12月10日的时候,整个站点就已经装上了Nginx 1.4,配置文件里面已经可以开启SPDY功能,不过那时候一直缺少一枚SSL证书。
SSL证书,用于加密HTTP协议,也就是HTTPS。随着淘宝、百度等网站纷纷实现全站Https加密访问,搜索引擎对于Https更加友好,加上互联网上越来越多的人重视隐私安全,站长们给网站添加SSL证书
目前越来越流行https的网站了,作为个人如何给自己的web服务器升级呢?不要错过免费的StartSSL。
前几天再Startssl已经为我的博客申请的证书通过,今天早上学习了RSA加密原理,趁着热乎劲还没过,下午就把本站全部升级为https啦!
image.png StartSSL™是一家CA机构,它的根证书被Firefox、Chrome、Safari、IE等浏览器支持。StartSSL提供免费SSL证书。本文主要讲SSL证书的申请与Ngin
https://support.qiniu.com/hc/kb/article/223541
HTTP与HTTPS有什么区别? HTTP协议传输的数据都是未加密的,也就是明文的,因此使用HTTP协议传输隐私信息非常不安全,为了保证这些隐私数据能加密传输,于是网景公司设计了SSL(Secure Sockets Layer)协议用于对HTTP协议传输的数据进行加密,从而就诞生了HTTPS。简单来说,HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,要比http协议安全 HTTPS和HTTP的区别主要如下: 1、https协议需要到ca申请证书,一般免费证书较少,因而需要一定费用 2、http是超文本传输协议,信息是明文传输,https则是具有安全性的ssl加密传输协议 3、http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443 4、http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比http协议安全
虽然SPDY当前还并不是一个标准协议,但是GoogleChrome,Chromium,Mozilla Firefox,Opera,IE11均已支持SPDY协议.SPDY可以缩短网页的加载时间,让你们网页更快的展现在用户面前,仅从这个方面来说,就有部署SPDY的必要.
StartSSL免费DV证书 沃通(Wosign)免费DV证书 这两个已经被苹果拉入黑名单。我10月份在StartSSL申请的证书还可以使用。但是近期申请的已经不被信任,苹果设备上使用近期申请的证书都已经无法打开(亲测)。 如果证书无效或不被信任在微信企业号里面打开的时候会提示 网络出错,请轻触重新加载 -1202的提示。 -1202的错误的意思就是kCFURLErrorServerCertificateUntrusted
apachectl命令是Apache的Web服务器前端控制工具,用以启动、关闭和重新启动Web服务器进程。
部署环境 Centos7.3 x64 docker-ce-17.06.0 docker-compose-1.15.0 Python-2.7.5(系统默认) 部署目标 使用HTTPS协议 支持Clair(在Harbor1.2版本会支持) 支持HTTPS 生产环境最好由权威CA机构签发证书(免费的推荐StartSSL),这里为了测试方便使用自签发的证书 创建CA证书 openssl req -newkey rsa:4096 -nodes -sha256 -keyout ca.key -x509 -day
& 简介: Netscape公司提出的安全套接层(Secure Sockets Layer)的概念,简称SSL。顾名思义,这是一个建立在Socket层的安全协议,它屏蔽了高层协议如telnet、ftp、http的区别,把安全建立在了传输之上。目前该协议以被广泛采纳,它所定义的很多功能都成了下一代IP协议IPV6的一部分。 & 所需资源: &1.2.1 所需包 1. Apache 1.3.19.tar.gz 下载网址: http://www.tux.org/pub/net/apache/dist/apache_1.3.17.tar.gz 2. openssl 0.9.6 要用他来生成密钥和签署证书 下载网址: http://www.openssl.org/source/openssl-0.9.6.tar.gz 3. mod_ssl 2.8.0 下载网址: http://www.modssl.org/source/mod_ssl-2.8.0-1.3.19.tar.gz &1.2.2 安装过程 1. 编译 OpenSSL: cd /usr/local tar zxvf openssl-0.9.6.tar.gz cd /usr/local/openssl-0.9.6 ./config --prefix=/usr/local/openssl #注意,这里是 config 而不是 configure。 make make test make install 2. 