展开

关键词

教你秒建受信任的本地 SSL ,彻底解决开发测试环境的无效警告烦恼!

您是否厌倦了在本地开发项目中使用不受信任的 SSL ?维护自己的颁发机构(CA)是一个痛苦的事情,这过程中需要用到神秘的程序和命令。 这将对您有所帮助,因为无法从可信颁发机构获取没有有效 DNS 记录的本地名称的。让我们深入研究和使用 mkcert。 项目地址:https:github.comFiloSottilemkcert在不同平台下 mkcert如何在 Ubuntu Debian 上 mkcert要在任何 Ubuntu 或 Debian 类似于 Ubuntu Debian ,您只需要先 nss-tools工具。 nss-tools$ sudo yum install nss-tools完成后,下载 mkcert 二进制包,就像 Ubuntu 一样。

2.9K50

Anyproxy抓包代理使用

Ubuntu Server 14.04Nodejssudo curl -sL https:deb.nodesource.comsetup_4.x | sudo -E bash -sudo apt-get install -y nodejs 完成后检查是否成功mgtv@ubuntu:~$ nodejs -vv8.15.0mgtv@ubuntu:~$ npm -v6.6.0 Tips:对于Debian 或者Ubuntu系统,在AnyProxy之前,可能还需要 nodejs-legacysudo apt-get install nodejs-legacy AnyProxy命令npm install 代理HTTPSAnyProxy默认不对https请求做处理,如需看到明文信息,需要配置CA解析https请求的原理是中间人攻击(man-in-the-middle),用户必须信任AnyProxy生成的 CA,才能进行后续流程在Web后台点击菜单RootCA 用设备扫描二维码下载,或者下载到本地然后到设备。

10110
  • 广告
    关闭

    11.11智惠云集

    2核4G云服务器首年70元,还有多款热门云产品满足您的上云需求

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    choco 和 mkcert 本地https

    choco -v设置路径? 修改路径后,需要添加路径下的bin目录到path环境中。有时完毕后,下载的软件无法使用,有可能是bin目录没有在path环境中。 mkcert 使用的根加入了本地可信 CA 中,以后由该 CA 签发的在本地都是可信的。 将 rootCA.pem 拷贝一个副本,并命名为 rootCA.crt(因为 windows 并不识别 pem 扩展名,并且 Ubuntu 也不会将 pem 扩展名作为 CA 文件对待),将 rootCA.crt Ubuntu 的做法可以将文件(必须是 crt 后缀)放入usrlocalshareca-certificates,然后执行 sudo update-ca-certificatesAndroid 和

    39230

    苹果iphone企业根(Lync登录)

    苹果手机Skype for Business(lync),如果没有购买公网SSL,是不允许登录的。 解决方法就是手动导入企业内部CA颁发的根,如果直接传输到苹果手机是无法的,是无法识别的格式,使用苹果官方的工具又比较麻烦,建议使用如下方法转换格式再。 在Ubuntu Linux下,执行如下命令把.cer转换为.pem:openssl x509 -in root-ca-contoso.cer -inform DER -out root-ca-contoso.pem -outform PEM把.pem放到IIS网站下, IIS添加Mime Type,.pem->applicationx-pem-file,在iPhone上用Safari打开.pem的URL即可

    91420

    如何设置一个生产级别的高可用etcd集群

    如果你使用Mac作为你的工作站,你可以使用Homebrew它。 brew install cfssl 建立一个名为certs的目录,并运行以下命令为每台主机生成CA和server及密钥组合。 mkdir certs && cd certs 首先,创建CA,它将被所有的etcd server和客户端使用。 此时,我们已经为CA和所有三个节点生成了和密钥。 现在是时候开始分发到集群的每个节点。 运行以下命令,替换用户名和IP地址,将复制到相应的节点上。 现在你拥有了一个全、分布式的以及高可用的etcd集群,它已经为生产级K3s集群环境做好了准备。 在下一篇文章中,我将向你详细介绍如何和配置一个具有高可用控制平面的4节点K3s集群。保持关注哟~!

