
能力说明:
掌握计算机基础知识,初步了解Linux系统特性、安装步骤以及基本命令和操作;具备计算机基础网络知识与数据通信基础知识。
暂时未有相关云产品技术能力~
阿里云技能认证
详细说明所有人都觉得自己不会成为网络钓鱼攻击的受害者,然而,事实果真如此吗?现如今,网络钓鱼攻击早已被认定为是公司和个人面临的最常见的安全威胁之一,这绝不是空穴来风。事实上,据Verizon调查,“32%的企业数据泄露的罪魁祸首是网络钓鱼电子邮件。”我们不得不承认,网络钓鱼攻击正在不断增加,而且相比以往更为复杂多变,网络犯罪分子正在通过这一攻击手段获得足够的机会来谋取利润最大化。 什么是网络钓鱼攻击? 网络钓鱼攻击是一种典型常见的欺诈式攻击,攻击发起者通常会伪装成真实的人、系统或者企业,通过电子邮件或其他通信渠道,使用网络钓鱼电子邮件分发可执行各种功能的恶意链接或附件,从受害者中提取登录凭据或帐户信息;或者自动下载恶意软件,让受害者使用恶意软件感染自己的计算机,并以捕获最终用户的敏感数据作为最终目标。 如何防止网络钓鱼攻击? 首先是要格外警惕在点击任何链接并在任何网站上输入您的帐户详细信息之前,您需要格外小心。务必仔细检查电子邮件接收员。通过识别操纵和伪造的电子邮件地址,您可以避免陷入大量网络钓鱼电子邮件。 其次,只有在您100%确定其真实性时,才能在任何网站上输入您的帐户详细信息和密码。在输入您的帐户详细信息时始终查找HTTPS安全网页,以免自己成为域名欺诈的受害者。 认真检查网址,重视安全证书警告伪造的网络钓鱼网站往往精心制作,伪装成一个拥有SSL证书的假网站。在提供登录认证或帐户等任何个人信息之前,您应该认真检查地址栏中证书信息。同时在访问网站时重视安全证书警告,当网站SSL证书过期或者无效时,浏览器会显示安全警告以提示当前登录网站的安全证书无效,或是由不受信任的CA机构颁发的SSL证书。您应该退出浏览或检查网站的真实性。 留意那些自己感兴趣的电子邮件网络钓鱼攻击经常被伪装成人们感兴趣的文档或电子邮件,比如:银行记录、密码更改请求、用户订阅的电子邮件、甚至是公司IT部门发出的电子邮件。在下载任何附件(尤其是未经请求的电子邮件)之前,请确保已进行检查,保险起见,多次检查发件人的电子邮件地址,并注意高风险的附件文件。 了解网络钓鱼技术 网络专家强调,鱼叉式网络钓鱼攻击正在上升。网络钓鱼诈骗通常针对大量人群,大面积撒网,从而期盼其中少数成为受害者,而鱼叉式网络钓鱼的目标特定的个人或小团体,而且复杂得多,经常进行假冒攻击。网络犯罪分子会不断的进步,以各种方法使自己的钓鱼邮件更加真实。如果不紧跟最新技术,您可能会陷入威胁中。所以通过随时了解目前网络钓鱼的情况,您可能会尽早识破这些骗局。 注意电子邮件域名注意发件人的电子邮件地址,如果电子邮件地址似乎不是来自真实的公司提供的帐户,或似乎与您以前从公司收到的电子邮件不一致,那么这很可能是一个潜在的危险信号。这可能是一封非常有说服力的电子邮件,但是如果你仔细观察,电子邮件域可能不是合法的。 注意语法错误识别诈骗邮件最简单的方法之一就是通过错误的语法。黑客并不愚蠢——他们的目标是瞄准那些不太善于观察、或没有受过教育的人,因为他们更容易成为受害者。 查链接的文本是否与合法的URL匹配仔细检查链接到文本的URL。如果它与显示的URL不一致,则表明你可能被重定向到了一个你不想访问的网站。如果链接与电子邮件的上下文不匹配,请不要信任它。SSL的存在并不能告诉您有关网站合法性的任何信息,SSL / TLS证书是用于加密浏览器和服务器之间的连接,从而避免黑客入侵。为了检查该网站是否安全, 我们需要弄清楚该URL是否是从未知来源收到的,我们建议您在单击该URL之前先对其进行交叉检查。 不幸的是,这世上从来没有所谓的万无一失,尤其目前在新冠疫情的影响下,经济形势不断恶化,与冠状病毒有关的网络钓鱼正在激增,网络钓鱼诈骗也在不断进化。小编提醒您,我们所能做的就是确保使用强大的安全解决方案,以减少遭受网络钓鱼电子邮件攻击的风险。
