精华内容
下载资源
问答
  • ssl/tls 传统上,电子邮件服务以不受保护的方式发送数据-无论是通过SMTP发送电子邮件还是通过IMAP或POP接收电子邮件,默认设置均为明文形式。 随着越来越多的在线应用程序执行加密并获得保护您的数据的普遍共识,...

    ssl/tls

    传统上,电子邮件服务以不受保护的方式发送数据-无论是通过SMTP发送电子邮件还是通过IMAP或POP接收电子邮件,默认设置均为明文形式。 随着越来越多的在线应用程序执行加密并获得保护您的数据的普遍共识,最好使用安全套接字层/传输层安全性(SSL / TLS)安全证书来保护电子邮件服务。

    为了保护电子邮件数据和身份验证,这些服务添加了一项安全功能,其中它们可以利用SSL / TLS证书来包装数据流并进行加密通信。 SSL / TLS加密如何确保信息安全不在本文的讨论范围之内,但是科比·桑特的互联网安全文章详细介绍了该信息。 在较高级别,SSL / TLS加密是一种公共/私有加密算法。

    通过将这些安全功能添加到服务中,它们可以侦听新的TCP端口:

    服务 默认TCP端口 SSL / TLS端口
    SMTP 25 587
    IMAP 143 993
    POP3 110 995

    生成SSL / TLS证书

    可以使用OpenSSL之类的工具免费生成SSL / TLS证书,也可以从公共证书颁发机构(CA)以一定价格购买它们。 过去,生成自己的证书很容易并且在大多数情况下都可以工作,但是随着对更好的安全性的要求不断提高,大多数电子邮件客户端都不信任手动生成的SSL / TLS证书。

    如果您的用例是私有的或用于测试,那么使用自生成证书节省金钱是很有意义的。 但是,如果您要将其推广到一个大型团体或有付费客户,那么最好从向他们出售产品的受信任的公共公司购买证书,从而为您提供更好的服务。

    无论哪种情况,开始请求新证书的过程都是使用Linux系统上的OpenSSL工具来创建证书签名请求(CSR):

     $  openssl req -new -newkey rsa: 2048 -nodes -keyout mail.mydomain.key -out mail.mydomain.csr 
    

    该命令将同时为您要保护的服务创建新的CSR和私钥。 该过程将向您询问与证书相关的许多问题:位置详细信息,服务器完全限定的域名(FQDN),电子邮件联系信息等。填写完信息后,将生成密钥和CSR。

    如果您生成自己的证书

    如果要生成自己的证书,则必须在发出上述CSR命令之前创建自己的根CA。 您可以使用以下方法创建自己的根CA:

     $  openssl genrsa -des3 -out myCA.key 2048 
    

    它将提示您添加密码。 请给它提供一个安全的密码短语,不要丢失它-这是您的私有根CA密钥,并且正如名称所示,它是对证书的所有信任的根。

    接下来,生成根CA证书:

     $  openssl req -x509 -new -nodes -key myCA.key -sha256 -days 1825 -out myCA.pem 
    

    回答了几个问题后,您将生成一个具有五年使用期限的根CA证书。

    使用上述步骤中的CSR文件,您可以请求由刚创建的根CA生成并签名的新证书:

     $  openssl x509 -req -in mail.mydomain.csr -CA myCA.pem -CAkey myCA.key -CAcreateserial -out mail.mydomain.pem -days 1825 -sha256 
    

    输入您的私有根CA密钥密码短语以创建并签名证书。

    现在,您具有配置电子邮件服务以增强安全性所需的两个文件:私钥文件mail.mydomain.key和公共证书文件mail.mydomain.pem

    如果您购买证书

    如果您从供应商处购买证书,它将要求您将该CSR上载到其系统,因为它用作生成SSL / TLS证书的输入。 该证书将作为文件(例如mail.mydomain.pem )进行访问。 许多SSL供应商还要求您下载中间证书。 在这种情况下,必须将两个证书文件合并为一个,以便电子邮件服务可以将两个证书文件合并处理。 您可以将证书与第三方中间证书结合使用:

     $  cat mail.mydomain.pem gd_bundle-g2-g1.crt > mail.mydomain.pem 
    

    请注意,输出的文件扩展名是.pem ,表示隐私增强邮件。

    现在,您具有配置电子邮件服务以增强安全性所需的两个文件:私钥文件mail.mydomain.key和公共组合证书文件mail.mydomain.pem

    为文件创建一个安全目录

    无论您是创建自己的密钥还是从供应商那里购买密钥,都必须为上面创建的两个文件创建一个安全的,根目录拥有的目录。 创建安全播放的工作流程示例为:

    $ mkdir / etc / pki / tls
    $ chown root:root / etc / pki / tls
    $ chmod 700 / etc / pki / tls

    使用以下命令将文件复制到/ etc / pki / tls后,请确保对文件设置权限:

     $  chmod 600 / etc / pki / tls /* 
    

    配置您的SMTP和IMAP服务

    接下来,将SMTP和IMAP服务都配置为使用新的安全证书。 本示例中用于SMTP和IMAP的程序是postfixdovecot

    编辑/ etc在您的首选文本编辑器/ 后缀/ main.cf。 添加以下行:

    smtpd_use_tls = yes
    smtpd_tls_cert_file = / etc / pki / tls / mail.mydomain.pem
    smtpd_tls_key_file = / etc / pki / tls / mail.mydomain.key

    自定义您的配置

    以下选项使您可以禁用/启用不同的密码,协议等:

    smtpd_tls_eecdh_grade = strong
    smtpd_tls_protocols = ! SSLv2, ! SSLv3, ! TLSv1, ! TLSv1.1
    smtpd_tls_mandatory_protocols = ! SSLv2, ! SSLv3, ! TLSv1, ! TLSv1.1
    smtpd_tls_mandatory_ciphers = high
    smtpd_tls_security_level =may
    smtpd_tls_ciphers = high
    tls_preempt_cipherlist = yes
    smtpd_tls_mandatory_exclude_ciphers = aNULL, MD5 , DES, ADH, RC4, PSD, SRP, 3DES, eNULL
    smtpd_tls_exclude_ciphers = aNULL, MD5 , DES, ADH, RC4, PSD, SRP, 3DES, eNULL
    smtp_tls_mandatory_protocols = ! SSLv2, ! SSLv3, ! TLSv1, ! TLSv1.1
    smtp_tls_protocols = ! SSLv2, ! SSLv3, ! TLSv1, ! TLSv1.1

    通过添加以下三行来编辑/etc/dovecot/dovecot.conf

    ssl = required
    ssl_cert = </ etc / pki / tls / mail.mydomain.pem
    ssl_key = </ etc / pki / tls / mail.mydomain.key

    添加以下选项以禁用/启用不同的密码,协议等(我将让您自行了解并考虑这些内容):

    ssl_cipher_list = EECDH+ECDSA+AESGCM:EECDH+aRSA+AESGCM:EECDH+ECDSA+SHA384:EECDH+ECDSA+SHA256:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH+aRSA+RC4:EECDH:EDH+aRSA:ALL: ! aNULL: ! eNULL: ! LOW: ! 3DES: ! MD5: ! EXP: ! PSK: ! SRP: ! DSS: ! RC4: ! SSLv2
    ssl_prefer_server_ciphers = yes
    ssl_protocols = ! SSLv2 ! SSLv3 ! TLSv1 ! TLSv1.1
    ssl_min_protocol = TLSv1.2

    设置SELinux的上下文

    如果您的Linux发行版启用了SELinux,则为新的证书文件设置正确的SELinux上下文。

    对于Postfix SELinux:

     $  chcon -u system_u -t cert_t mail.mydomain. * 
    

    对于Dovecot SELinux:

     $  chcon -u system_u -t dovecot_cert_t mail.mydomain. * 
    

    重新启动这两个服务,并连接到更新的电子邮件客户端配置。 某些电子邮件客户端将自动检测新的端口号。 其他人将需要您对其进行更新。

    测试您的设置

    使用openssls_client插件从命令行快速测试:

    $ openssl s_client -connect mail.mydomain.com: 993
    $ openssl s_client -starttls imap -connect mail.mydomain.com: 143
    $ openssl s_client -starttls smtp -connect mail.mydomain.com: 587

    这些测试命令将显示有关您使用的连接,证书,密码,会话和协议的大量数据。 这不仅是验证新配置是否正常的好方法,而且还可以确认您使用的是在后缀dovecot配置文件中定义的适当的证书和安全设置。

    保持安全!

