首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

EMQX Enterprise 4.4.11 发布:CRLOCSP Stapling、Google Cloud PubSub 集成、预定义 API 密钥

在此版本中,我们发布了 CRL 与 OCSP Stapling 为客户端提供更灵活的安全防护,新增了 Google Cloud Pub/Sub 集成帮助您通过 Google Cloud 各类服务发掘更多物联网数据价值...启用 OCSP Stapling 后,EMQX 将自行从 OCSP 服务器查询证书并缓存响应结果,当客户端向 EMQX 发起 SSL 握手请求时,EMQX 将证书的 OCSP 信息随证书链一同发送给客户端...Google Cloud Pub/Sub 集成Google Cloud Pub/Sub 是一种异步消息传递服务,旨在实现极高的可靠性和可扩缩性。...异步微服务集成:将 Pub/Sub 作为消息传递中间件,通过 pull 的方式与后台业务集成;也可以推送订阅到 Google Cloud 各类服务如 Cloud Functions、App Engine...图片对于 Google IoT Core 用户,您无需做更多改变就能将 MQTT 传输层迁移至 EMQX,继续使用 Google Cloud 上的应用和服务。

2.1K30

EMQX 多版本发布、新增自定义函数功能

Google Cloud Pub/Sub 集成企业版 v4.4.11 中新增了 Google Cloud Pub/Sub 集成,您可以使用 Pub/Sub 将 MQTT 消息发送到位于 Google Cloud...图片对于 Google IoT Core 用户,您无需做更多改变就能将 MQTT 传输层迁移至 EMQX,继续使用 Google Cloud 上的应用和服务。...EMQX 允许配置 CA 的请求端点并定时刷新获取 CRL,而客户端无需维护 CRL,在连接握手时通过 EMQX 即可完成证书有效性验证。...启用 OCSP Stapling 后,EMQX 将自行从 OCSP 服务器查询证书并缓存响应结果,当客户端向 EMQX 发起 SSL 握手请求时,EMQX 将证书的 OCSP 信息随证书链一同发送给客户端...的格式初始化密钥对# etc/bootstrap_apps_file.txtappid1:secretappid2:secret2产品优化改进我们修复了多个已知 BUG,包括连接 MongoDB 认证失败时打印大量日志的错误

1.4K60

Spring Cloud(十二):分布式链路跟踪 Sleuth 与 Zipkin【Finchley 版】

现今业界分布式服务跟踪的理论基础主要来自于 Google 的一篇论文《Dapper, a Large-Scale Distributed Systems Tracing Infrastructure》,...Zipkin Zipkin 是 Twitter 的一个开源项目,它基于 Google Dapper 实现,它致力于收集服务的定时数据,以解决微服务架构中的延迟问题,包括数据的收集、存储、查找和展现。...所以官方提供了一键脚本 1 2 curl -sSL https://zipkin.io/quickstart.sh | bash -s java -jar zipkin.jar 如果用 Docker...zipkin.collector.rabbitmq.virtual-host RABBIT_VIRTUAL_HOST 使用的 RabbitMQ virtual host,默认为 / zipkin.collector.rabbitmq.use-ssl...RABBIT_USE_SSL 设置为true则用 SSL 的方式与 RabbitMQ 建立链接 关于 Zipkin 的 Client 端,也就是微服务应用,我们就在之前 trace-a、trace-b

1.3K50

一文彻底搞懂 HTTPS 的工作原理!

SSL/TLS是利用了对称加密和非对称加密的特点。先来看下整个SSL/TLS的握手过程,之后我们再分步骤详细解读,每一步都干了些什么。 ?...ClientHello消息包含: 客户端支持的SSL/TLS版本 客户端支持的加密套件(Cipher Suites) 会话Idsession id(如果有的值的话,服务器端会复用对应的握手信息,...先来看一下Google的证书,当你访问Google的时候,Google会发给你它的证书。证书中包含颁发机构的签名以及服务器的公钥。 ?...这样就免受中间人攻击了,因为假如有中间人修改了证书的内容(如将证书中的公钥替换成自己的公钥),那么将获得不同的哈希值,从而两个哈希值不匹配导致验证失败。...而做到这一点就需要破解到了根证书的密钥(而这是不可能的,中间人必然会失败)。浏览器会出现以下画面,告诉你正在遭受中间人攻击,因为证书被篡改了: ?