编译MOD_SSL cd /usr/local tar zxvf mod_ssl-2.8.0-1.3.19 cd /usr/local/mod_ssl-2.8.0-1.3.19 ./configure --with-apache=../apache_1.3.19 3. 编译apache cd /usr/local tar zxvf apache_1.3.19 cd /usr/local/apache_1.3.19 SSL_BASE=../openssl-0.9.6 \ ./configure --prefix=/usr/local/apache_1.3.19 \ --enable-module=ssl \ --enable-shared=ssl make 4.生成CA make certificate TYPE=custom 说明:这一步要生成你自己的 CA (如果你不知道,我也不能细说了,简单地说就是认证中心),和用它来为你的服务器签署证书。 STEP 0: 选择算法,使用缺省的 RSA STEP 1: 生成 ca.key,CA的私人密钥 STEP 2: 为CA生成X.509的认证请求 ca.csr 要输入一些信息: Country Name: cn 国家代码,两个字母 State or Provice name: An Hui 省份 Locality Name: Bengbu 城市名 Organization Name: Home CA 组织名,随便写吧 Organization Unit Name: Mine CA Common Name: Mine CA Email Address: sunstorm@263.net 我的Email Certificate Validity: 4096 四千多天,够了吧 STEP 3: 生成CA的签名,ca.crt STEP 4: 生成服务器的私人密钥,server.key STEP 5: 生成服务器的认证请求,server.csr 要输入一些信息,和STEP 2类似, 不过注意 Common Name是你的网站域名,如 www.mydomain.com Certificate Validity不要太大,365就可以了。 STEP 6: 为你的服务器签名,得到server.crt STEP 7-8: 为你的 ca.key 和 server.key 加密,要记住pass phrase。 下面完成apache的安装 make install vi /usr/local/apache/conf/httpd.conf 修改BindAddress 和 ServerName 如果要改变 DocumentRoot 要记得把httpd.conf里SSL Virtual Host Conte
背景: A服务器(192.168.1.8)作为nginx代理服务器 B服务器(192.168.1.150)作为后端真实服务器 现在需要访问https://testwww.huanqiu.com请求时从A服务器上反向代理到B服务器上 这就涉及到nginx反向代理https请求的配置了~~~ ------------------------------------------------------------------------------------ A服务器(192.168.1.8)上的操作流程: 1
我们都知道HTTPS能够加密信息,以免敏感信息被第三方获取。所以很多银行网站或电子邮箱等等安全级别较高的服务都会采用HTTPS协议。
http://jingyan.baidu.com/article/a3761b2b66fe141577f9aa51.html
xampp是一套很好使用的web服务器组合软件,这里教大家如何在linux安装搭建xampp,希望能帮助到你
这些天,由于公司的业务需求,接触到了 ssl 证书和 https 协议。博客前几篇文章也分享了在 WEB 服务器上安装 SSL 证书,为网站开启 https 协议的教程,感兴趣的童鞋可以前往查看相关文
最近在研究Linux下的apache-ssl配置,写点个人小心得,新人发博,敬请见谅。
转自:http://blog.csdn.net/zhoushengchao/article/details/6006584
什么是ownCloud? OwnCloud是OpenSource文件同步和共享可以托管在您自己的服务器上的软件。 它通过直观的Web界面和WEBDAV提供对文件的访问。 还有适用于Windows,Linux,MAC和移动操作系统的本机客户端,可以在本地PC或移动设备的文件夹和服务器上的ownCloud实例之间轻松同步。 ownCloud有许多应用程序和插件,如PDF查看器,电子邮件客户端,日历和任务跟踪器。 可以在这里找到完整的应用列表: https : //apps.owncloud.com/ 。
