写这个脚本是因为在实验室安装云平台和虚拟设备,需要证书,就使用openssl自建CA并签发证书了,命令虽然几行,但是输入参数和经常需要来回签发证书也是一件麻烦的事情。
roc,腾讯高级工程师,Kubernetes Contributor,热爱开源,专注云原生领域。目前主要负责腾讯云TKE 的售中、售后的技术支持,根据客户需求输出合理技术方案与最佳实践,为客户业务保驾护航。 概述 随着 HTTPS 不断普及,越来越多的网站都在从 HTTP 升级到 HTTPS,使用 HTTPS 就需要向权威机构申请证书,需要付出一定的成本,如果需求数量多,也是一笔不小的开支。cert-manager 是 Kubernetes 上的全能证书管理工具,如果对安全级别和证书功能要求不高,可以利用
在Linux证书管理中,直接给IP地址签发证书是一个技术上可行但实际应用中受限的做法。下面我们将深入探讨这个话题,包括其可能的场景、潜在的问题、以及如何在缺乏域名的特殊情况下安全地使用IP地址签发证书。
其实。。。ssl 证书没啥的,就是加密通讯用的,真正让大家头疼的不是 ssl 证书,而是跟 k8s 放在一块,结合 k8s 产生各种证书绕晕了。
背景:我用choco安装openssl的时候发现下载https://slproweb.com/download/Win64OpenSSL-3_3_1.exe老失败
作为一个业余型码农,代码写过最多的时候应该就是在大学了,不管是C语言的学习,还是J2EE的专业课,以及自己最熟悉的.NET,因为专业课程的设计、毕设和指导毕设等原因,都写了不少。
先说说泛解析证书。 之前通过免费的地址可免费申请泛解析证书,后来貌似被发现恶意签发,被停止了。 然而我在 :https://www.91yun.co/archives/22961看到了80VPS赞助的野卡证书。 泛解析证书最大的好处是再也不用每一个二级域名签发一次证书,一次签发域名下通用。 说起证书,我想起了之前GitHUB学生包里面有$9一年的证书,但是对于我这种博客和脚本公用的人来说, 就会使得Linux服务器获取脚本时候出现: Unable to locally verify the issuer's
WebDAV 是一种基于 HTTP 的文件共享协议,最初被设计用于多用户文档协作编辑的场景,也被广泛应用在基于互联网的文件存储、数据同步等网盘类应用场景。
TLS 握手其中关键的一步,就是 Server 端要向 Client 端证明自己的身份。感觉有关 TLS 的内容,介绍握手的原理的有很多,但是介绍证书的并不多,证书是 TLS/SSL 非常关键的一环。本文就尝试说明,证书是用来干什么的,Google 是如何防止别人冒充 Google 的,证书为什么会频繁出问题,等等。
部署 HTTPS 网站的时候需要证书,证书由 CA 机构签发,大部分传统 CA 机构签发证书是需要收费的,这不利于推动 HTTPS 协议的使用。
在上一篇文章中,我们介绍了K8S集群的整体架构和各角色节点上的组成组件及其作用,在这篇文章中,我们来实际搭建一个K8S集群。
前言: 自动化签发证书ssl时,查看文档有些麻烦,而且签发命令较为繁琐,遂写这一篇文章做个记录,以后在申请的时候可以直接复制,也算是对自动化签发ssl证书的一点小探索。
SSL/TSL 认证分单向认证和双向认证两种方式。简单说就是单向认证只是客户端对服务端的身份进行验证,双向认证是客户端和服务端互相进行身份认证。就比如,我们登录淘宝买东西,为了防止我们登录的是假淘宝网站,此时我们通过浏览器打开淘宝买东西时,浏览器会验证我们登录的网站是否是真的淘宝的网站,而淘宝网站不关心我们是否“合法”,这就是单向认证。而双向认证是服务端也需要对客户端做出认证。
但是,SSH 还有第三种登录方法,那就是证书登录。很多情况下,它是更合理、更安全的登录方法,本文就介绍这种登录方法。
