คำถามติดแท็ก tls

SSL และตัวต่อคือ TLS เป็นโปรโตคอลการเข้ารหัสและการตรวจสอบความถูกต้องที่เข้ารหัสเนื้อหาทั้งหมดของการเชื่อมต่อ TCP รวมถึงการตรวจสอบข้อมูลประจำตัวของอุปกรณ์ที่ทำการเชื่อมต่อ

4
เว็บเซิร์ฟเวอร์สุ่มให้บริการโฮสต์ที่แตกต่างกัน
เรามี nginx ที่ทำงานบน Ubuntu Trusty ให้บริการเว็บไซต์หลายแห่งผ่าน https โดยใช้ที่อยู่ IP เดียว สุ่มแม้ว่าดูเหมือนว่าจะเกี่ยวข้องกับภาระงานเล็กน้อย แต่บางครั้งคำขอเดียวก็เปิดใช้งาน vhost ผิด สิ่งนี้นำไปสู่คำขอเกี่ยวกับlustrum.thalia.nuการให้บริการโดยthalia.nuและในทางกลับกัน จากนั้นจะให้หน้าข้อผิดพลาดที่น่ารังเกียจเมื่อผู้ใช้จู่ ๆ ก็มีเว็บไซต์อื่น เมื่อคุณกดF5ผู้ใช้จะจบลงที่เป้าหมายเดิมอีกครั้ง ดูเหมือนว่าจะไม่เกี่ยวข้องกับเบราว์เซอร์หรือระบบปฏิบัติการ ได้รับการยืนยันว่าจะเกิดขึ้นบน Firefox (Linux, Windows, Mac), Edge (Windows) และ Chrome (Linux, Windows, Android) และ Safari (iOS) ปัญหานี้เกิดขึ้นบ่อยครั้งมากขึ้นเมื่อระบบอยู่ภายใต้การโหลดซึ่งบ่งบอกถึงสภาพการแข่งขันบางประเภท lustrum.thalia.nu server { server_name lustrum.thalia.nu; listen 443 ssl; ssl on; ssl_certificate /etc/nginx/certs/lustrum.thalia.nu.crt; ssl_certificate_key /etc/nginx/certs/lustrum.thalia.nu.key; …

2
ฉันจะใช้ไวด์การ์ดสำหรับ sendmail TLS_Rcpt ได้อย่างไร
sendmail ช่วยให้ข้อ จำกัด สถานที่หนึ่งในการสนทนา TLS ฉันต้องการตรวจสอบว่าข้อความที่ส่งถึง example.com ถูกส่งไปยังเซิร์ฟเวอร์ที่มีใบรับรอง * .messagelabs.com ฉันต้องการป้องกันการปลอมแปลง DNS และ MitM หาก messagelabs มีเซิร์ฟเวอร์เพียงเซิร์ฟเวอร์เดียวที่ง่าย: TLS_Rcpt:example.com VERIFY:256+CN:mx.messagelabs.com อย่างไรก็ตาม messagelabs มีเซิร์ฟเวอร์และคลัสเตอร์ของเซิร์ฟเวอร์ต่าง ๆ จำนวนมากที่มี IP และ certs เฉพาะสำหรับชื่อเดียวกัน ทั้งหมดที่ฉันต้องการตรวจสอบว่าเซิร์ฟเวอร์ที่ฉันให้เมลนั้นได้รับการรับรองว่าเป็นของ messagelabs ฉันเหนื่อย TLS_Rcpt:example.com VERIFY:256+CN:messagelabs.com TLS_Rcpt:example.com VERIFY:256+CN:*.messagelabs.com TLS_Rcpt:example.com VERIFY:256+CN:.*.messagelabs.com แต่ฉันได้รับข้อผิดพลาดเช่น CN mail31.messagelabs.com does not match .*.messagelabs.com ฉันจะทำสิ่งนี้ได้อย่างไร นี่เป็นคำขอที่เกิดขึ้นอีกครั้งสำหรับเรา (ส่วนใหญ่ใช้สำหรับการกำหนดค่าเช่น TLS_Rcpt: example.com VERIFY: …

2
ใน postfix วิธีการบังคับใช้ tls + auth มากกว่า 587 ในขณะที่ปล่อยให้ tls เป็นทางเลือกสำหรับ 25
ฉันต้องการโฮสต์บริการอีเมลสำหรับบางโดเมน ฉันได้ติดตั้ง postfix เรียบร้อยแล้วเพื่อดู sql สำหรับโดเมนเสมือนเหล่านั้น สิ่งที่ฉันต้องการจะทำคือ: สำหรับการเชื่อมต่อในวันที่ 25: ปฏิเสธการถ่ายทอด (ส่งไปยังผู้รับในโดเมนเสมือนของฉันเท่านั้น) ปล่อยให้ tls เป็นทางเลือก แต่ให้ตรวจสอบความถูกต้องก็ต่อเมื่อไคลเอ็นต์ทำ tls ยอมรับเฉพาะลูกค้าที่ไม่ขึ้นบัญชีดำ (เช่น จำกัด XBL + SBL + PBL จาก spamhaus) หรือลูกค้าที่ทำ tls และรับรองความถูกต้อง ("เซิร์ฟเวอร์อีเมลเพื่อน" ที่ตั้งค่าให้รับรองความถูกต้องกับฉันด้วย auth และ tls) สำหรับการเชื่อมต่อบน 587: บังคับใช้ tls และรับรองความถูกต้อง อนุญาตให้ถ่ายทอด ยอมรับเฉพาะลูกค้าที่ไม่ขึ้นบัญชีดำ (บัญชีดำเหมือนด้านบน แต่ออกจากการตรวจสอบ PBL) คำถามของฉัน: A. ฉันรู้ถึงตัวเลือก postfix สำหรับข้างต้น แต่ฉันไม่สามารถหาวิธีแยกความแตกต่างของพวกเขาตามพอร์ตการฟัง …
9 postfix  smtp  tls 

1
เหตุใดการจับมือ TLS จึงใช้ * ตลอดไป * (20 วินาที) ใน VPS
ฉันมีเซิร์ฟเวอร์ที่ใช้งานได้ดี แต่ติดค้างนาน 20 วินาทีเมื่อพยายามเชื่อมต่อกับ SSL (SSH หรือ HTTPS แสดงรูปแบบเดียวกัน) ฉันลองเชื่อมต่อที่หลากหลายโดยไม่มี SSL เช่น telnet: telnet server-name 80 ป้อนคำสั่ง GET GET http://server-name/ Host: server-name Accept: text/html, */* Accept-Language: en-us User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1) และคำตอบนั้นเป็น 100% ทันที อย่างไรก็ตามเมื่อฉันพยายามเชื่อมต่อกับเซิร์ฟเวอร์ผ่าน HTTPS ในเบราว์เซอร์ของฉันหรือใช้ SSH เพื่อเชื่อมต่อกับเซิร์ฟเวอร์เดียวกันนั้นจะอยู่ประมาณ 20 วินาทีก่อนเชื่อมต่อ สำหรับ SSH มันจะทำงานได้ดี (เช่นไม่ช้าอีกต่อไป) สำหรับ …
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.