“在新冠肺炎大流行期间,网络罪犯正在无情地攻击关键行业。”**根据Zscaler最新威胁研究报告,未来五年,针对绕过传统安全控制的加密流量(SSL)的攻击将增长260%,受到基于SSL威胁攻击的行业主要包括:医疗:16亿(25.5%)金融和保险:12亿(18.3%)制造业:11亿(17.4%)政府:9.52亿(14.3%)服务:7.3亿(13.8%)** 据了解,新冠疫情的蔓延推动勒索软件对加密流量的攻击增加了5倍;作为SSL最常用的攻击之一,网络钓鱼尝试在2020年的前9个月中达到了1.93亿次实例;同时30%的基于SSL的攻击欺骗了受信任的云提供商,网络犯罪分子利用Dropbox、Google、Microsoft和Amazon等受信任云提供商的声誉来通过加密渠道分发恶意软件,在避免检测方面变得越来越复杂。 这项研究表明,随着企业在网站数据加密方面做得越来越好,用SSL隐藏自己恶意活动的网络攻击也越来越多,如果不及时进行安全检查,加密的流量会十分危险。 合法站点被攻陷导致大多数证书被滥用是网络犯罪分子能够利用加密渠道进行攻击的重要原因,天威诚信提醒您,在访问网站时,不应单单仅看“小锁头”标识,更重要的是点击证书信息查看域名所有者的名称,以此分辨网站所有人的真实性。如下图: 值得一提的是,从身份认证角度上来讲,可免费获得的域名验证(DV)证书往往通过程序自动匹配申请人或机构信息和所申请的域名信息,只要匹配一致就能获得证书,不需要人工审核。这类证书只能验证域名所有权,无法对组织进行验证,即无法验证服务器身份,因此留下了很大的安全漏洞和隐患。黑客只需验证域名信息就能轻松获得证书,从而为自己披上看似可信的外衣,而此时的https仍可起到加密传输的作用,但信息传输的目的却由真实网站的服务器变成了黑客的“钓鱼”服务器,信息加密也就如同皇帝的新衣,黑客抓取用户敏感信息就变得探囊取物般轻而易举,因此最容易被网络犯罪分子所利用。而组织验证(OV)证书及扩展验证(EV)证书类型能做到良好的身份认证功能,表示业务背后运营方的真实身份。 SSL加密在保护敏感数据,打击非法信息窃取及黑客攻击,帮助企业达到合规性要求方面起着至关重要的作用。但是随着更多的攻击依赖SSL/TLS来避免被传统网络监视工具审查,企业和用户都要增强安全意识,仔细辨别,审慎选择,通过多种措施确保所有数据受到安全防护。【参考来源:helpnetsecurity.com/安全牛】
Tomcat 老版本存在的问题 Tomcat6的版本中是支持SSLv3和Diffie-Hellman算法的。研究人员指出,LogJam出现在常用的密钥交换加密演算法中(Diffie-Hellman key exchange),这个演算法让HTTPS、SSH、IPSec及SMTPS等网络协定产生共享的加密密钥,并建立安全连线。LogJam漏洞使黑客得以发动中间人攻击,让有漏洞的TLS连线降级为512-bit出口等级的密码交换安全性,再读取或修改经由TLS加密连线传输的资料。该漏洞情况与三月爆发的FREAK颇为类似,差别在于它是基于TLS协定的漏洞,而非实际的瑕疵,而且攻击目的为Diffie-Hellman,不是RSA的密钥交换。 Firefox 39版本后浏览器要求服务器必须关闭服务端 SSLv3和存在漏洞的加密套件,否则禁止访问服务器页面,并出现 在服务器密钥交换握手信息中 SSL 收到了一个弱临时 Diffie-Hellman 密钥。(错误码: ssl_error_weak_server_ephemeral_dh_key)错误。 为彻底解决 Tomcat上默认开启SSLv3和使用弱口令算法导致的Firefox无法访问的问题,建议使用以下两个方案: 方案一: 升级 Tomcat版本到7及其以上版本。由于升级涉及到业务系统调试和改造,推荐您视您的业务系统的正常使用而定,升级后您需要在SSL配置中配置 <Connector port="443" protocol="org.apache.coyote.http11.Http11Protocol" SSLEnabled="true" maxThreads="150" scheme="https" secure="true" keystoreFile="conf\keystore.jks" keystorePass="password" clientAuth="false" sslEnabledProtocols="TLSv1,TLSv1.1,TLSv1.2" ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_RC4_128_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA,SSL_RSA_WITH_RC4_128_SHA"/> 方案二: 采用 Apache/Nginx 与 Tomcat 整合的方式,将证书迁移到 Apache/Nginx 的 Web 前端上进行配置。