    翻译自: https://opensource.com/article/20/4/securing-linux-email

    ssl/tls

    展开全文
  • 这是一个Windows / Linux / Mac应用程序,可生成包括根CA证书在内的自签名SSL / TLS证书。 文件创建 选项#1-1证书: 选项#2-2个证书: 为什么要使用生成证书? 使用该程序只需1分钟,而输入和调整所有命令和...
  • 遇到问题:linux的http访问,平时都是一般访问,当加密访问的时候需要证书来访问。解决问题:设置证书,https访问。1.通过yum在线安装mod_ssl[root@mail ~]#yum -y install mod_ssl2.http服务器配置mod_ssl(1)[root@...

    遇到问题:linux的http访问,平时都是一般访问,当加密访问的时候需要证书来访问。

    解决问题:设置证书,https访问。

    1.通过yum在线安装mod_ssl

    [root@mail ~]#yum -y install mod_ssl

    2.http服务器配置mod_ssl

    (1)[root@mail ~]#cd /etc/pki/tls/certs

    [root@mail ~]#make server.key

    (2)建立服务器私钥

    4efeae7bd374b666fb910f9a07f6a14d.png

    (3)建立服务器公钥

    [root@certs ~]#make server.csr

    76b42b9655f198373dda357fe3f44832.png

    (4)建立服务器证书

    [root@mail ~]#openssl x509 –in server.csr –out server.pem –req –signkey server.key –days 3650建立服务器证书10年(3650天)

    成功后会出现如下信息:

    d0cba3698807be86a6c1948c0483c6ca.png

    [root@mail ~]#cd /etc/pki/tls/certs/

    [root@mail certs]#chmod 400 server.*      设置权限,证书相关的文件都为仅管理员读取权限

    (5)设置SSL

    [root@mail ~]#vi /etc/httpd/conf.d/ssl.conf 修改ssl的设置文件

    #DocumentRoot “/var/ww/html” 找到这一行,将行首的#去掉

    DocumentRoot “/var/www/html” 变成此状态

    (6)重新启动http服务,让ssl生效

    [root@mail ~]#/etc/rc.d/init.d/httpd restart

    展开全文
  • 步骤 ...由于此例中的私钥主要用于Web自动加密通信,为了方便起见,可以不设置私钥口令,否则在启动httpd服务时需要验证私钥口令。 [root@www ~]# cd /etc/pki/tls/private/ pc [root@www privat...

    步骤
    实现此案例需要按照如下步骤进行。
    步骤一:使用openssl为网站服务器创建CSR证书签发申请
    1) 在www服务器上,先使用openssl创建私钥文件
    由于此例中的私钥主要用于Web自动加密通信,为了方便起见,可以不设置私钥口令,否则在启动httpd服务时需要验证私钥口令。

    [root@www ~]# cd /etc/pki/tls/private/ pc
    [root@www private]# openssl genrsa 2048 > www.key  	//建立无口令保护的私钥文件
    Generating RSA private key, 2048 bit long modulus
    ..........+++
    ........+++
    e is 65537 (0x10001)
    [root@www private]# chmod 600 www.key
    