    22700

    Docker Registry Server 搭建,配置免费HTTPS,及拥有权限认、TLS 的私有仓库

    Docker CE使用存储库进行1.更新apt软件包索引:$ sudo apt-get update2.软件包以允许apt通过HTTPS使用存储库:$ sudo apt-get install $ sudo apt-get update7.最新版本的Docker CE$ sudo apt-get install docker-ce8.通过运行hello-world 映像验是否正确了Docker 给acme.sh组织赞助:Acknowledgments很简单就两个步骤: acme.sh生成,及验1. acme.sh很简单, 一个命令:$ curl https:get.acme.sh cronjob, 每天 0:00 点自动检测所有的, 如果快过期了, 需要更新, 则会自动更新.2.生成如果你还没有运行任何 web 服务, 且80 端口是空闲的, 那么 acme.sh 能假自己是一个webserver, 临时听在80 端口, 完成验:注意:如果您使用的时候,请把,hub.ymq.io 替换成自己域名,此域名需要dns 解析到私有仓库的服务器IP$ cd ~.acme.sh

    1.5K60

    ubuntu 16.04部署kubernetes集群【详细教程】

    这里把过程和遇到的坑分享给大家,亲测这个教程搭建成功。 系统:ubuntu 16.04 CPU:1 内存:1Gk8s集群node021.1.1 Docker# 关闭防火墙ufw disable && ufw status# 执行脚本dockercurl 1net.bridge.bridge-nf-call-iptables = 1 cat > etchosts# 获取k8s二进制文件及配置文件# kubernetes.git 并非官网的文件,是自定义 version# 生成根# 创建目录存放camkdir -p etckubernetesca# 提示:ca-config.json、ca-csr.json事先已经准备好,可修改,也可以自己生成 etckubernetesca# 生成和密钥cd etckubernetescacfssl gencert -initca ca-csr.json | cfssljson -bare ca# 查看和密钥

    1.9K20

    Ubuntu 16.04Docker

    题记 系列一篇,最近闲暇来折腾折腾 Docke 和 spring boot。 但是这种方法有一个缺点:的不一定是最新的docker,版本是1.10.2,不过,对于docker使用没任何什么问题,如果要后续升级方便,可以使用下面的方法。 另一种方法 1.切换到root权限或者用sudo 2.升级source列表并保https和ca成功 # apt-get update # apt-get install apt-transport-https ,跳过 8.查看是否有正确的可用版本 # apt-cache policy docker-engine docker-engine:   已:(无)   候选: 1.12.4-0~ubuntu-xenial .htm  在Ubuntu Trusty 14.04 (LTS) (64-bit)Docker http:www.linuxidc.comLinux2014-10108184.htm  在 Ubuntu

    6620

    如何使用Hetty对HTTP进行全研究审计

    配置和为了让Hetty代理能够将请求顺利发送到HTTPS节点,我们需要为Hetty设置根CA。此外,可能需要将CA到主机上,以便浏览器信任这些。 以下步骤将介绍如何生成,如何将其提供给Hetty,以及如何在本地CA存储中它们。生成CA可以用两种不同的方法生成CA密钥对。第一种方法直接与Hetty捆绑在一起,大大简化了流程。 使用Hetty生成CA在Hetty首次通过命令行工具运行时,它会在~.hetty中生成默认密钥和。 hetty -key key.pem -cert cert.pem信任CA为了让浏览器允许网络流量通过本地Hetty代理,我们还需要将这些在本地CA存储中。 在Ubuntu中,我们可以使用下列命令更新本地VA存储,并:sudo cp ~.hettyhetty_cert.pem usrlocalshareca-certificateshetty.crt

    19320

    修复 SSL Certificate Problem,如何定位及解决问题

    1export GIT_TRACE=1 # On Windowset GIT_TRACE_PACKET=1set GIT_TRACE=1 set GIT_CURL_VERBOSE=1 # 如果当前机器有 解决方案: 遇到该类问题,临时的全局处理方案是去禁用, ⚠️ 要注意这种做法会有潜在的全风险(可能引发中间人攻击 MitM attacks)。 certificate.crtgit config --system http.sslCAInfo pathcertificate.crt # 或者可以修改 .gitconfig 的配置项目,然后重新一下 ,与实际文件构成了完整的链。 CA X3 如果你有使用 certbot 也需要升级到最新版本,renew 站点去移除 DST Root CA X3 的潜在问题 sudo certbot renew --force-renewal