Apache 与 Tomcat 整合的方式,需要在您原有服务器上安装配置 Apache。该方案风险性极小,您 Tomcat上部署的应用不需要做任何变更,只需要将原有 Tomcat 上的证书进行格式转换,并将证书部署到前端 Apache上即可。 Apache + Tomcat 的整合配置: 我们需要使用Apache的ProxyPass来转发URL后端,需要下面两个模块 mod_proxy.so mod_proxy_http.so 我们还需要实现客户端浏览器访问http自动转成https协议,需要下面的模块 mod_rewrite.so 编辑/etc/httpd/conf/httpd.conf中 LoadModule proxy_module modules/mod_proxy.so LoadModule proxy_http_module modules/mod_proxy_http.so #具备以上2行是说明apache具备将URL转发给Tomcat的能力 #测试页面add by sxr ProxyPass /examples http://192.168.1.10:8080/examples/ ProxyPassReverse /examples http://192.168.1.10:8080/examples/ 测试,访问192.168.1.10/examples后,自动跳转到了后端Tomcat的192.168.1.10:8080/examples页面。 配置Apache在https协议中实现ProxyPass转发URL到Tomcat实现原理:客户浏览器访问Apache的htts协议,在Aapache的ssl.conf配置文件中配置ProxyPass转发,将请求转发给后端的Tomcat服务器,这样就实现了在https协议的基础上Apache将URL转发给Tomcat。 注意:此时,客户端浏览器必须使用https://192.168.1.10/docs访问才能实现URL转发。 1、 编辑/etc/httpd/conf/httpd.conf Include conf.d/*.conf #加载其他的配置文件,主要是为了使用ssl.conf保存。 2、编辑/etc/httpd/conf.d/ssl.conf,支持https协议 LoadModule ssl_module modules/mod_ssl.so Listen 443 ## ## SSL Virtual Host Context ## ErrorLog logs/ssl_error_log TransferLog logs/ssl_access_log LogLevel warn SSLEngine on SSLProtocol all -SSLv2 -SSLv3 SSLCipherSuite HIGH:!RC4:!MD5:!aNULL:!eNULL:!NULL:!DH:!EDH:!EXP:+MEDIUM SSLCertificateFile conf/ssl.crt/server.crt 将服务器证书配置到该路径下 SSLCertificateKeyFile conf/ssl.key/server.key 将服务器证书私钥配置到该路径下 #SSLCertificateChainFile conf/ssl.crt/ca.crt 删除行首的“#”号注释符,并将中级CA证书intermediatebundle.crt配置到该路径下 SSLOptions +StdEnvVars SetEnvIf User-Agent ".*MSIE.