    2)基于新建的密钥信息创建CSR证书签发请求
    注意根据提示设置的国家、省、市、组织信息要与CA根证书的设置保持一致。

    [root@www private]# \
    > openssl req -new -key www.key > ~/www.csr  		//建立CSR证书请求文件
    You are about to be asked to enter information that will be incorporated
    into your certificate request.
    What you are about to enter is what is called a Distinguished Name or a DN.
    There are quite a few fields but you can leave some blank
    For some fields there will be a default value,
    If you enter '.', the field will be left blank.
    -----
    Country Name (2 letter code) [XX]:CN
    State or Province Name (full name) []:Beijing
    Locality Name (eg, city) [Default City]:Beijing
    Organization Name (eg, company) [Default Company Ltd]:Tarena Technology Ltd
    Organizational Unit Name (eg, section) []:
    Common Name (eg, your name or your server's hostname) []:www.tarena.com
    Email Address []:webmaster@tarena.com
    
    Please enter the following 'extra' attributes
    to be sent with your certificate request
    A challenge password []:
    An optional company name []:
    [root@www private]#
    

    步骤二:将CSR申请提交给CA服务器签署,下载签发好的数字证书文件
    1) 在CA服务器svr5上,获得www服务器的CSR证书签发请求
    可以采用SCP等方式拷贝过来,正式签发之前,可以先确认证书请求的信息内容。

    [root@svr5 ~]# scp 192.168.4.120:/root/www.csr ./
    root@192.168.4.120's password:
    www.csr                                       100% 1058     1.0KB/s   00:00 
    [root@svr5 ~]# openssl req -in www.csr -noout –text  		//查看证书请求
    Certificate Request:
        Data:
            Version: 0 (0x0)
            Subject: C=CN, ST=Beijing, L=Beijing, O=Tarena Technology Ltd, CN=www.tarena.com/emailAddress=webmaster@tarena.com
            Subject Public Key Info:
                Public Key Algorithm: rsaEncryption
                    Public-Key: (2048 bit)
                    Modulus:
                    .. ..
            Attributes:
                a0:00
    Signature Algorithm: sha1WithRSAEncryption
                .. ..
    

    2)在CA服务器svr5上,签署并发布证书文件
    正式签署www服务器的CSR请求,生成证书文件。然后将证书文件发放给www服务器,此例中仍通过httpd服务提供下载。

    [root@svr5 ~]# cd /etc/pki/CA/certs/
    [root@svr5 certs]# openssl ca -in ~/www.csr > www.crt  	//签署证书
    Using configuration from /etc/pki/tls/openssl.cnf
    Enter pass phrase for /etc/pki/CA/private/my-ca.key:  		//验证私钥口令
    Check that the request matches the signature
    Signature ok
    Certificate Details:
            Serial Number: 6 (0x6)
            Validity
                Not Before: Aug 19 06:48:14 2013 GMT
                Not After : Aug 19 06:48:14 2014 GMT
            Subject:
                countryName               = CN
                stateOrProvinceName       = Beijing
                organizationName          = Tarena Technology Ltd
                commonName                = www.tarena.com
                emailAddress              = webmaster@tarena.com
                .. ..
    Certificate is to be certified until Aug 19 06:48:14 2014 GMT (365 days)
    Sign the certificate? [y/n]:y
    
    1 out of 1 certificate requests certified, commit? [y/n]y
    Write out database with 1 new entries
    Data Base Updated
    [root@svr5 certs]# cp www.crt /var/www/html/certs/  	//复制到Web下载目录
    

    3)在www服务器上,下载CA服务器签发好的证书文件

    [root@www private]# cd /etc/pki/tls/certs/
    [root@www certs]# wget http://192.168.4.5/certs/www.crt
    .. ..
    2015-05-17 14:55:59 (270 MB/s) - 已保存 “www.crt” [4631/4631])
    

    步骤三:配置实现强制跳转的HTTPS网站服务
    1)在www服务器上,确认准备的私钥、证书文件位置

    [root@www ~]# ls -lh /etc/pki/tls/private/www.key
    -rw-------. 1 root root 1.7K 8月  19 14:13 /etc/pki/tls/private/www.key
    [root@www ~]# ls -lh /etc/pki/tls/certs/www.crt
    -rw-r--r--. 1 root root 4.6K 8月  19 14:51 /etc/pki/tls/certs/www.crt
    

