首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

【说站】Linux 下 Acme.Sh 申请 Let's Encrypt 证书失败常见原因分析

最近在著名生产环境军哥 LNMP 一键安装包的论坛上看到很多站长们都在反映 LNMP 下使用 acme.sh 申请 Let's Encrypt 证书失败的提问帖子,自从 LNMP1.5 测试版发布后将 1.4 的 certbot 申请 Let's Encrypt 证书更换为 acme.sh 后,这类问题才突然增多了起来。certbot 是早期 Let's Encrypt 官方推荐的在服务器上在线申请管理 Let's Encrypt 证书方式,随着 GitHub 上的 acme.sh 脚本越来越完善,越来越多的受到了使用者们的追捧,因为 acme.sh 将在线申请管理维护绿色证书变的异常的简单高效了,最重要的是 acme.sh 脚本几乎不依赖服务器系统环境,完全独立运行,这点儿相对于 certbot 是最大的进步和变化了。

02

Linux 下 acme.sh 申请 Let’s Encrypt 证书失败常见原因分析

明月发现最近在著名生产环境军哥 LNMP 一键安装包的论坛上看到很多站长们都在反映 LNMP 下使用 acme.sh 申请 Let's Encrypt 证书失败的提问帖子,自从 LNMP1.5 测试版发布后将 1.4 的 certbot 申请 Let's Encrypt 证书更换为 acme.sh 后,这类问题才突然增多了起来。certbot 是早期 Let's Encrypt 官方推荐的在服务器上在线申请管理 Let's Encrypt 证书方式,随着 GitHub 上的 acme.sh 脚本越来越完善,越来越多的受到了使用者们的追捧,因为 acme.sh 将在线申请管理维护绿色证书变的异常的简单高效了,最重要的是 acme.sh 脚本几乎不依赖服务器系统环境,完全独立运行,这点儿相对于 certbot 是最大的进步和变化了。

02

一次失败的针对白客联盟的渗透测试(域名劫持成功钓鱼失败)

成功的渗透测试套路基本都是那一套。换汤不换药,不成功的原因却是千奇百怪。 我本人感觉,一次不成功的测试如果讲解细致的话反而更能提升技术水平。 这次就来讲一下针对白客联盟的渗透测试是因何失败的,具体操作方式,是通过社工手动劫持域名,然后结合反向代理添加恶意代码劫持白客联盟的登录表单(打个比方就是做一个恶意CDN)。 这次渗透是nosafe团队协同参与的,渗透前期信息踩点和域名权限获取是由P4ss完成,因为具体操作手法牵扯到域名商安全问题,以及大量站长个人信息。这里不方便做详细讲解. 但是本次渗透过程一大半的功

09

全局精确流量调度新思路-HttpDNS服务详解

小编:对于互联网,域名是访问的第一跳,而这一跳很多时候会“失足”,导致访问错误内容,失败连接等,让我们在互联网上畅游的爽快瞬间消失,而对于这关键的第一跳,鹅厂也在持续深入研究和思考对策,今天小编就邀请了我们负责这块域名解析的好伙伴---廖伟健同学跟我们做一个分享。同时,今天小编也非常希望了解大伙对这块内容的感受,所以今天文中加入了投票功能,希望您投上神圣的一票哦。事不延迟,我们启程 ! 但凡使用域名来给用户提供服务的互联网企业,都或多或少地无法避免在有中国特色的互联网环境中遭遇到各种域名被缓存、用户跨网访问

015

【鹅厂网事】全局精确流量调度新思路-HttpDNS服务详解

小编:对于互联网,域名是访问的第一跳,而这一跳很多时候会“失足”,导致访问错误内容,失败连接等,让我们在互联网上畅游的爽快瞬间消失,而对于这关键的第一跳,鹅厂也在持续深入研究和思考对策,今天小编就邀请了我们负责这块域名解析的好伙伴---廖伟健同学跟我们做一个分享。同时,今天小编也非常希望了解大伙对这块内容的感受,所以今天文中加入了投票功能,希望您投上神圣的一票哦。事不延迟,我们启程 ! 但凡使用域名来给用户提供服务的互联网企业,都或多或少地无法避免在有中国特色的互联网环境中遭遇到各种域名被缓存、用户跨网访问

04

ELK学习笔记之F5利用EELK进行应用数据挖掘系列(2)-DNS

很多客户使用GTM/DNS为企业业务提供动态智能解析,解决应用就近性访问、优选问题。对于已经实施多数据中心双活的客户,则会使用GSLB提供双活流量调度。DNS作为企业业务访问的指路者,在整个IT基础架构系统中有着举足轻重的作用,一旦DNS无法提供服务,将导致客户无法访问业务系统,造成重大经济损失。因此构建一套高弹性分布式的高安全DNS架构是IT系统建设的基础之石,通常为了保证系统的正常运行,运维人员为了实时掌握系统运行状态如解析速率、失败率、延迟、来源地址位置、智能选路、解析类型、是否存在DNS攻击,要采集大量的实时解析、日志等数据,然而分布式的DNS架构在解决了弹性扩展与安全容错等问题的同时却也增加了运维难度,数据零散在不同的线路设备上,无法从整体上从数据中获取有价值信息,为此netops人员需要同时监控多台设备的日志、解析记录,并分析这些来自多台设备上的数据关系,将这些分散的数据集中记录、存储到统一的系统并进行数据挖掘可大大帮助运维人员实时、直观的掌握DNS系统运行状态、解析状态,帮助快速识别和定位问题。

05
领券