*" \ nokeepalive ssl-unclean-shutdown \ downgrade-1.0 force-response-1.0 CustomLog logs/ssl_request_log \ "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b" #在https协议中实现ProxyPass转发URL,实际就是在ssl.conf中添加ProxyPass语句 ProxyPass /test http://192.168.1.10:8080/examples ProxyPassReverse /test http://192.168.1.10:8080/examples ProxyPass /docs http://192.168.1.10:8080/docs #注意,末尾没有/符号,http://192.168.1.10:8080/docs/是错误的 ProxyPassReverse /docs http://192.168.1.10:8080/docs #注意:转发到Tomcat的URL中末尾不能加/符号。 Apache 实现ProxyPass转发URL到Tomcat并实现http自动转https写成ProxyPassReverse /docs http://192.168.1.10:8080/docs, 3、 配置Apache,实现http自动转换成https协议上面,我们已经完成了在https协议上实现将URL转发给Tomcat。接下来,我们只要配置Apache,实现http自动转成https协议,就能够让客户端浏览器输入普通地址自动跳转到加密的https的页面,并且页面还是后端Tomcat服务提供的功能。编辑/etc/httpd/conf/httpd.conf配置文件,下面语句实现将整个Apache站点都自动转成https协议 # add by sxr RewriteEngine on RewriteCond %{SERVER_PORT} 80 RewriteRule ^.*$ https://%{SERVER_NAME}%{REQUEST_URI} [L,R] RewriteLog /var/log/httpd/rewrite.log RewriteLogLevel 10 保存,重启Apache服务生效 # /etc/init.d/httpd restart Stopping httpd:[OK] Starting httpd:[OK]
众所周知,作为网络世界的身份证,SSL证书保障着互联网安全中最基础的一环,它通过HTTPS加密和SSL认证机制为网站提供数据传输加密、数据完整性保护、服务器身份认证三大功能。因此,全面推广和应用SSL证书会给站点的安全性带来质的提升,彻底杜绝中间人攻击、网络劫持等行为。 但SSL证书在提供高可用保障的同时,其面临的安全性问题也日趋凸显。 企业在安装SSL证书之后,最担心的事情莫过于CA机构出现运营或安全事故,这会给企业带来诸多问题,无论是PC客户端、移动终端,还是API接口程序,都将有可能因此受到冲击,导致服务不可用,将直接影响到使用企业IT服务的最终用户。 如何确保网站HTTPS业务7*24不间断,不仅仅是企业内部IT运营团队面临的挑战,对第三方CA服务商也提出了更高的要求。 为解决上述问题,“高可用性双证书解决方案”应运而生,全面助力企业解决SSL证书难题。 什么是双证书? 同一服务器上同时部署两张不同品牌的SSL证书,主备证书同时在线,双重保障更可靠。其中一个品牌的SSL证书出现运营或安全事故时,另一张证书可保障网站认证服务的连续性。 如何部署双证书? 1.主证书选择国际大牌CA厂商的证书产品,获得最优的兼容性支持 高可用性双证书的部署对SSL证书的兼容性有着非常严苛的要求,部分通过API接口对接的服务型产品,更对CA服务商的产品有着更高的兼容性要求。 DigiCert作为全球首屈一指的高保证数字证书提供商,是业内古老的根证书之一,具有更高的安全性、可信性以及比较完善的赔付保障,并且兼容所有主流浏览器,兼容所有操作系统、安卓、苹果等平台。全球领先的银行、电子商务、技术、医疗保健与制造企业均依靠DigiCert为其最有价值的在线产品提供可扩展的加密与身份验证。 2.