tls

How do I verify that I have TLS/SSL connectivity to Duo's service?

自作多情 提交于 2019-12-23 10:04:39
From a browser Attempt to reach https://api.duosecurity.com/auth/v2/ping via a web browser on the same network as your server. Successful access will result in a web page displaying a JSON response code. Example: "response": {"time": 1445354727}, "stat": "OK"} This indicates that port 443 is open, which is necessary for communication to our cloud service. Note: This browser test is specific to the device you're testing from and may not have the same egress point as a firewall or other device you're attempting to integrate with Duo. If you are able to access the URL above, check the certificate

Nginx 教程 #3:SSL 设置

不问归期 提交于 2019-12-22 14:30:16
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> 大家好!分享即关怀,我们很乐意与你分享其他的一些知识。我们准备了一个 Nginx 指南,分为三个系列。如果你已经知道一些 Nginx 知识或者想扩展你的经验和认知,这个再合适不过了。 我们将告诉你 Nginx 的运作模式、蕴含的概念,怎样通过调优 Nginx 来提高应用性能,或是如何设置它的启动和运行。 这个教程有三个部分: 基本概念 —— 这部分需要去了解 Nginx 的一些指令和使用场景,继承模型,以及 Nginx 如何选择 server 块,location 的顺序。 性能 —— 介绍改善 Nginx 速度的方法和技巧,我们会在这里谈及 gzip 压缩,缓存,buffer 和超时。 SSL 安装 —— 如何配置服务器使用 HTTPS 创建这个系列,我们希望,一是作为参考书,可以通过快速查找到相关问题(比如 gzip 压缩,SSL 等)的解决方式,也可以直接通读全文。为了获得更好的学习效果,我们建议你在本机安装 Nginx 并且尝试进行实践。 SSL 和 TLS SSL(Socket Secure Layer 缩写)是一种通过 HTTP 提供安全连接的协议。 SSL 1.0 由 Netscape 开发,但由于严重的安全漏洞从未公开发布过。SSL 2.0 于 1995 年发布,它存在一些问题,导致了最终的

SSL与TLS的区别以及介绍

爱⌒轻易说出口 提交于 2019-12-22 14:10:22
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> SSL:(Secure Socket Layer,安全套接字层),位于可靠的面向连接的网络层协议和应用层协议之间的一种协议层。SSL通过互相认证、使用数字签名确保完整性、使用加密确保私密性,以实现客户端和服务器之间的安全通讯。该协议由两层组成:SSL记录协议和SSL握手协议。   TLS:(Transport Layer Security,传输层安全协议),用于两个应用程序之间提供保密性和数据完整性。该协议由两层组成:TLS记录协议和TLS握手协议。   SSL是Netscape开发的专门用户保护Web通讯的,目前版本为3.0。最新版本的TLS 1.0是IETF(工程任务组)制定的一种新的协议,它建立在SSL 3.0协议规范之上,是SSL 3.0的后续版本。两者差别极小,可以理解为SSL 3.1,它是写入了RFC的。   SSL (Secure Socket Layer)   为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取。目前一般通用之规格为40 bit之安全标准,美国则已推出128 bit之更高安全标准,但限制出境。只要3.0版本以上之I.E.或Netscape浏览器即可支持SSL。   当前版本为3

javax.net.ssl.SSLHandshakeException: Remote host closed connection during handshake

强颜欢笑 提交于 2019-12-21 13:27:34
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> 问题 前两天一个学弟在群里面问一个问题: 请问一下用阿里云服务器发送https请求为什么会失败,是需要有些其他什么配置吗? 同样的代码本地可以访问https接口,服务器不行,而且服务器可以访问http接口。 用的HttpsURLConnection 觉得挺有意思,就叫他把请求的URL给一下,然后我在机器上用 curl 命令测试了一把: 发现报了与ssl有关的错误,我推测可能与https证书有关。 但是他的代码和服务器我都接触不到,只好叫他把catalina.out里面的日志给我看下。 果然在日志里面发现了一个与ssl相关的Exception: javax.net.ssl.SSLHandshakeException: Remote host closed connection during handshake at sun.security.ssl.SSLSocketImpl.readRecord(SSLSocketImpl.java:1002) ... more Caused by: java.io.EOFException: SSL peer shut down incorrectly at sun.security.ssl.InputRecord.read(InputRecord.java:505) ...

源码安装ELK-5.6.10版本

百般思念 提交于 2019-12-21 04:01:15
目录: 一、介绍 二、安装JDK 三、安装Elasticsearch 四、安装Kibana 五、安装Nginx 六、安装Logstash 七、安装Logstash-forwarder 八、测试 系统环境:CentOS Linux release 7.4.1708 (Core) 软件版本: elasticsearch-5.6.10 kibana-5.6.10 logstash-5.6.10 当前问题状况 开发人员不能登录线上服务器查看详细日志。 各个系统都有日志,日志数据分散难以查找。 日志数据量大,查询速度慢,或者数据不够实时。 一、介绍 1、组成 ELK由Elasticsearch、Logstash和Kibana三部分组件组成; Elasticsearch是个开源分布式搜索引擎,它的特点有:分布式,零配置,自动发现,索引自动分片,索引副本机制,restful风格接口,多数据源,自动搜索负载等。 Logstash是一个完全开源的工具,它可以对你的日志进行收集、分析,并将其存储供以后使用 kibana 是一个开源和免费的工具,它可以为 Logstash 和 ElasticSearch 提供的日志分析友好的 Web 界面,可以帮助您汇总、分析和搜索重要数据日志。 2、四大组件 Logstash: logstash server端用来搜集日志; Elasticsearch: 存储各类日志