秘钥操作 这个命令会生成一个1024/2048位的密钥,包含私钥和公钥。 openssl genrsa -out private.key 1024/2038 (with out password protected) openssl genrsa -des3 -out private.key 1024/2048 (password protected) 这个命令可以利用private.key文件生成公钥。 openssl rsa -in private.k
在上一篇文章《写给开发人员的实用密码学 - 数字证书》中介绍了数字证书,但要让用户信任颁发的数字证书,这里就需要引入 CA 中心。
在SSL/TLS/HTTPS通信中,证书虽然不是TLS/SSL协议的一部分,却是HTTPS非常关键的一环,网站引入证书才能避免中间人攻击。证书涉及了很多密码学知识,理解证书后,再深入理解TLS/SSL协议,效果会更好。
通过执行这两个命令,您可以生成一个自签名的根证书,用于签发其他证书,如服务器证书、客户端证书等。
客户要求在页面中集成视频会议功能,本来刚开始准备直接用腾讯云的服务来实现,但是客户说他们完全是一个不能访问互联网的局域网的环境,因此需要部署一个自托管的视频会议服务器,并且这个视频会议服务器需要提供相应的接口来和自己的项目集成。经过一些调研,发现了一些不错的第三方开源的项目。今天介绍的是其中的一个openvidu,其采用的是WEBRTC技术, 功能基本上可以满足我们目前的需要,而且采用Docker部署的话也十分方便。
这是一个Web Server的时代,apache与nginx争奇斗艳,在追求极致性能的路上,你追我赶,没有最高,只有更高。但这又是一个追求个性化的时代,有些Web Server并没有去挤"Performance提升"这一独木桥,而是有着自己的定位,Caddy就是这样一个开源Web Server。
组合的证书验证上下文包含默认的CertificateValidationContext和SDS配置。当SDS服务器返回动态CertificateValidationContext时,动态和默认的CertificateValidationContext都将合并到新的CertificateValidationContext中以进行验证。此合并是通过Message::MergeFrom()完成的,因此动态的CertificateValidationContext会覆盖默认CertificateValidationContext中的单个字段,并将重复的字段连接到默认CertificateValidationContext中。
一、配置https网站 1、自建CA (1)生成私钥文件 mkdir -p /etc/pki/CA/private #创建私钥保存的目录 (umask 077;openssl genrsa -out
本实验中,我们将通过开源工具OpenSSL构建一个私有CA中心,并以其为根CA,设立一个子CA机构,并为Client提供证书签署服务。
从2017年开始意味着浏览器迁移HTTPS的重要开始,因为Chrome 56版本讲HTTP标记为非安全的网站。证书是用于SSL安全通信信道鉴权,它可以防止中间人攻击。证书有一条信任链,证书的真实安全身份由签发者提供保证,这一个信任关系常见的有2~4级,根证书的机构就是那些知名机构,这些知名机构被安装于世界上几乎所有主流的浏览器。一个证书通过工具查看到证书的拥有者和签发者。
随着 HTTPS 不断普及,大多数网站开始由 HTTP 升级到 HTTPS。使用 HTTPS 需要向权威机构申请证书,并且需要付出一定的成本,如果需求数量多,则开支也相对增加。cert-manager 是 Kubernetes 上的全能证书管理工具,支持利用 cert-manager 基于 ACME 协议与 Let’s Encrypt 签发免费证书并为证书自动续期,实现永久免费使用证书。
本文主要介绍如何基于openssl制作X.509自签名证书,以及如何使用该证书签发新证书。
本文实例讲述了PHP实现的MD5结合RSA签名算法。分享给大家供大家参考,具体如下:
位于以色列埃拉特的证书颁发机构StartCom 之前已经被大部分浏览器取消信任,但前几天被曝光签发了假的证书,包括最高信任级别的 EV 证书。 StartCom StartCom 是一家位于以色列埃拉特的证书颁发机构。2016年10月24日,Mozilla在其安全博客上宣布,由于在对证书颁发机构沃通(360 旗下)数个问题的调查中发现它收购了StartCom,而交易双方并未披露此事,Mozilla将从Firefox 51开始,停止信任2016年10月21日后签发的证书。2016年9月1日,Google也
前段时间研究了一下 SSL/TLS ,看的是 Eric Rescorla 的 SSL and TLS - Designing and Building Secure Systems 的中文版(关于该中文版的恶劣程度,我在之前的一篇 Blog 中已做了严厉的批判)。本书的作者沿袭了 Stevens 在其神作 TCP/IP Illustrated 中的思想:使用网络嗅探进行协议演示。不同的是,作者并没有使用 tcpdump ,而是使用了自己编写的专用于嗅探 SSL/TLS 通讯的ssldump 。为了对书中的一些内容进行试验确认,我决定使用 ssldump 进行一些实验。然而,进行 SSL/TLS 通讯,至少需要一份 CA 签发的证书才可以得以完成,仅仅是做个实验,我自然不会花天价去买个证书,所以决定自己建 CA 签发证书。
前言 互联网的惊人发展使企业和消费者都感到非常兴奋,它正改变着我们的生活和工作方式。但是,互联网的安全程度如何——尤其是在通过它发送机密信息时的安全性——已经成为人们关心的主要问题。随着时代的发展,加密原理也不断地在更新换代. 数据的加密目前已广泛地运用于战争,商业活动,信息交换等领域,。其实加密技术也不是什么新生事物,只不过应用在当今电子商务、电脑网络中还是近几年的历史。以下我们将了解一下加密技术的方方面面,愿能为那些对加密技术有兴趣的朋友提供一个详细了解的机会! 在 电子商务没有出现之前,我们基本上
grpc-go本身已经支持安全通信,该文是举例介绍下双向认证的安全通信,客户端和服务端是如何实现的。
今早起来发现自己开发用的主机被 GFW 屏蔽了,一般来说只会屏蔽一些端口,但是这次直接把IP给block了。
利用 OpenSSL 签发证书需要 OpenSSL 软件及库,一般情况下 CentOS、Ubuntu 等系统均已内置, 可执行 openssl 确认,如果提示 oepnssl: command not found,则需手动安装,以Centos为例:
最近,被分配了一个任务,完成数字证书管理系统的开发,一开始我是一脸懵逼的,因为以前我对于什么数字证书都没了解过,可谓了一片空白,也不知其是用来干嘛的。于是,我奋发图强,用了一个下午加晚上的时间来脑补这部分概念知识,原来数字证书其实就是网站的身份认证。
总之,使用 CA 签发证书可以确保通信的安全性、可靠性和完整性,为网络通信提供了重要的保护和信任基础。
最近爆出不少公司代码泄露的新闻,像前不久的Bilibili后端代码被上传到Github,大疆因为前员工泄露公司源代码,致黑客入侵造成百万损失。生产环境代码泄露的危害,一方面是业务逻辑被不怀好意的人分析,容易被找出可利用的漏洞,当然更危险的是如果代码里面有一些明文存储secrets、Token、Api Key等,这些内容被别人拿到,服务就很容易遭到致命的攻击,给我们带来不可估量的损失 。所以合理存储程序中的secrets是十分有必要的。本文接下来简单给大家介绍解决以上问题方法密钥管理服务(Key Management Service,KMS)以及一款开源的密钥管理工具Vault。
开发团队或者公司内部一般会采用内外网隔离、上网行为过滤等措施,比较可靠地保证了内部设备无法被外部网络所侦测,从而可能认为 HTTP 内网站点是一个相对安全的存在。即使在 HTTPS 证书如此盛行的今天,也还暂时不考虑内部站点的 HTTPS 化。IP + Port 或者 http://本地域名 的访问方式依旧是座上宾。当然,如果考虑到购买 HTTPS 证书的成本或者团队内网站点采用 Letsencrypt 等免费证书过于麻烦(只能采用 DNS 验证的方式每三个月申请一次新证书),那么自签名 SSL 证书则成为首选了。不过,如果为每一个内网站点都生成一个 SSL 证书,然后让大家都手动把 HTTPS 标为可信,那么当面临大量内网站点时,大家可能要被搞崩溃。更为可行的办法是,生成一个内网用的根证书,只标记该根证书可信。