2.1K31

java 生成本地ssl安全证书 springboot配置

Springboot配置使用ssl,使用https SSL(Secure Sockets Layer 安全套接层)是为网络通信提供安全及数据完整性的一种安全协议,SSL在网络传输层对网络连接进行加密,SSL...SSL协议分为两层,SSL记录协议建立在TCP之上,为高层协议提供数据封装、压缩、加密等基本功能支持。...SSL握手协议建立在SSL记录协议之上,用户实际数据传输开始前进行身份验证、协商加密算法、交换加密秘钥。 1.生成证书,可以使自签名或者从SSL证书授权中心获得的。...keytool -genkey -alias tomcat -keyalg RSA -keystore /home/gzr/tomcat.keystore 我的命令执行记录如下,(前提:在本地要创建目录,否则会失败...(项目根目录,比如我的idea项目叫spring-cloud-demo01,然后这里我这个module叫springbootmy,所以我们的证书应该放在spring-cloud-demo01下) 3

2.4K11

深入OKHttp之TLS

可以找到 SSLContextSpi 的具体实现类是 OpenSSLContextImpl 这部分 SSL 相关的内容存在一个安全加密相关的三方库里,是一个 google 的库。...当使用 https 的时候,SSl 握手之前,header只有握手完成后才能让服务端拿到自己的 host, 所以服务端根本没办法知道同一个ip,需要和哪个应用进行交互。...Session 许可 SSL 握手过程中有一个类似 http session的会话概念,来记录握手过程。复用握手记录可以加快握手过程,优化 HTTPS。...SSL 握手 接下来会进行 https 的握手流程 我们看 ConscryptFileDescriptorSocket 的 startHandshake 方法。...方法在这个链接上进行 ssl 握手,协商新的加密密钥、更改密码套件、启动新 session。

2K10

网站 HTTPS 优化

网站 HTTPS 优化 Nginx 常作为最常见的服务器,常被用作负载均衡 (Load Balancer)、反向代理 (Reverse Proxy),以及网关 (Gateway) 等等。...TLS 握手和延迟 很多时候开发者会认为:如果不是绝对在意性能,那么了解底层和更细节的优化没有必要。这句话在很多时候是恰当的,因为很多时候复杂的底层逻辑必须包起来,才能让更高层的应用开发复杂度可控。...开启 HTTP/2 HTTP/2 标准是从 Google 的 SPDY 上进行的改进,比起 HTTP 1.1 提升了不少性能,尤其是需要并行多个请求的时候可以显著减少延迟。...在 Nginx 中调整这个值也非常容易 ssl_buffer_size 4k; 启用 SSL Session 缓存 启用 SSL Session 缓存可以大大减少 TLS 的反复验证,减少 TLS 握手的...这里 ssl_session_cache 设置为使用 50M 内存,以及 4 小时的连接超时关闭时间 ssl_session_timeout # Enable SSL cache to speed up

88510

修改openssl源码控制ssl握手过程

上篇文章 结尾说道使用openssl s_client命令无控制握手过程,本篇将使用修改源码方式控制ssl握手过程 说明:本篇文章继续上篇文章的openssl环境进行 握手过程 cd /data/angelotong...1903行,SSL_CTX_set_info_callback(ctx, apps_ssl_info_callback); 此处设置握手时每个步骤都会执行的回调函数,参见文档,也就是说每个握手执行后,都会调用这个函数...下面不远处,2915行,真正开始SSL握手,文中指定了握手协议使用TLSv1.2。...修改sleep(59)为sleep(61),再次执行,发现server返回ssl握手失败 [image.png] 结论:server端握手超时时间为60s。...使用wireshark打开刚刚抓的包,第一次sleep(59)时握手成功: [image.png] 第二次sleep(61),握手失败,再次验证了server端握手超时时间为60s的结论。