    2) 调整httpd服务配置,以便启用SSL引擎
    此例中以RHEL6自带的httpd网站服务为例,需要安装mod_ssl模块包。然后修改/etc/httpd/conf.d/ssl.conf文件,添加启用SSL的设置,以及将http://访问自动重定向(跳转)为https://访问的设置。

    [root@www ~]# yum -y install httpd mod_ssl
    .. ..
    [root@www ~]# vim /etc/httpd/conf.d/ssl.conf
    LoadModule ssl_module modules/mod_ssl.so
    Listen 443
    .. ..
    <VirtualHost  _default _:443>
        SSLEngine on
        .. ..
        SSLCertificateFile "/etc/pki/tls/certs/www.crt"
        SSLCertificateKeyFile "/etc/pki/tls/private/www.key“
    </VirtualHost>
    .. ..
    RewriteEngine on  									//启用地址重写引擎
    RewriteCond %{SERVER_PORT} !^443$  					//重写条件为非443端口的访问
    RewriteRule (.*) https://%{SERVER_NAME}/$1 [R]  	//将URL重写为https://开头
    [root@www ~]# vim /etc/httpd/conf/httpd.conf
    .. ..  										//确认ssl.conf能够被主配置所调用
    Include conf.d/*.conf
    [root@www ~]# service httpd restart
    停止 httpd:                                               [确定]
    正在启动 httpd:                                           [确定]
    [root@www ~]# netstat -anpt | grep httpd
    tcp        0      0 :::80           :::*        LISTEN      31645/httpd
    tcp        0      0 :::443          :::*        LISTEN      31645/httpd
    

    3)访问HTTPS站点进行测试
    在测试机pc120上,可以从浏览器直接访问https://www.tarena.com,或者访问http://www.tarena.com自动跳转为https://www.tarena.com。首次访问时会出现安全提示,单击“确定”即可,如图-2所示。
    在这里插入图片描述
    图-2
    另外,由于这个网站的证书是企业自建CA颁发的,而并不是由互联网中合法、可信的CA机构所颁发,因此会出现关于证书问题的安全警报,如图-3所示,单击“是”即可。
    在这里插入图片描述
    图-3
    成功接收证书、信任证书以后,就可以看到网页内容了;而且,从地址栏里可以看到访问的协议为HTTPS,如图-4所示,说明已经支持加密通信了。
    在这里插入图片描述
    图-4

    展开全文
  • SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。 Secure Socket Layer,为...

    ########apache服务中的ssl加密########
    ssl简介:
    SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。
    Secure Socket Layer,为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取及窃听。一般通用之规格为40 bit之安全标准,美国则已推出128 bit之更高安全标准,但限制出境。只要3.0版本以上之I.E.或Netscape浏览器即可支持SSL。
    当前版本为3.0。它已被广泛地用于Web浏览器与服务器之间的身份认证和加密数据传输。
    SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层: SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。

    ###https###
    1.yum install mod_ssl -y
    yum install crypto-utils.x86_64 -y
    在这里插入图片描述
    在这里插入图片描述
    2. genkey www.westos.com ##输入命令进行加密设置
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    3.设置完成后会生成连两个个文件
    /etc/pki/tls/certs/www.westos.com.crt
    /etc/pki/tls/private/www.westos.com.key
    在这里插入图片描述
    4.vim /etc/httpd/conf.d/ssl.conf ##编辑配置文件
    注释掉100和108行
    在第101行写入SSLCertificateFile /etc/pki/tls/certs/www.westos.com.crt
    在第108行写入SSLCertificateKeyFile /etc/pki/tls/private/www.westos.com.key
    编辑完后重启httpd服务
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    5.测试:在浏览器输入https://172.25.254.245,输入完后首先需要进行如下设置选择,
    首先选择Add Exception
    在这里插入图片描述
    接着在location后写入https://172.25.254.245,接着点击Get Centificate
    在这里插入图片描述
    6.如图加密成功
    在这里插入图片描述
    ###网页重写###
    <上面的设置只能手动写入https访问,接下来我们设置成访问172.25.254.245时自动跳转到https>
    1. mkdir /var/www/westos.com/login/html/ -p ##创建递归目录
    vim /var/www/westos.com/login/html/index.html ##编辑文件
    在这里插入图片描述
    在这里插入图片描述
    2. cd /etc/httpd/conf.d/ ##进到该目录下
    cp news.conf login.conf ##拷贝模版
    vim login.conf ##编辑文件,添加内容如下图
    编辑完成后重启httpd服务
    在这里插入图片描述
    在这里插入图片描述
    ^(/.*)$ :客户在浏览器地址栏中输入所有字符
    https:// :强制客户加密访问
    %{HTTP_HOST} :客户请求主机
    $1 :“1(/.)1”表示 ^(/.*)的值
    [redirect=301]:永久重写(302临时重写)

