.oschina.net/u/4417917/blog/4926411

等保2.0时代,企业如何应对安全挑战?

生来就可爱ヽ(ⅴ<●) 提交于 2021-01-27 06:11:34
5月13日,网络安全等级保护技术2.0版本(简称等保2.0)正式公开发布,包括三大标准:GB/T 22239-2019《信息安全技术网络安全等级保护基本要求》、GB/T 25070-2019《信息安全技术 网络安全等级保护安全设计技术要求》、GB/T 28448-2019《信息安全技术 网络安全等级保护测评要求》, 2019年12月 1日开始实施。标志着等保2.0标准正式落地。 等保2.0覆盖所有保护对象,包括网络、信息系统,以及新的保护对象,云平台、物联网、工控系统、大数据、移动互联等各类新技术应用,为落实信息系统安全工作提供了方向和依据。 图片来源:特大号 什么是等保? 等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。《网络安全法》要求涉及公民财产及个人信息安全的企业均需通过等保认证。 “等保2.0”制度的防护范围拓展至了全社会 (覆盖各地区、各单位、各部门、各企业、各机构) ,它们将筑起我国网络和信息安全的重要防线,对规范相关机构、单位和企业的网络和信息安全起到指导性作用。 等保2.0的发展历程 “等保2.0”是在原来等级保护1.0基础上的升级,扩大了保护的范围,使等级保护的更加精准;等级保护2.0时代

creating self-signed certificates with open ssl on windows

混江龙づ霸主 提交于 2021-01-26 21:31:25
问题 I am following these guidelines to generate self-signed certificates with OpenSSL. I am under Windows 10. My working directory is as follows: PS E:\Certificats\predix\root\ca> ls Directory: E:\Certificats\predix\root\ca Mode LastWriteTime Length Name ---- ------------- ------ ---- d----- 9/1/2016 11:57 AM certs d----- 9/1/2016 11:55 AM crl d----- 9/1/2016 12:00 PM intermediate d----- 9/1/2016 11:55 AM newcerts d----- 9/1/2016 11:56 AM private -a---- 9/1/2016 11:55 AM 2 index.txt -a---- 9/1

creating self-signed certificates with open ssl on windows

北慕城南 提交于 2021-01-26 21:29:33
问题 I am following these guidelines to generate self-signed certificates with OpenSSL. I am under Windows 10. My working directory is as follows: PS E:\Certificats\predix\root\ca> ls Directory: E:\Certificats\predix\root\ca Mode LastWriteTime Length Name ---- ------------- ------ ---- d----- 9/1/2016 11:57 AM certs d----- 9/1/2016 11:55 AM crl d----- 9/1/2016 12:00 PM intermediate d----- 9/1/2016 11:55 AM newcerts d----- 9/1/2016 11:56 AM private -a---- 9/1/2016 11:55 AM 2 index.txt -a---- 9/1

5分钟搞懂:JWT(Json Web Token)

主宰稳场 提交于 2021-01-25 02:08:11
https://www.qikegu.com/easy-understanding/892 JWT 基于token的用户认证 原理:让用户输入账号和密码,认证通过后获得一个token(令牌),在token有效期里用户可以带着token访问特定资源。 开始token并没有一个统一标准,大家都各自使用自己的方案。后来出现了JWT(Json Web Token)这个标准。 JWT本质上是一个对JSON对象加密后的字符串。当服务器认证用户通过后,一个包含用户信息的json对象被加密后返回给用户,json对象: { "UserName": "老王", "Role": "admin", "Expire": "2019-01-10 20:10:00" } 之后,用户访问服务器时,都要返回这个json对象。服务器只靠这个对象就可以识别用户身份,不需要再去查数据库。为了防止用户篡改数据,服务器在生成对象时将添加一个签名。 服务器不保存任何会话数据,也就是说,服务器变得无状态,从而更容易扩展。 JWT的结构 典型的JWT由三个部分组成,每个部分由一个点(.)分隔。 Header Payload Signature header.payload.signature Header 头部包含所使用的签名算法和令牌的类型(即JWT),这部分会被编码为Base64URL格式。 { "alg": "HS256",