备份证书选择国产证书产品,遇极端情况不打无准备之仗 如今的国际形势错综复杂,为避免承担一些不必要的风险,采用“双证书解决方案”的HTTPS站点会在第一时间自动切换为备份证书,您可为您的网站部署一张国产SSL证书,这样在遇到特殊情况时也不会出现网络连接无法访问、网络流量无法加密、明文泄露等情况。vTrus域信是此“备胎”的最佳选择。 vTrus域信是天威诚信建设的通过国际WebTrust审计认证的,国产自主CA品牌,以国际标准化的运营管理和服务水平,为中国企业客户提供权威可信、安全规范的可信网站认证产品与服务。目前使用的根CA兼容性已经可以满足国内互联网环境的访问要求,特别是对于一些本地企业官网、政府机构、教育医疗、学院高校、微信小程序应用等业务场景的兼容性需求和国产化要求均可满足。 3.主备证书同时在线,双证书带来双保险 用户只需部署“高可用性双证书解决方案”,主备证书同时在线,正常形势下全球通用,极端形势下“备胎”上位,确保网站HTTPS连接可用,数据安全传输,有效规避超大型站点在客户端出现的SSL/TLS证书兼容性故障,确保API接入用户不会受到证书变更造成的兼容性适配不良影响,保障我国重要领域的网站数据安全。 如何获得双证书? 以上主备证书均可在阿里云平台上选购哦;1、登录阿里云平台 https://www.aliyun.com/ (注:需要提前完成实名认证,才能下单采购)2、通过首页左侧菜单栏“精选爆款”- “云安全”-“SSL证书”进入SSL证书产品页,如下图。下单的阿里云客户均可专享8.5折福利优惠,更有vTrus超值首发纪念大礼等你领取,同时云上客户可选择托管服务,直接购买二年期证书,现低至7.5折,惊喜价格,不容错过!
为了应对冠状病毒在世界各地的传播,许多组织部署了VPN解决方案,包括Fortigate VPN,以允许雇主在家工作。VPN解决方案的配置对于保证组织的安全和避免危险的意外非常重要。 根据网络安全平台提供商SAM Seamless Network统计,超过20万个企业已经部署了具有默认设置的Fortigate VPN解决方案。这种选择允许攻击者提供有效的SSL证书,并对员工的连接执行中间人(MitM)攻击。 “令人惊讶(或者不是?),我们很快发现,在默认配置下,sslvpn没有得到应有的保护,很容易受到MITM攻击。Fortigate SSL-VPN客户端只验证CA是由Fortigate(或其他受信任的CA)颁发的,因此攻击者可以轻松地将颁发给不同Fortigate路由器的证书呈现出来,而无需升起任何标志,并实施中间人攻击。我们在几分钟内搜索并找到了20多万家易受攻击的企业。” 专家指出,Fortigate SSL-VPN客户端只验证CA是由Fortigate或另一个可信CA颁发的,这使得攻击者可以出示颁发给不同Fortigate路由器的证书来实施中间人攻击。 主要问题与自签名SSL证书有关 Fortigate路由器附带一个由Fortinet签名的默认SSL证书,这是一个自签名证书,其中包含路由器的序列号作为证书的服务器名称。 什么是自签名SSL证书? 自签名SSL证书,一般是指由不受信任的任意机构或个人,使用工具自己签发的SSL证书。这些不受信任的机构和个人因为不受任何第三方的监督和审核,所以可以随意签发自签名SSL证书,但其签发的SSL证书也不被浏览器和操作系统所信任,所以经常被不法分子用于伪造证书进行中间人攻击。 自签名SSL证书容易被假冒和伪造 因为自签名SSL证书是可以随意签发的,如果你的网站使用的是自签名SSL证书,那不法分子完全可以通过伪造一张相同的自签名证书,用于制作假冒钓鱼网站,这使得网站用户无法分辨出真假网站,上当受骗。 而第三方权威机构在签发SSL证书时,需要对申请企业的真实身份进行验证,不存在随意签发SSL证书的现象,不法分子难以伪造假冒。而部署了受信任的SSL证书的网站,用户在访问网站时浏览器便会识别SSL证书的真实信息和证书状态,如果网站SSL证书配置的域名与实际的域名不符,或者出现证书已过期等其它情况时,浏览器都会提醒用户“此网站安全证书存在问题”进行警告,令假冒网站无处藏身! 专家强调,Fortinet的客户端根本不验证服务器名称,这意味着任何由Fortinet或任何其他可信CA颁发的证书都将被接受。攻击者可以将流量重新路由到其服务器,显示自己的证书,然后在攻击的视频PoC下解密流量。 不幸的是,Fortinet没有解决该漏洞的计划,它建议用户手动替换默认证书,并确保连接不受MitM攻击。 目前,当用户使用默认证书时,Fortinet会发出警告。 “您使用的是默认的内置证书,它将无法验证服务器的域名(您的用户将看到一个警告)。建议您为您的域购买一个证书并上载以供使用。【参考来源:securityaffairs.co】