https://docs.corda.net/permissioning.html
HTTP是明文传输的,也就意味着,介于发送端、接收端中间的任意节点都可以知道你们传输的内容是什么。这些节点可能是路由器、代理等。
为什么需要https HTTP是明文传输的,也就意味着,介于发送端、接收端中间的任意节点都可以知道你们传输的内容是什么。这些节点可能是路由器、代理等。 举个最常见的例子,用户登陆。用户输入账号,密码,采用HTTP的话,只要在代理服务器上做点手脚就可以拿到你的密码了。 用户登陆 --> 代理服务器(做手脚)--> 实际授权服务器 在发送端对密码进行加密?没用的,虽然别人不知道你原始密码是多少,但能够拿到加密后的账号密码,照样能登陆。 HTTPS是如何保障安全的 HTTPS其实就是secure http的
puppet三板斧:资源、类、模板 与saltstack的对比。 介绍、基础、实战、进阶 1、puppet是一个开源的跨平台的集中化的配置管理工具,发布于2005,目前最新版本为6.3。puppet是基于ruby语言的。在2012年的时候,puppet与Openstack整合。 2、目前puppet已拥有300+客户,包括twitter、oracle、Google、RedHat,国内有新浪、阿里巴巴、腾讯、百度、小米、豆瓣等。 3、puppet管理一台主机的整个生命周期,包括初始化安装、升级、维护、服务迁移。在puppet世界中,一台主机的每个生命周期内的每个动作都被抽象成一个资源。我们需要维护一台主机上的每个资源。 4、puppet的组织结构:
证书认证是传统型堡垒机二次较验的方式之一,主要是通过在本地客户端和服务端进行双向证书认证的方式,来校验本地客户端登陆的合法性。
为了让您有更好的体验,腾讯云 SSL 证书控制台 已全面升级! 新版控制台新增证书概览、操作记录、快速上手等功能模块,并与证书监控 SSLPod 协同使用,提供更全面更便捷的配置和管理。 亮点1:全新证书概览页,功能全面、一目了然 - 申请状态:可快速查看待提交、验证中、已签发、审核失败的 SSL 证书,并进行相关操作。 - 监控状态:可快速查看访问正常、访问异常、过期预警的 SSL 证书监控信息并查看对应的 SSLPod 监控报告。 - 更有证书工具箱和产品资讯等实用功能,全面提供您之所需。 亮
前面学习过HTTP协议的报文格式及交互模式,我们知道HTTP传输的内容本质上就是文本,HTTP/2采用了二进制字节的形式传输,但依旧可以进行反编译。也就是说,在通信的过程中只要拦截对应的请求,就可以获得通信的报文信息。从这个层面来讲,我们说HTTP协议是不安全的。
本文主要介绍了HTTPS协议以及SSL/TLS协议运行机制的概述。HTTPS是在HTTP和TCP之间插入一个安全层,以解决HTTP和TCP之间存在的安全缺陷。文章首先介绍了HTTPS的基本概念,然后详细阐述了SSL/TLS协议的运行机制,包括密钥协商、证书颁发、加密解密等过程。最后,文章展望了HTTPS未来的发展方向,并给出了几个值得关注的点。
本文仅记录给自己的网站添加“小绿锁”的动手操作过程,不涉及HTTPS工作原理等内容的讲解,感兴趣的同学可以参考篇尾的文章自行了解。
部署环境 Centos7.3 x64 docker-ce-17.06.0 docker-compose-1.15.0 Python-2.7.5(系统默认) 部署目标 使用HTTPS协议 支持Clair(在Harbor1.2版本会支持) 支持HTTPS 生产环境最好由权威CA机构签发证书(免费的推荐StartSSL),这里为了测试方便使用自签发的证书 创建CA证书 openssl req -newkey rsa:4096 -nodes -sha256 -keyout ca.key -x509 -day
领取专属 10元无门槛券
手把手带您无忧上云