    14460

    如何在Ubuntu上为MySQL配置SSLTLS

    没有服务器的同学可以在这里购买,不过我个人更推荐您使用免费的腾讯云开发者实验室进行试验,学会后在购买服务器。在第一台机器上,您应该并配置MySQL服务器。 教程来和配置软件。在第二台计算机上,MySQL客户端软件包。 但是,我们目前没有利用颁发机构可以提供的信任关系。通过将CA分发给客户端以及客户端和密钥,双方都可以提供其由相互信任的颁发机构签名的明。这有助于防止恶意服务器的欺骗性连接。 需要来自可信CA的远程用户目前,MySQL客户端具有可用于在连接时向服务器提供其的文件。但是,服务器仍未设置为要求来自受信任CA的客户端。 每一方都配置为根据其本地CA远程。结论您的MySQL服务器现在应配置为要求远程客户端的全连接。

    92500

    可能是最详细的部署:Docker Registry企业级私有镜像仓库Harbor管理WEB UI

    $ sudo apt-get update7.最新版本的Docker CE$ sudo apt-get install docker-ce8.通过运行hello-world 映像验是否正确了Docker 很简单就两个步骤: acme.sh生成,及验 acme.sh很简单, 一个命令:$ curl https:get.acme.sh | sh这条命令,会做的事情1.把 acme.sh 到你的 home 目录下: 并创建 一个 bash 的 alias, 方便你的使用: acme.sh=~.acme.shacme.sh2.自动为你创建 cronjob, 每天 0:00 点自动检测所有的 , 如果快过期了, 需要更新, 则会自动更新.生成如果你还没有运行任何 web 服务, 且80 端口是空闲的, 那么 acme.sh 能假自己是一个webserver, 临时听在80 端口, 当由外部来源提供密钥和根时,将此属性设置为offssl_cert =SSL的路径,仅当协议设置为https时才应用ssl_cert_key = SSL密钥的路径,仅当协议设置为https时才应用默认

    1.2K81

    如何https (ubuntu+apache2)

    上传apache文件夹到服务器2. 输入命令 sudo a2enmod ssl 启用模块3. 打开文件 etcapache2sites-enabled000-default4. varwwwhtmlServerName www.domain.com #域名信息SSLEngine onSSLCertificateFile usrlocalapacheconf2_www.domain.com.crt #上传的文件位置 www.domain.com.keySSLCertificateChainFile usrlocalapacheconf1_root_bundle.crt 5. sudo apachectl restart 重启apache 就可以了----Ubuntu

    80320

    如何在Ubuntu 16.04上Ghost CMS

    在本教程中,您将使用NGINX,MySQL,Node.js,NPM,Ghost-CLI和腾讯云SSL在运行Ubuntu 16.04 LTS的腾讯云CVM服务器上设置,部署和保护Ghost 1.0.0 腾讯云SSL是一个新的颁发机构(CA),它提供了一种获取和免费TLS SSL的简便方法,从而在Web服务器上启用加密的HTTPS。 它设置数据库,将NGINX配置为反向代理,使用腾讯云SSL CA启用TLS SSL全性,自动更新SSL,并将Ghost初始化为systemd服务。 配置SSL第一步、申请免费的SSL申请入口进入SSL管理控制台单击【申请】查看申请域名型型号,单击【确定】填写申请填写申请域名,例如qcloud.com,cloud.tencent.com 提交申请后验身份提交申请成功后弹窗提示如下,需要前往【详情页】获取CName记录添加解析:获取CName记录如Tips中显示,需要尽快成功添加解析,方可通过CA机构审核:下载我们在第一步中生成的密钥

    46960

    让你的网站从http免费升级为https!

    --- 二、解决方案 https 其实就是通过 ca ,对服务器和域名进行实名认。这里使用公益组织 Lets Encrypt 提供的工具 certbot 免费生成 ca 。 1、服务器环境: Ubuntu:服务器操作系统; nginx:用于部署运行网站的服务器; www.example.com :经过备案且能正常解析到服务器; --- 2、 certbot certbot 是 公益组织 Lets Encrypt 提供的 ca 生成工具。 # 1、执行生成命令sudo certbot --nginx # 2、出现如下信息Which names would you like to activate HTTPS for? --- 5、过期问题 ca的使用期限是90天,可以通过下面命令自动续签更新,永不过期。