CentOS-6.4-minimal版中源码安装Apache-2.2.29 ---------------------------------------------------------------------------------------------------------------------- 源码安装软件时常见的三个步骤 1)配置环境:通常命令为./configure --prefix=DIR(即指定软件安装目录),如果还想启用其它功能,可在后面接着添加指令 比如下面的--enable-ssl用于启用Apache的SSL模块 若不想使用操作系统缺省的SSL库,还可通过--with-ssl=DIR指定自己编译的SSL库 2)编译源码:通常命令为make 3)安装应用:通常命令为make install ---------------------------------------------------------------------------------------------------------------------- 注意事项 1)httpd-2.2.29目录下的configure工具是GNU软件基金会推出的专门用于源码发布的工具 2)配置环境时若出现这个错误[configure: error: no acceptable C compiler found in $PATH],是说明缺少GCC编译环境 这时执行[yum -y install gcc]命令安装编译源码所需的工具和库就可以了 3)执行yum命令时若出现这个错误[Error: database disk image is malformed],是说明yum的缓存出错,需要清理缓存 这时执行[yum clean dbcache]命令即可 4)配置环境时configure的主要工作就是生成Makefile,编译源码时的make命令就是根据Makefile来进行编译的 5)最好以root安装和启动Apache,以root运行之后,apache就会把它的派生进程切换到非root用户 ---------------------------------------------------------------------------------------------------------------------- 安装Perl5 [root@CentOS64 software]# yum -y install wget [root@CentOS64 software]# wget http://www.cpan.org/src/5.0/perl-5.20.1.tar.gz [root@CentOS64 software]# tar zxvf perl-5.20.1.tar.gz [root@CentOS64 software]# cd perl-5.20.1 [root@CentOS64 perl-5.20.1]# ./Configure -des -Dprefix=/app/perl [root@CentOS64 perl-5.20.1]# make [root@CentOS64 perl-5.20.1]# make install [root@CentOS64 perl-5.20.1]# perl -v ---------------------------------------------------------------------------------------------------------------------- 安装OpenSSL [root@CentOS64 software]# tar zxvf openssl-1.0.1i.tar.gz [root@CentOS64 software]# cd openssl-1.0.1i [root@CentOS64 openssl-1.0.1i]# ./config --prefix=/app/openssl [root@CentOS64 openssl-1.0.1i]# make [root@CentOS64 openssl-1.0.1i]# make install [root@CentOS64 openssl-1.0.1i]# /app/openssl/bin/openssl version ---------------------------------------------------------------------------------------------------------------------- 安装Apache [root@CentOS64 software]# tar z
哎嘿嘿,我相信很多网页不会不认识这两个东西吧,只要知道网址的都应该这两个东西,可是有的可能只知道http,因为我们有的时候输入网站时会看见http://或者是https://应该不陌生吧!可是你知道他们之间有着什么区别吗? ::aru:discovertruth:: 可能有的网友玩网站开发的知道https和http有所不同,但是究竟两者有什么不同浑然不知,针对这种情况,本文给大家详细分析一下https和http有什么区别 ::aru:lurking::
Web服务器在默认情况下使用HTTP,这是一个纯文本的协议。正如其名称所暗示的,纯文本协议不会对传输中的数据进行任何形式的加密。而基于HTTP的Web服务器是非常容易配置,它在安全方面有重大缺陷。任何”中间人”,通过精心防止的数据包嗅探器,是能够看到任何经过的数据包内容。更进一步,恶意用户甚至可以在传输路径设置一个假冒的WEB服务器冒名顶替实际的目标Web服务器。在这种情况下,最终用户可能实际上与假冒者服务器,而不是真正的目的服务器进行通信。这样,恶意用户可以通过精心设计的表单欺骗终端用户获取到敏感信息,如用户名密码。