    3.在真机vim /etc/hosts编辑文件,添加login.westos.com解析
    在这里插入图片描述
    4.浏览器测试,当访问login.westos.com时会自动跳转到https://login.westos.com
    在这里插入图片描述
    5.当在login.conf文件中写入的是[redirect=301]永久转换时,我们执行cat /etc/httpd/logs/login.log
    命令时,会看到的状态是200
    在这里插入图片描述
    当在login.conf文件中写入的是[redirect=302]永久转换时,我们执行cat /etc/httpd/logs/login.log命令时,会看到的状态是304
    在这里插入图片描述

    展开全文
  • 遇到问题:linux的http访问,平时都是一般访问,当加密访问的时候需要证书来访问。 解决问题:设置证书,https访问。 1.通过yum在线安装mod_ssl ...(1)[root@mail ~]#cd /etc/pki/tls/certs [roo...
  • 全轻型目录访问协议以提供通过 SSL(Secure Socket Layer,安全套接字层)/TLS(Transport Layer Security,传输层安全 性)进行通信。 有关详细信息,请参阅配置 LDAPS。 注意 使用 LDAPS 时,必须先获取有效的证书...
  • TLS(或传输层安全性)及其前身SSL(代表安全套接字层)是用于将正常流量包装在受保护的加密包装器中的Web协议。 使用此技术,服务器可以在服务器和客户端之间安全地发送流量,而不必担心消息会被外部方拦截和读取...
  • 本教程主要是关于如何在CentOS上设置和使用SFTP服务器。使用普通的FTP从服务器到客户端或从客户端到服务器传输,很容易被匿名入侵者入侵(如果不使用TLS),因为它的端口对任何人都是开放的。可以使用SFTP作为更安全...
  • https连接设置SSL协议和加密套件

    千次阅读 2015-07-09 17:47:22
    https连接设置SSL协议(SSL Protocol)和加密套件(SSL Cipher suite)作者:刚刚版权所有SSL(SecureSockets Layer 安全套接层),及其继任者传输层安全(TransportLayer Security,TLS)是为网络通信提供安全及...
  • Nogotofail是一种网络安全测试工具,旨在帮助开发人员和安全研究人员以灵活,可扩展,功能强大的方式在设备和应用程序上发现并修复薄弱的TLS / SSL连接和敏感的明文流量。 它包括测试常见的SSL证书验证问题,HTTPS和...
  • UNIX系统安全工具

    2011-10-21 18:52:15
    本书详细介绍了UNIX系统安全的问题、解决方法和策略。其内容包括:帐号安全及相关工具...16.8 一个使用ipchains的Linux防火墙 183 附录A Internet资源 185 附录B 公开端口号 194 附录C GNU通用许可证 211 词汇表 216
  • 通过NMDCS协议进行TLS安全连接 实用程序脚本,用于简单的安装和集线器管理 通过MySQL导出和导入中心设置 具有特权的用户管理 记录刻痕和IP 客户端和连接管理 使用Lua,Python和Perl脚本扩展功能 为您的中心生成统计...
  • :brain:我目前正在上的课程是 系统开发-ETEC教授Camargo Aranha 涵盖的主要主题: 数据库 网页程式设计 Mobille程式设计 信息安全 嵌入式系统 ...服务器的安全设置(SSH和TLS-Https) 将NoSQL与Mongoose(M
  • 蜘蛛网-源码