2020年12月
常见的有两种域名验证方式:DNS验证方式和文件验证方式。 选择DNS域名授权验证方式,需要在的域名解析服务商(如万网、新网、DNSPod等)提供的系统中进行配置。例如,域名托管在阿里云,则需要到云解析DNS控制台进行相关配置。配置内容包括DNS的主机记录、记录值和记录类型等。 文件验证方式一般需要站点管理人员进行操作。将指定文件下载到本地电脑中,然后通过工具(如FTP)上传到服务器的指定目录中。 例如,网站域名为a.com,站点所在服务器的磁盘目录为/www/htdocs。根据上述文件验证配置要求,需要进行如下配置: 在进度查询页面,单击fileauth.txt 验证文件,下载到本地。 在站点服务器的/www/htdocs目录中创建.well-known/pki-validation子目录。 通过FTP工具将fileauth.txt验证文件上传到/www/htdocs/.well-known/pki-validation目录。 完成后,可通过验证URL地址http://a.com/.well-known/pki-validation/fileauth.txt访问。 通过浏览器确认验证 URL 地址是否可以正常访问来检测配置是否生效。 也可参考这个网址https://help.aliyun.com/document_detail/48016.html?spm=a2c4g.11186623.6.618.7a081b20jlaqQx
SSL证书安装需要一定技术基础,给你推荐一个参考,里面有常见服务器的安装指南。不过还是建议你不要轻易操作,找有专业技术的服务商部署,避免踩雷。 权威资料在很多云平台都有,给你推荐几个常见的,请自取: 阿里云:https://help.aliyun.com/document_detail/109827.html?spm=a2c4g.11186623.6.635.1b3c13116HUEbR 华为云:https://support.huaweicloud.com/usermanual-scm/scm_01_0081.html
2020年11月
2020年10月
2020年09月
常见的有两种域名验证方式:DNS验证方式和文件验证方式。 选择DNS域名授权验证方式,需要在的域名解析服务商(如万网、新网、DNSPod等)提供的系统中进行配置。例如,域名托管在阿里云,则需要到云解析DNS控制台进行相关配置。配置内容包括DNS的主机记录、记录值和记录类型等。 文件验证方式一般需要站点管理人员进行操作。将指定文件下载到本地电脑中,然后通过工具(如FTP)上传到服务器的指定目录中。 例如,网站域名为a.com,站点所在服务器的磁盘目录为/www/htdocs。根据上述文件验证配置要求,需要进行如下配置: 在进度查询页面,单击fileauth.txt 验证文件,下载到本地。 在站点服务器的/www/htdocs目录中创建.well-known/pki-validation子目录。 通过FTP工具将fileauth.txt验证文件上传到/www/htdocs/.well-known/pki-validation目录。 完成后,可通过验证URL地址http://a.com/.well-known/pki-validation/fileauth.txt访问。 通过浏览器确认验证 URL 地址是否可以正常访问来检测配置是否生效。 也可参考这个网址https://help.aliyun.com/document_detail/48016.html?spm=a2c4g.11186623.6.618.7a081b20jlaqQx