很多站长知道https和http有所不同,但是究竟两者有什么不同浑然不知,针对这种情况,本文给大家详细分析一下https和http有什么区别。
HTTP也称作HTTP over TLS。TLS的前身是SSL,TLS 1.0通常被标示为SSL 3.1,TLS 1.1为SSL 3.2,TLS 1.2为SSL 3.3。下图描述了在TCP/IP协议栈中TLS(各子协议)和HTTP的关系
目前常用的加密算法主要分成三类: 对称加密算法 非对称加密算法 消息摘要算法 在互联网中,信息防护主要涉及两个方面:信息窃取和信息篡改。对称/非对称加密算法能够避免信息窃取,而消息摘要算法能够避免信息篡改。 对称加密算法 发送方和接收方需要持有同一把密钥,发送消息和接收消息均使用该密钥。 相对于非对称加密,对称加密具有更高的加解密速度,但双方都需要事先知道密钥,密钥在传输过程中可能会被窃取,因此安全性没有非对称加密高。 非对称加密算法 接收方在发送消息前需要事先生成公钥和私钥,然后将公钥发送给发送方。发送放
众所周之,Netty是高性能的Java NIO网络通信框架,因而用Netty来写IM是再正常不过了。网上关于为Netty生成、以及使用SSL/TLS证书的文章有很多,但由于各种原因,生成的证书要么是Netty中无法读取和使用,要么是代码不全或不具体导致根本配不通SSL/TLS加密。
想必大伙儿都听说过介绍信的例子吧?假设 A 公司的张三先生要到 B 公司去拜访,但是 B 公司的所有人都不认识他,他咋办捏?常用的办法是带公司开的一张介绍信,在信中说:兹有张三先生前往贵公司办理业务,请给予接洽……云云。然后在信上敲上A公司的公章。
介于自己的网络方面知识烂的一塌糊涂,所以准备写相关网络的文章,但是考虑全部写在一篇太长了,所以分开写,希望大家能仔细看,最好可以指出我的错误,让我也能纠正。
目录介绍 01.为何会有Https 02.解决方案分析 03.SSL是什么 04.RSA验证的隐患 05.CA证书身份验证 06.Https工作原理 07.Https代理作用 08.Https真安全吗 09.Https性能优化 01.为何会有Https Http的缺点 通信使用明文; 通信使用明文意味着安全性大大降低,当通信过程被窃听后,无需花费额外的投入就可看到传输的数据。 例如使用抓包工具,无需任何配置就可查看任何使用HTTP协议的通信数据; 不验证通信方身份 不验证通信方的身份,将导致通信过程被窃听后
传播时延这个概念。是指电磁信号或者光信号在传输介质中传输的时延。而在光纤或者铜线中。光信号和电磁信号的传播速度都在20万公里/秒以上,在传输介质中传输的是电磁信号或者光信号,而不是数据!
导语:在一份声明中, Google Chrome 团队开发者 Ryan Sleevi 称发现赛门铁克错误颁发三万多个 SSL 证书,并且知晓后在长达一个月的不作为, Chrome 立即将赛门铁克及其所属 CA 的颁发的 SSL EV 证书(浏览器地址栏显示绿锁)降级到普通证书(灰锁),并在未来几个版本的浏览器更新中逐步过期所有赛门铁克证书。赛门铁克证书占所有活跃证书数量的 30%~ 45%,如果不是考虑到大规模瘫痪整个网络的风险, Chrome 应该一夜间吊销所有赛门铁克证书。此次事件影响极大,国内的七牛
HTTP (Hypertext Transfer Protocol) 协议是对 客户端和服务器端 之间数据之间实现可靠性的传输 文字、图片、音频、视频等超文本数据的规范,格式简称为“超文本传输协议“。HTTP 协议属于应用层,及用户访问的第一层就是HTTP。简单来说就是一种发布和接收 HTML 页面的方法,被用于在 Web 浏览器和网站服务器之间传递信息。
有很多朋友有的因为兴趣,有的因为生计而走向了.Net中,有很多朋友想学,但是又不知道怎么学,学什么,怎么系统的学,为此我以我微薄之力总结归纳写了一篇.Net web开发技术栈,以此帮助那些想学,却不知从何起的朋友。
__new__是一个静态方法,__init__是一个实例方法 __new__返回一个创建的实例,__init__什么都不返回 __new__返回一个cls的实例时后面的__init__才能被调用 当创建一个新实例时调用__new__,初始化一个实例时调用__init__
使用Qt的https(get,post,put等)请求时报TLS initialization failed错误。 开发环境 Windows10 64位 Qt 5.12.1 MSVC 2017编译器(版本:15.0) 发现问题 在带开发环境的电脑上运行没问题,而移植到其他系统则有问题,报SSL错误,导致https请求不工作。 qt.network.ssl: QSslSocket::connectToHostEncrypted: TLS initialization failed. 问题分析 根据打印
不记得之前几天把什么maven依赖包删除了,今天利用htmlunit运行代码的时候报了下面的错误:
ffmpeg 可以使用libssl.so libcrypto.so动态库, 或者使用libssl.a libcrypto.a静态库, 接下来是说明明库存在,但是编译还是提示找不到openssl。
OpenSSL 中的 SSL 加密是通过 SSL/TLS 协议来实现的。SSL/TLS 是一种安全通信协议,可以保障通信双方之间的通信安全性和数据完整性。在 SSL/TLS 协议中,加密算法是其中最核心的组成部分之一,SSL可以使用各类加密算法进行密钥协商,一般来说会使用RSA等加密算法,使用TLS加密针对服务端来说则需要同时载入公钥与私钥文件,当传输被建立后客户端会自行下载公钥并与服务端完成握手,读者可将这个流程理解为上一章中RSA的分发密钥环节,只是SSL将这个过程简化了,当使用时无需关注传输密钥对的问题。
前言 在上一篇文章我们学习了Java的ClassLoader,很多同学会把Java和Android的ClassLoader搞混,甚至会认为Android中的ClassLoader和Java中的ClassLoader是一样的,这显然是不对的。这一篇文章我们就来学习Android中的ClassLoader,来看看它和Java中的ClassLoader有何不同。 1.ClassLoader的类型 我们知道Java中的ClassLoader可以加载jar文件和Class文件(本质是加载Class文件),这一点在A
我们Javaer都知道类想要被加载是需要一个个ClassLoader来执行的,并且类加载的方案叫双亲委派模式,说是双亲,其实就是单亲,可能我们最初的翻译人想让我们的加载器的家庭更完整吧,所以翻译成双亲。默认的类加载器包括BootstrapClassLoader、ExtClassLoader、AppClassLoader,他们都定义在在rt.jar中的sun.misc.Launcher类中,他们的”继承”关系是AppClassLoader—>ExtClassLoader—>BootstrapClassLoader,ExtClassLoader的parent获取不到BootstrapClassLoader,只能获取到一个null。
需要部署nginx的https环境,之前是yum安装的openssl,版本比较低,如下: [root@nginx ~]# yum install -y pcre pcre-devel openssl openssl-devel gcc [root@nginx ~]# openssl version -a OpenSSL 1.0.1e-fips 11 Feb 2013 built on: Wed Mar 22 21:43:28 UTC 2017 platform: linux-x86_64 options:
C/C++代码实现的加载器,用于加载指定的JDK的核心类库,比如java.lang.、java.uti.等这些系统类。Java虚拟机的启动就是通过Bootstrap ClassLoader创建一个初始类来完成的。
讲到bootstrap class loader就不得不说三种常见的ClassLoader实现。
Android中类加载器有BootClassLoader,URLClassLoader, PathClassLoader,DexClassLoader,BaseDexClassLoader,等都最终继承自java.lang.ClassLoader
环境# iSoftserver-v4.2(Centos-7) openssl version:1.0.2k 编译# 从github上看到的编译脚本,本地修改后: #!/bin/bash set -e set -v mkdir ~/openssl && cd ~/openssl yum -y install \ curl \ which \ make \ gcc \ perl \ perl-WWW-Curl \ rpm-build # Get open
DexClassLoader 是加载 dex 文件的核心类 , 但是该类除了定义了一个构造函数之外 , 并没有实现其它业务逻辑操作 ;
【Android 插件化】插件化简介 ( 组件化与插件化 ) 【Android 插件化】插件化原理 ( JVM 内存数据 | 类加载流程 ) 【Android 插件化】插件化原理 ( 类加载器 ) 【Android 插件化】“ 插桩式 “ 插件化框架 ( 原理与实现思路 ) 【Android 插件化】“ 插桩式 “ 插件化框架 ( 类加载器创建 | 资源加载 ) 【Android 插件化】“ 插桩式 “ 插件化框架 ( 注入上下文的使用 ) 【Android 插件化】“ 插桩式 “ 插件化框架 ( 获取插件入口 Activity 组件 | 加载插件 Resources 资源 ) 【Android 插件化】“ 插桩式 “ 插件化框架 ( 运行应用 | 代码整理 )
有了上面的基础那么传输文件的实现就变得简单了,在传输时通常我们需要打开文件,并每次读入1024个字节的数据包,通过SSL加密传输即可,此处的文件传输功能在原生套接字章节中也进行过详细讲解,此处我们还是使用原来的密钥对,实现一个服务端等待客户端上传,当客户端连接到服务端后则开始传输文件,服务端接收文件的功能。
领取专属 10元无门槛券
手把手带您无忧上云