vSphere H5客户端“无法提取请求的数据”的解决方法

白昼怎懂夜的黑 提交于 2021-01-24 14:00:48
vCenter Server 6.7 HTML 5客户端出现“无法提取请求的数据”的解决方法 在vCenter Server 6.7的HTML 5客户端中,在浏览“监控→vSAN→虚拟对象”时出现“无法提取请求的数据。请检查 vSphere Client 日志了解详细信息 (Failed to extract requested data. Check vSphere Client logs for details)。”,如图1所示。 图1 错误1 如果单击“主机”,在“监控→vSAN→性能”中也出类似的错误。 对于这个问题,VMware在KB74731(链接地址为https://kb.vmware.com/s/article/74731?lang=zh_CN)有介绍,并且说此问题在 ESXi 6.7 Update 3a 中已解决。但将ESXi与vCenter升级到Update 3a甚至更高版本之后,问题依旧。 这个环境中的vCenter Server 6.7是从6.5 U2升级而来。vCenter Server 6.5 U2有个bug,在证书到期并且续订了证书之后, vCenter Server无法登录或提示密码不对,此时需要在https://kb.vmware.com/s/article/76719?lang=en_US&queryTerm=76719下载一个名为fixsts

IPFS私链搭建

若如初见. 提交于 2021-01-24 01:42:42
IPFS私链搭建 星际文件系统(InterPlanetary File System,缩写IPFS)是一个旨在创建持久且分布式存储和共享文件的网络传输协议,它是一种内容可寻址的对等超媒体分发协议。在IPFS网络中的节点将构成一个分布式文件系统。 准备两台 centos7 虚拟机,设置并网络连通 192.168.1.210 192.168.1.211 到 https://github.com/ipfs/go-ipfs 下在安装包 https://github.com/ipfs/go-ipfs/releases/tag/v0.4.18 go-ipfs_v0.4.18_linux-amd64.tar.gz 下载并安装密钥创建工具 go get -u github.com/Kubuxu/go-ipfs-swarm-key-gen/ipfs-swarm-key-gen 将在 $GOPATH/bin/ipfs-swarm-key-gen 和 go-ipfs_v0.4.18_linux-amd64.tar.gz 复制到两台虚拟机里 两台虚拟机安装ipfs 解压 tar -zxvf go-ipfs_v0.4.18_linux-amd64.tar.gz 移动文件 cd go-ipfs && sudo mv ipfs /usr/local/bin/ipfs 初始化IPFS节点(无需在内网寻找相邻节点)

openssl_pkey_new throws error configuration file routines:NCONF_get_string:no value

浪子不回头ぞ 提交于 2021-01-24 01:34:48
问题 I have found couple of posts with this problem but I have not solved my problem using their solution. This is my test script: <?php echo "\n*** Errors before calling openssl_pkey_new\n"; // no errors while (($e = openssl_error_string()) !== false) { var_dump($e); } $config = [ 'config' => '/etc/ssl/openssl.cnf', "digest_alg" => "sha1", "private_key_bits" => 4096, "private_key_type" => OPENSSL_KEYTYPE_RSA, ]; var_dump(openssl_pkey_new($config)); echo "\n*** Errors after calling openssl_pkey

openssl_pkey_new throws error configuration file routines:NCONF_get_string:no value

你。 提交于 2021-01-24 01:34:25
问题 I have found couple of posts with this problem but I have not solved my problem using their solution. This is my test script: <?php echo "\n*** Errors before calling openssl_pkey_new\n"; // no errors while (($e = openssl_error_string()) !== false) { var_dump($e); } $config = [ 'config' => '/etc/ssl/openssl.cnf', "digest_alg" => "sha1", "private_key_bits" => 4096, "private_key_type" => OPENSSL_KEYTYPE_RSA, ]; var_dump(openssl_pkey_new($config)); echo "\n*** Errors after calling openssl_pkey