作为一名 DBA 碰到过升级出问题需要回退么?碰到过回退还解决不了问题么?我有幸遇到了一次凶险的升级“血案”。
我们知道虽然HTTP2协议并不强制使用HTTPS,但是对大多数浏览器来说,如果要使用HTTP2的话,则必须使用HTTPS,所以我们需要了解如何在netty的TLS中支持http2。
使用QNetworkAccessManager报错: qt.network.ssl: QSslSocket::connectToHostEncrypted: TLS initialization faile
申请获得服务器证书有三张,一张服务器证书,二张中级CA证书。在Android微信中访问Https,如果服务器只有一张CA证书,就无法访问。 获取服务器证书中级CA证书: 为保障服务器证书在客户端的兼容性,服务器证书需要安装两张中级CA证书(以证书签发邮件为准,部分证书产品只有一张中级证书),根证书或证书链内容,放在服务器证书内容的后边。将证书签发邮件中的从BEGIN到 END结束的服务器证书内容(包括"-----BEGIN CERTIFICATE-----"和"-----END CERTIFICAT
Nginx自身支持标准的SSL协议,但并不支持国密SSL协议。本文描述了Nginx配置的国密SSL协议(单向)的完整过程,仅供学习和参考之用。
国密OpenSSL与普通OpenSSL的主要不同之处在于支持的加密算法。普通OpenSSL主要支持国际通用的加密算法,而国密OpenSSL在保持对这些算法支持的同时,增加了对中国国家密码管理局规定的国产密码算法的支持。这使得国密OpenSSL能够更好地满足中国用户在特定场景下的安全需求。
公网IP作为常用的互联网访问,对于IP安全性目前协议上传输是非常重要的。网站需要IP地址实现HTTPS加密,那么IP能申请SSL证书吗?答案是可以的,目前,JoySSL已经支持IP安装SSL证书实现HTTPS保护了。
nginx支持TLS协议的SNI扩展(Server Name Indication,简单地说这个扩展使得在同一个IP上可以以不同的证书serv不同的域名)。不过,SNI扩展还必须有客户端的支持,另外本地的OpenSSL必须支持它。 如果启用了SSL支持,nginx便会自动识别OpenSSL并启用SNI。是否启用SNI支持,是在编译时由当时的 ssl.h 决定的(SSL_CTRL_SET_TLSEXT_HOSTNAME),如果编译时使用的OpenSSL库支持SNI,则目标系统的OpenSSL库只要支持它就可以正常使用SNI了。
由于目前浏览器对HTTP3.0/QUIC的支持性有限,可以使用 https://http3check.net/ 来验证站点启用HTTP3是否成功。
Tomcat自身支持标准的SSL协议,但并不支持国密SSL协议。本文描述了Tomcat配置的国密SSL协议(单向)的完整过程,仅供学习和参考之用。
CVE-2016-0703 1.Drown漏洞是什么? DROWN出了一个严重的漏洞影响HTTPS和其他依赖SSL和TLS的服务,SSL和TLS协议保证用户上网冲浪,购物,即时通信而不被第三方读取到。
在同一台服务器上配置多个带有SSL证书的HTTPS网站时,每个网站确实需要使用不同的端口号,以避免冲突。这是因为SSL/TLS协议通常是在特定的端口上运行的,默认情况下是443端口。
这里讲的是 Spring Boot 内嵌式 Server 打 jar 包运行的方式,打 WAR 包部署的就不存在要 Spring Boot 支持 HTTPS 了,需要去外部对应的 Server 配置。
Apache httpd自身支持标准的SSL协议,但并不支持国密SSL协议。本文描述了Apache httpd配置的国密SSL协议(单向)的完整过程,仅供学习和参考之用。
网站安装SSL证书就可以将http升级为https加密模式,网站安装SSL证书因此成为一种趋势。如何为网站选择适合的SSL证书类型呢?