    2021-02-19 04:32:48
    如果代理执行TLS检查,并且代理CA证书不可用,则设置VERIFY_HTTPS_CERTIFICATE = FALSE可能是有效的解决方法,尽管这种方法并不安全。 如果代理经过身份验证,请设置代理用户名和密码。 显示蜘蛛网-h帮助 使用...
  • 2019-11-saton.top

    2021-04-20 09:19:50
    wordpress安装 1.使用的是linux宝塔一键部署wordpress ...3.设置-常规-任何人都能注册 wordpress安装插件 ... 1、如果安装方式选为“无”,则端口号为25;...2、163邮箱具体设置为:安全方式选择为“无”,则
  • MQTTBox.zip

    2019-12-25 18:29:53
    支持TCP、TLS、Web Sockets和安全的Web Sockets连接MQTT服务器 支持各种MQTT 客户端的设置 支持发布和订阅多个主题 支持主题的单级和多级订阅 复制/重新发布有效负载 支持查看每个主题已发布/已订阅消息的历史...
  • Ligolo是一个简单轻巧的工具,可通过反向连接以完全安全的方式建立SOCKS5或TCP隧道(带椭圆曲线的TLS证书)。 这相当于把Meterpreter就会自动布线与SOCKS4A +,但更稳定,速度更快。 用例 您在外部审核期间破坏了...
  • 它使用TLS来保护通信安全,并提供证书公钥指纹固定功能,以防止流量拦截。 支持的操作系统是: 视窗 Linux 苹果系统 FreeBSD及其衍生版本 为什么呢 尽管抄表器有效载荷很棒,但有时会被AV产品发现。 该项目的...
  • 遇到问题:搭建的linux的postfix,简单的都是25和110端口,那么如何设置使邮件加密,使用465和995端口,保证邮件在互联网中的传输是安全的? 解决问题: (1)首先确认web服务器证书的存在(如果没有证书的,请...
  • 请注意,您应该采取额外的步骤来设置SSL(TLS)供生产使用! 从页面下载预编译的二进制文件。 下载。 启动GLAuth服务器,并使用-c引用所需配置文件的路径。 sudo ./glauth64 -c sample-simple.cfg 使用传统的...
  • 顿!...安全,加密的通信(TLS) 跨平台 开源的 免费(如拥抱) 历史 顿! 最初由Marc Polizzi于2008年开发。 在他的同意下,我于2016年底接管了该软件的维护和进一步开发。我还将代码库移至GitHub
  • java_api1.9,1.6中文版

    2018-05-08 11:26:20
    252: 使用CLDR区域设置默认数据 253: 准备javafx ui控件和css api用于Modularization 254: 紧凑型弦 255: 合并选定Xerces更新到jaxp 256: BeanInfo注解 257: 更新javafx/媒体更新版本的中的 258: 哈夫巴斯字体布局...
  • v0.7 bug report

    2020-12-01 17:38:13
    自订了比较安全TLS v1.2 / v1.3 ciphers <p>"cipher":"TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256:TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256:TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384", ...
  • log 显示了 ESP8266 基于 TLS 建立了与阿里云的安全连接通路,接着通过 MQTT 协议订阅和发布消息,同时在阿里云控制台上,也能看到 ESP8266 推送的 MQTT 消息。 也可执行 make flash monitor 来编译烧写和查看 ...
  • 综合实战播放音乐设置背景鬼程序协程简介协程传递数据wmv协程编号协程生产者消费者模式office自动化操作wordoffice办公自动化操作exceloffice办公自动化操作outlookoffice办公自动化access开发环境配置访问mdb格式...

空空如也

空空如也

1 2
收藏数 32
精华内容 12
热门标签
关键字:

linuxtls安全设置

linux 订阅