    7930

    GoAgent漏洞可能导致中间人攻击

    但是,GoAgent 的和配置中存在两点严重全风险的问题却鲜为人知。 ,这一自动过程不会导入 GoAgentCA 到 Firefox 中。 但是 GoAgent 的指南和 FAQ 中说明了如何手动导入这一:https:code.google.compgoagentwikiInstallGuide https:code.google.compgoagentwikiFAQ 有些浏览器会对少数网站的进行特别的检查(Certificate Pinning),这种情况下 GoAgent CA” 所签发的可能会触发全的报警。 这个页面使用了一个由 GoAgent CA 签发的。如果你的浏览器没有受到影响,会显示报警信息;如果没有看到报警,则表明你的浏览器导入了公开的 GoAgent CA ,存在严重全风险。

    63050

    为爬虫获取登录cookies:charles工具的使用

    Charles的下载我们去官网下载一个免费试用版,有30天的试用期,不过每次运行半小时就不能使用了,需要重新运行charles。 选择适合你的系统的版本下载即可。 过程是傻瓜式的,一路点下一步即可。3. 大家应该已经知道了,HTTPS加密传输靠的是CA,配置Charles支持HTTPS也就是把Charles自己的CA导入到系统或浏览器。 会跳出导入的窗口,点击 “”,一步一步即可。?这种方式导入的只对Windows自带的IE浏览器生效,而对Firefox、Chrome等第三方浏览器要自己从浏览器导入。 得到文件后,通过 菜单: 设置->高级-> 管理 打开管理窗口,点击“受信任的根颁发机构”,再点击“导入…”按钮,选择刚才得到的导入即可,如图:?

    1.1K30

    ubuntu部署VPN中openvpn(上)

    在这篇教程里,我们将在一个公网服务器(本文的服务器为Ubuntu16.04)上面一个OpenVPN服务器然后进行相应的配置,使得Windows,OS X,IOS以及Android客户端能够访问它。 还需一个easy-rsa包,这个包可以建立一个内部CA系统,帮助VPN进行认。 apt-get updateapt-get install openvpn easy-rsaCA1.建立CA目录,OpenVPN是一个TLSSSLVPN,这意味着它需要使用来在客户端和服务器之间加密数据 为了发布可信的,我需要建立我们自己的简单CA复制easy-rsa临时目录到家目录make-cadir ~openvpn-ca2.配置CA变量cd ~openvpn-ca将最后几行更改,改成其它的,不要空着 ,制作过程中你只需要回车来确认就行.build-ca制作服务端所需要的,这些就像传统的用于加密过程的文件一样。

    57910

    Funny Kind

    事实上我们编写的 config.yaml,在文末的命令行中并没有引用,所以其中的快速的结果完全是 Kind 的功劳,和之前的操作、镜像操作没有一毛钱的关系。 Kind 镜像自带了 Kubeadm 部署所需内容,因此它的的离线正常来说只需要:Docker 正常运转本地有 Kind 镜像。私库之类的东西,完全不需要。 昨天的错误原因主要在于:Docker 信任的 CA,并不被 dind 所接受,要使用私库,首先要把自签发 CA 加入 Kind 镜像的信任列表,源码显示,它用的是 Ubuntu,因此可以这样构建一个新镜像 :FROM kindestnode:v1.15.3COPY ca.crt usrlocalshareca-certificatesca.crtRUN update-ca-certificates有了这个信任关系

    20020

    OpenSSL交叉编译不修改Makefile的方法

    下载地址:http:www.openssl.orgsource 2、arm-none-linux-gnueabi-gcc,下载后解压,然后配置一下环境变量就可以。 CC=arm-none-linux-gnueabi-gcc,修改编译器 .config no-asm -static --prefix=usrlocalssl-1.0.2, 配置,--prefix为目录 及  http:www.linuxidc.comLinux2015-10124682.htm UbuntuOpenSSL  http:www.linuxidc.comLinux2015-10124001 .htm 通过OpenSSL提供FTP+SSLTLS认功能,并实现全数据传输 http:www.linuxidc.comLinux2013-0584986.htm Linux下使用OpenSSL生成 http:www.linuxidc.comLinux2015-05117034.htm 利用OpenSSL签署多域名 http:www.linuxidc.comLinux2014-10108222

    13940

    相关产品

    • 代码审计

      代码审计

      代码审计(CA)提供通过自动化分析工具和人工审查的组合审计方式,对程序源代码逐条进行检查、分析,发现其中的错误信息、安全隐患和规范性缺陷问题,以及由这些问题引发的安全漏洞,提供代码修订措施和建议。

    相关资讯

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭

      扫码关注云+社区

      领取腾讯云代金券