5.3K240

HTTPS 加密原理

: DNS 劫持:你输入的网址是 http://www.google.com,出来的是百度的页面。...HTTPS 经由 HTTP 进行通信,但利用 SSL/TLS 来加密数据包。关于 TLS/SSL 的详细内容,可以查看传输层安全性协议。...HTTPS 加密原理 传统的 HTTP 协议基于 TCP/IP 协议来传递数据,客户端通过三次握手与服务端建立连接,HTTPS 在传输数据之前需要客户端与服务端之间进行一次握手,在握手的过程中确立双方加密传输数据的密码信息...TLS/SSL 使用非对称加密、对称加密以及 HASH 算法。握手过程可以简单描述如下: (1) 浏览器向服务器发送自己所支持的加密规则。...SSL 证书验证失败有以下三点原因: SSL 证书不是由受信任的 CA 机构颁发的 证书过期 访问的网站域名与证书绑定的域名不一致 HTTPS 安全吗?

65420

Nginx常见异常整理,帮你快速定位

无法与对等体安全通信:无通用加密算法 问题没解决,还出来新问题了,猜测ECC算法兼容性问题,通过一番google之后,了解到如下信息 原来Redhat/CentOS服务器上curl默认是使用NSS库的,...而在这两个系统上curl默认是禁用ECC加密的,虽然服务端加密套件支持ECC,但是客户端不支持,所以请求失败,需要客户端curl通过指定加密套件来请求 curl --ciphers ecdhe_rsa_aes...ssl优化的一个配置,起到缓存的作用,减少握手次数,但是现在已经“穷途末路"了,先配上再说 万万没想到,好了 抑制着想要吃涮羊肉的心情,又去nginx官网查了下ssl_session_cache参数的解释...在数据传输之前,除了没有做Server Key Exchange外,其他没有任何不同 (reset的连接过程中,多了Server Key Exchange),通过google查询,拜读了大神的文章《Winreshark...() failed" SSL握手失败 "ngx_slab_alloc() failed: no memory in SSL session shared cache" ssl_session_cache

1.1K20

什么是 HTTP3,它为什么重要?

如果请求之一失败,TCP将使浏览器重做所有请求。 由于TCP在HTTP/3中已被删除并由QUIC代替,因此HTTP/3解决了此问题。使用 HTTP/3,浏览器只需要重做失败的请求。...更快的加密 HTTP/3 优化了允许浏览器 HTTP 请求被加密的“握手”。 QUIC 将初始连接与 TLS 握手相结合,使其默认安全且速度更快。...此外,Google Cloud 和 Fastly 符合 HTTP/3 标准。 不幸的是,Microsoft Azure CDN 和 AWS CloudFront 目前似乎不支持 HTTP/3。...如果您想尝试 HTTP/3,QUIC.Cloud是一种在您的服务器前设置缓存 HTTP/3 CDN 的有趣(虽然是实验性的)方法。...Cloudflare、Fastly 和 Google Cloud 也有良好的 HTTP/3 支持,并且更适合生产。 总结 HTTP/3 仍然是对 HTTP 的一个非常实验性的更新,它很可能会改变。

80530

网站 HTTPS 优化

网站 HTTPS 优化 Nginx 常作为最常见的服务器,常被用作负载均衡 (Load Balancer)、反向代理 (Reverse Proxy),以及网关 (Gateway) 等等。...TLS 握手和延迟 很多时候开发者会认为:如果不是绝对在意性能,那么了解底层和更细节的优化没有必要。这句话在很多时候是恰当的,因为很多时候复杂的底层逻辑必须包起来,才能让更高层的应用开发复杂度可控。...开启 HTTP/2 HTTP/2 标准是从 Google 的 SPDY 上进行的改进,比起 HTTP 1.1 提升了不少性能,尤其是需要并行多个请求的时候可以显著减少延迟。...在 Nginx 中调整这个值也非常容易 ssl_buffer_size 4k; 启用 SSL Session 缓存 启用 SSL Session 缓存可以大大减少 TLS 的反复验证,减少 TLS 握手的...这里 ssl_session_cache 设置为使用 50M 内存,以及 4 小时的连接超时关闭时间 ssl_session_timeout # Enable SSL cache to speed up

80030
领券