SSL证书安装需要一定技术基础,给你推荐一个参考,里面有常见服务器的安装指南。不过还是建议你不要轻易操作,找有专业技术的服务商部署,避免踩雷。 权威资料在很多云平台都有,给你推荐几个常见的,请自取: 阿里云:https://help.aliyun.com/document_detail/109827.html?spm=a2c4g.11186623.6.635.1b3c13116HUEbR 华为云:https://support.huaweicloud.com/usermanual-scm/scm_01_0081.html
这个是证书文件制作的过程中,混入了无效的字符或者空格导致的,某些邮箱收到证书签发邮件,会出现证书编码中有空格空行出现,导致此类问题发生。 保存文件将文件后缀修改为.cer格式文件。双击cer文件,在详细信息中选中 复制到文件 - Base64位编码 将证书导出为一个新的cer文件。在通过复制新cer文件里面的证书编码,来调整证书编码不正确的问题。
请检查一下服务器环境是否支持SSL模块,命令rpm -qa | grep mod_ssl,如果不支持就需要编译openssl模块和nginx源码,编译生成SSL模块才行。
可以试试这个方法,下载地址: http://www.itrus.cn/soft/ITrusIIS.exe
双击执行“ItrusIIS.exe”,选择“最佳配置”后点击“应用”。
服务器重启之后即可生效。
"需要三个条件 1、Web服务器上的传输协议必须满足TLS1.2,需要您在Web服务器上开启TLSv1.2 2、OpenSSL 1.0.0或OpenSSL 1.0.1及以上版本,建议选择1.0.2的版本较好。 3、支持SSL模块"
"该错误是由于网站页面出现混合内容引起的。要解决问题,需要在网站页面上做一些调整。 网站页面尽量使用相对路径。使用相对路径的情况下,能够保证无论是使用http还是https都能够正常访问。如果需要使用绝对路径,并且该页面需要使用https来访问,请使用 https 的完整路径来指定资源的URL。"
可以使用https://www.itrus.cn/service_sslTool.html#/链接中的SSL证书格式转换,点击源文件pfx,目标文件jks、输入源密码,然后设置生成jks文件的新密码即可。
请检查一下openssl的版本呢?官方公布的openssl版本1.0.0+以上的版本才支持TLS协议
因为TLS1.0和1.1协议有很多安全漏洞,所以四大Web 浏览器(谷歌(Chrome)、Mozilla(Firefox)、微软(IE和Edge) 、苹果(Safari))从2020年3月起,停止支持TLS 1.1及TLS 1.0版本安全协议。宣布在2020年初禁用TLS 1.0和TLS 1.1支持的决定。这意味着TLS 1.2实际上将成为默认的主流设置。
更新所有域名的ssl配置,将配置文件中所有的域名ssl配置全更新成tls1.2并设置对应的servername即可解决。
Nginx复制80端口下的location配置到443端口下,让443端口也能像80端口一样访问到应用。
可以买一张多域名证书,Geotrust OV多域名证书,比较合适。
因为RSA算法兼容性稳定,价格方面性价比更高,市场使用率和易用性很高,工具和环境支持广,安全性也达标。
打开你的网站点击网址前端的小绿锁,点击证书信息,就可以查看网站上面的ssl证书的信息了。
区别是证书显示贵单位的名称为中文名称还是英文名称,如果您的网站主要为中文用户服务,那建议您申请时填写单位中文名称。如果您的网站主要为英文用户服务,那建议您申请时填写单位英文名称。
一般OV/EV证书2-3天,DV证书10分钟内即可签发。
网站要实现HTTPS访问,首选你需要申请一张SSL证书,然后将SSL证书部署到服务器端,开启443端口,就可以实现HTTPS访问了。
收到此提示说明网站中的SSL证书已经过期,续费证书后重新安装部署可以解决
多域名证书是指选购一张证书可以绑定多个域名,证书上绑定的域名都可以使用这张证书 单域名证书是一张证书只保护一个域名也只能绑定一个域名 通配符证书是指多个二级域名使用证书可以选购通配符证书,直接通配二级域名,所有的二级域名使用此证书都是可以的,并且不限制使用数量,但不可跨级使用,例如通配二级域名,三级域名使用此证书是不可以的。