我有一个 bit9 服务器,我对环境和证书还很陌生。上传证书的区域显示“从 PKCS12 文件导入服务器证书”
我将只使用自签名证书(我希望它没问题),并且我正在运行以下命令来执行此操作。
openssl req -x509 -newkey rsa:4096 -keyout bit9.pem -out cert.pem -days 365
Run Code Online (Sandbox Code Playgroud)
这是我应该做的,如果是这样,我如何将它放到 PKCS12 文件中?
我一直在环顾四周,发现以下命令:
将 PEM 证书文件和私钥转换为 PKCS#12
openssl pkcs12 -export -out <certificate.pfx> -inkey <privateKey.key> -in <certificate.crt> -certfile <CACert.crt>
Run Code Online (Sandbox Code Playgroud)
由于我只有一个 pem 文件……我不知道该怎么做。
我有一个 nginx 反向代理,我试图让一个带有登录名的 IIS 网站在它后面工作。我发现这个问题被问了好几次,但每个答案似乎都不同,而且有些问题与我遇到的问题略有不同。
使用我当前的配置,我可以登录,但出现 401 错误,并且它不断要求提供凭据。
我目前的配置:
/etc/nginx/sites-available/default
server {
listen 80 default;
server_name _;
return 301 https://$host$request_uri;
}
server {
listen 443 ssl;
server_name server2.mydomain.com;
ssl_certificate /usr/local/nginx/conf/mydomain.com.crt;
ssl_certificate_key /usr/local/nginx/conf/mydomain.com.key;
ssl_session_cache shared:SSL:10m;
ssl_session_timeout 5m;
ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers "HIGH:!aNULL:!MD5 or HIGH:!aNULL:!MD5:!3DES";
ssl_prefer_server_ciphers on;
location / {
proxy_pass http://192.168.0.20:80;
proxy_set_header Host $host;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto https;
proxy_redirect http:// $scheme://;
}
}
Run Code Online (Sandbox Code Playgroud)
我的问题是,这应该起作用的正确方法是什么?
这是我迄今为止研究的内容:
这个链接说这是不可能的。
这个链接说我应该在上游使用 keepalive。这可能就是答案,但是每当我添加upstream server2.mydomain.com
带有任何配置的 nginx 时,它都无法重新启动。我确定我有一些语法不正确,但我已经尝试了几件事。我会发布我尝试过的所有内容,但我什至不确定这是正确的方法,而且我尝试了很多事情,我认为只询问一般人如何做到这一点会更容易。
这个链接说你可以只添加 …
TL; 博士
如何在服务器上判断哪些文档受 AD-RMS 保护
我继承了一个使用 Active Directory Rights Management Services 的小环境。服务器已接近使用寿命,我们不想更换它,也不再需要 RMS。问题是,有数百个文件受 RMS 保护,我不知道如何检查哪些文件,而无需打开每一个文件。
我担心服务器会死,我会找出哪些文件受到保护,因为没有人能够再打开它们。有没有办法从服务器快速/轻松地确定哪些文件在打开时查询 AD-RMS?
我有一个运行服务的 ubuntu 14.04 服务器,我目前正在设置一些日志可视化,但我注意到我的 /var/log/auth.log 是空的。
我认为它不会有太多内容,因为除了使用 ssh 密钥之外,我还禁用了 ssh 连接。但是,我确实希望有 sshd 日志。是否还有其他地方可以让我看到使用 ssh 密钥的登录信息,或者是否还有其他我不知道的事情发生?
我的最终目标是记录每次有人尝试使用密钥或不使用密钥登录时的日志。
编辑1
我看到有 auth.log 备份,但它们没有记录 ssh 尝试,或使用密钥成功的 ssh 登录。它们只显示 CRON 作业。
我还将 sshd_config 日志记录级别提升到 VERBOSE 而不是 INFO。
certificate ×1
iis ×1
logging ×1
login ×1
nginx ×1
openssl ×1
password ×1
ssh ×1
ubuntu-14.04 ×1