SSL TLS加密协议其实并没有很长的历史,1995年网景发布了SSL v2.0,这也是web加密的开始。这使得电子商务领域,人们可以在线提交密码和信用卡,并且至少是相当安全的。
近日,第三方合作伙伴再次提到该高危安全问题,我依然自信的解释,与我们平台无关,应与openssl自身配置支持v1.1有关,但此问题必须得到解决,抱着半信半疑的态度,难道是代码问题?于是乎,开始探索之路,本文以ASP.NET Core 3.1.20作为示例
早在今年年初的时候,明月其实都有对 TLSv1.3 的多次尝试,在【纯自嗨,LNMP 下启用 TLSv1.3 支持过程全记录】一文里甚至分享了在军哥 LNMP1.4 一键安装包环境下如何启用 TLSv1.3 的支持。当时,受制于 TLSv1.3 支持情况实在是凤毛麟角(无论是客户端浏览器还是服务器层面的 CDN 都是少有支持的),没有“自嗨”几天就给停用了。
SSL证书通常颁发给域名,但是很多组织机构需要公共IP地址的SSL证书,我们将部署在IP上的SSL证书类型叫做IP SSL证书,IP SSL证书安全、可靠、有着极强的兼容性,证书分别在主题(DN)或主题备用名称(SAN)字段中提供对IP地址的支持。
还是在今年 5 月份,百度就跳出来,宣布成为国内首个支持 https 的搜索引擎,结果呢?呵呵... 一、案例 ①、抓取诊断 全站开启并强制 https 之后,在百度站长平台使用抓取诊断发现,其实百度
随着我们网站用户的增多,我们会逐渐意识到HTTPS加密的重要性。在不修改现有代码的情况下,要从HTTP升级到HTTPS,让Nginx支持HTTPS是个很好的选择。今天我们来讲下如何从Nginx入手,从HTTP升级到HTTPS,同时支持静态网站和SpringBoot应用,希望对大家有所帮助! 生成SSL自签名证书 虽然自签名证书浏览器认为并不是安全的,但是学习下SSL证书的生成还是很有必要的! 首先创建SSL证书私钥,期间需要输入两次用户名和密码,生成文件为blog.key; openssl genrsa
HTTP/2 采用二进制格式传输数据,而非 HTTP/1.x 的文本格式。二进制格式在协议的解析和优化扩展上带来更多的优势和可能。 HTTP/2 对消息头采用 HPACK 进行压缩传输,能够节省消息头占用的网络的流量。而 HTTP/1.x 每次请求,都会携带大量冗余头信息,浪费了很多带宽资源。头压缩能够很好的解决该问题。 多路复用,直白的说就是所有的请求都是通过一个 TCP 连接并发完成。HTTP/1.x 虽然通过 pipeline 也能并发请求,但是多个请求之间的响应会被阻塞的,所以 pipeline 至今也没有被普及应用,而 HTTP/2 做到了真正的并发请求。同时,流还支持优先级和流量控制。 Server Push:服务端能够更快的把资源推送给客户端。例如服务端可以主动把 JS 和 CSS 文件推送给客户端,而不需要客户端解析 HTML 再发送这些请求。当客户端需要的时候,它已经在客户端了。
UA: https://ua.ddnsip.cn 或 https://ddnsip.cn/ua (JSON)
昨天夜间,微信团队发布重要安全策略调整,将关闭掉SSLv2、SSLv3版本支持,不再支持部分使用SSLv2、 SSLv3或更低版本的客户端调用。请仍在使用这些版本的开发者于11月30日前尽快修复升级。 近一段时间HTTPS加密协议SSL曝出高危漏洞,可能导致网络中传输的数据被黑客监听,对用户信息、网络账号密码等安全构成威胁。为保证用户信息以及通信安全,微信公众平台将关闭掉SSLv2、SSLv3版本支持,不再支持部分使用SSLv2、 SSLv3或更低版本的客户端调用。请仍在使用这些版本的开发者于11月30
几天前,一位朋友问我:都说推荐用 Qualys SSL Labs 这个工具测试 SSL 安全性,为什么有些安全实力很强的大厂家评分也很低?我认为这个问题应该从两方面来看:
要配置HTTPS NGINX 服务器,必须在配置文件 server 块中的监听指令 listen后启用 ssl参数,并且指定服务器证书 ssl_certificate 和私钥 ssl_certificate_key的位置:
sslscan用于扫描SSL/TLS证书并报告协议版本、密码套件、密钥交换、签名算法和证书详细信息等,帮助用户从安全角度加强数据传输安全性,同时,sslscan还可以将结果输出到XML文件中,以便外部程序使用。本文将详细介绍sslscan用法案例及其扫描原理。
服务器内部署了很多容器业务,但是许多业务都是需要用80端口对外发布的,会端口占用无法正常运行。 所以决定使用nginx去反向代理对应服务,这样,就可以用80端口发布多个业务。业务容器映射至不同端口上,实现业务需求
可见,nginx缺少SSL模块支持。这是因为我当年建站的时候根本没用到SSL啊,所以以前编译nginx的时候使用了不带SSL支持的默认编译参数。 为了让nginx添加SSL模块,只能重新编译它。但是,如何在现有nginx的基础上,添加一个支持SSL的编译参数呢?首先要找回原来编译nginx时的编译参数,然后再加上支持SSL的编译参数。如果不这样做,那么编译出来的nginx可能就会有问题(某些旧的编译参数被去掉了,使得nginx不能支持某些功能)。 所以先查看旧的nginx的编译参数:nginx -V 大写V 输出的信息中,最重要的一句是: configure arguments: --prefix=/usr/local/nginx 可见,当时我编译nginx的时候,只是指定了一个安装路径,没有其他特殊的编译参数。那么现在事情就好办了:回到nginx的源码目录下,加上SSL支持参数重新编译:
SSL证书,用于加密HTTP协议,也就是HTTPS。随着淘宝、百度等网站纷纷实现全站Https加密访问,搜索引擎对于Https更加友好,加上互联网上越来越多的人重视隐私安全,站长们给网站添加SSL证书
随着搜索引擎巨头百度、谷歌等大力倡导网站https加密访问,以及加强互联网信息安全建设的需要,越来越多的网站、系统开始实现https加密。网站实现https加密需要用到SSL证书,那么网站SSL证书如
看到 OpenSSL 更新了很多新特性,手贱对资源站做了升级,重新编译了 Nginx,最后发现根本访问不了,捂脸。。。
从第一弹的分析可以知道,HTTPS协议中最消耗CPU计算资源的就是密钥交换过程中的RSA计算。也是我们优化的最主要对象。
在【从 Acme.Sh V3.0 说说 ZeroSSL】一文里给大家介绍过的 ZeroSSL 证书最近支持 Web 在线方式给 IP 地址申请 SSL 证书了,收费版可以申请一年有效期的 SSL 证书,免费版可以申请 90 天有效期的 SSL 证书,对于明月这种个人博客站来说隐藏 IP 还来不及呢,当然不会使用 IP 来访问网站了,所以也就没有 IP 地址 SSL 证书的需求了。不过在一些特殊的场景也是有这方面需求的,比如:
判断域名解析是否支持ipv6 找一台支持ipv6网络的客户端电脑,仅使用ipv6网络来ping网站域名,如果解析域名返回的ip地址不是ipv6,则说明域名ipv6解析未做。编译nginx
ngx_http_ssl_module 模块功能 ngx_http_ssl_module模块提供对HTTPS必要的支持。 这个模块不是系统默认的内建模块, 需要采用–with-http_ssl_module指令开启相关的配置。 这个模块需要OpenSSL库的支持 1、ssl on | off; 为指定虚拟机启用HTTPS protocol,建议用listen指令代替 可用位置:http, server 2、ssl_certificate file; 当前虚
国密SSL性能指标主要有三个:新建速率(CPS,Connection per second)、加密吞吐(Throughput)、最大并发连接(Max Persistent Connections)
话说我把站点 HTTPS 的主要动力其实就是因为 Let's Encrypt 的免费 SSL 证书,在网上开始流行 HTTPS 的时候明月就开始关注了,因为之前明月一直是 DNS 劫持等等手段的“重度”受害者,甚至站点因为各种“劫持”遭到百度降权的惩罚,所以明月一直很关注网站安全方面的技术,HTTPS 可以说是明月很迫切需要的。
加固建议 Nginx后端服务指定的Header隐藏状态隐藏Nginx服务Banner的状态: 1、打开conf/nginx.conf配置文件; 2、在server栏目下,配置server_tokens项 server_tokens off; 如出现多项不支持,执行ln <conf_path> /etc/nginx/nginx.conf
按照维基百科的说法。AEAD的全称是Authenticated encryption (AE) and authenticated encryption with associated data (AEAD, variant of AE)。也就是带附加数据的加密和验证算法。
本节从组复制的IP白名单以及安全套接字(SSL)支持两个方面来介绍如何保护组合组成员之间连接的安全性。
Tapd 是腾讯提供的越来越完善的项目管理工具,Gitee 是国内相对比较稳的代码托管平台。本文记录了让 Tapd 的源码关联功能支持 Gitee 平台的方法,及摸索过程中遇到的问题的解决步骤。
得益于 Google 等大厂的消灭 HTTP 运动和 Let’s Encrypt 非盈利组织的努力,越来越多的站点开始迁移到 HTTPS,下图是 Let’s Encrypt 的统计数据。
SSL协议在当今的网络信息传输过程中起到了不可替代的作用,使用不对称加密技术实现会话双方之间信息的安全传递,实现信息传递的保密性、完整性,并且会话双方能鉴别对方身份。
在配置了SSL的PostgreSQL数据库中,可以通过设置sslmode参数来调整客户端与服务器之间的SSL连接要求。sslmode参数有几个不同的值,可以根据需要选择。下面是sslmode的一些选项及其说明:
最近在用nginx代理https的第三方链接,因为不是做运维,所以对nginx并不是特殊熟悉,所以到处询问摸索了挺久
很多站长们很好奇为什么 SSL 证书有免费版的、有收费版的、有些收费版的价格非常的高昂,其实这主要是因为 SSL 证书的类型不同而已,确切的说只有三种不同的类型,分别是 DV SSL、OV SSL、EV SSL,不同的类型针对不同类型的网站域名和行业需求而定的。所以说 SSL 证书没有所谓的“品质”和“等级”之分,只有三种不同的类型。
我们常见到的https协议就是基于SSL加密,目前很多银行系统、Gmail的登录程序就采用了Https传输,这是一种公钥,私钥的加密体系,非常安全。
领取专属 10元无门槛券
手把手带您无忧上云