ubuntu postfix+SASL+smtp+pop3配置

。_饼干妹妹 提交于 2019-12-20 03:16:00
1,安装postfix、SASL及smtp服务 apt-get install postfix libsasl2 sasl2-bin libsasl2-modules libdb3-util procmail 您将会被问一些问题: General type of configuration? <-- Internet Site Mail name? <-- server1.example.com 2,配置postfix dpkg-reconfigure postfix 您将再次被问一些问题: General type of configuration? <-- Internet Site Where should mail for root go <-- NONE Mail name? <-- server1.example.com Other destinations to accept mail for? (blank for none) <-- server1.example.com, localhost.example.com, localhost Force synchronous updates on mail queue? <-- No Local networks? <-- 127.0.0.0/8 Use procmail for local delivery? <

postfix 配置邮件服务器

ⅰ亾dé卋堺 提交于 2019-12-20 03:15:10
准备工作 搭建dns -------------------------------------------------------------------------------------------------------------------- 配置postfix邮件系统实现收发,,,手机端和web端收发 yum install postfix vi /etc/postfix/main.cf queue_directory = /var/spool/postfix command_directory = /usr/sbin daemon_directory = /usr/libexec/postfix data_directory = /var/lib/postfix mail_owner = postfix myhostname = mail.abc.com mydomain = abc.com myorigin = $mydomain inet_interfaces = all inet_protocols = all mydestination = $myhostname, localhost.$mydomain, localhost $mydomain local_recipient_maps = unknown_local_recipient_reject

【科普】TLS1.3如此强大!我们如何迎接它?

允我心安 提交于 2019-12-19 11:09:14
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> HTTPS 时代已经来临,而新一代安全传输协议TLS1.3的普及会大大提升HTTP连接速度的性能,消除HTTPS使用性能上的担忧,助推HTTPS进一步应用落地。早在去年,阿里云CDN HTTPS就已经全面支持TLS1.3,鼓励用户逐步升级到更安全、性能更佳的TLS1.3,帮助终端获得更好的访问体验。本文由阿里云CDN技术专家林胜恩(啸坤)为你详细揭秘TLS1.3的发展历程、特性以及应用。 一、TLS1.3协议发展历程 SSL协议起源于1994年,当时网景公司推出首版网页浏览器及HTTPS协议,用于加密的就是SSL。此后相继推出SSL2.0及3.0版本,1999年IETF将SSL标准化,即 RFC 2246 ,并将其命名为TLS。2006年和2008年又分别推出TLS1.1和TLS1.2版本。 在SSL/TLS发展过程中曾出现过各种安全漏洞,如Heartbleed、POODLE,这导致SSL3.0及其之前版本逐渐废弃,目前互联网使用的主流协议是TLS1.2版本。 TLS1.3协议针对安全强化及效率提升等方面进行了大量修改,IETF相继推出个28个草案版本,历时4年多,终于在今年8月份完成最终的标准化 ( RFC 8446 ) 。 二、TLS 1.3协议好在哪? 安全强化 ,TLS1.3依循极简主义的设计哲学

K8S集群tls证书管理

大城市里の小女人 提交于 2019-12-17 18:21:34
在前文介绍的k8s master高可用实践方案中,需要对kube-apiserver的证书进行更新,加入VIP和从节点的IP,然后重新下发证书。回顾K8S集群整个搭建过程中,最容易让人懵圈的也就是配置证书环节,因此本文对K8S集群所用到的证书进行梳理一下。 一、根证书 ca.pem 根证书公钥文件 ca-key.pem 根证书私钥文件 ca.csr 证书签名请求,用于交叉签名或重新签名 ca-config.json 使用cfssl工具生成其他类型证书需要引用的配置文件 ca.pem用于签发后续其他的证书文件,因此ca.pem文件需要分发到集群中的每台服务器上去。 证书生成命令,默认生成的证书有效期5年 # echo '{"CN":"CA","key":{"algo":"rsa","size":2048}}' | cfssl gencert -initca - | cfssljson -bare ca - # echo '{"signing":{"default":{"expiry":"43800h","usages":["signing","key encipherment","server auth","client auth"]}}}' > ca-config.json 二、flannel证书 证书生成命令,默认生成的证书有效期5年 # cfssl gencert -ca=

Pulsar TLS 问题

二次信任 提交于 2019-12-17 17:58:55
使用 Pulsar 2.4.1和2.4.2按官方文档配置 TLS 传输,没有配置成功过(也许是水平问题) 1 broker.conf中tlsEnabled属性,标记出不Deprecated(不暂成使用) # Deprecated - Use webServicePortTls and brokerServicePortTls instead tlsEnabled=false 2 https://github.com/apache/pulsar/wiki/PIP-20:-Mechanism-to-revoke-TLS-authentication (撤销TLS身份验证的机制) 不知道是不是可以根据以上两点确定Pulsar 的安全方面不考虑TLS,使用其他安全机制代替。 来源: 51CTO 作者: qq5dc264c690eab 链接: https://blog.51cto.com/14602923/2458846