小编jos*_*shu的帖子

使用 openssl 生成自签名证书时如何添加扩展密钥用法字符串

我在 Mac OS X 10.9 上使用 openssl 为 Windows Server 远程桌面服务生成自签名证书。

使用下面的命令我可以生成证书,

   openssl req -x509 -nodes -days 365 -newkey rsa:4096 -keyout myserver.key -out myserver.crt
Run Code Online (Sandbox Code Playgroud)

但是,我需要添加一个扩展的密钥用法字符串服务器身份验证 (1.3.6.1.5.5.7.3.1)并且我无法弄清楚如何在上面的命令中执行此操作。

我曾尝试将 openssl 选项-extfile与包含此文件的文件一起使用,

[= default ]
extendedKeyUsage = 1.3.6.1.5.5.7.3.1
Run Code Online (Sandbox Code Playgroud)

但是,我收到“未找到-extfile 选项”的错误消息

mac-osx openssl windows-server-2012

13
推荐指数
2
解决办法
3万
查看次数

使用一个 IP 在单个电子邮件服务器上托管多个域

我有一个电子邮件服务器(邮件),目前托管一个域 example1.com。服务器在 NAT 后面,我在 LAN 上配置了 split-dns。

是时候在同一电子邮件服务器上托管其他域了,经过数小时的谷歌搜索,我阅读了有关如何创建公共(外部)和内部 DNS 记录的相互矛盾的信息。似乎有两种方法可以配置 MX 和 A 记录,我将在下面演示。

方法一

example1.com 的外部 DNS

example1.com      7200 MX 10 mail.example1.com.
mail.example1.com 3600 A  213.xx.xx.xx
Run Code Online (Sandbox Code Playgroud)

example2.com 的外部 DNS

example2.com      7200 MX 10 mail.example1.com.
mail.example1.com 3600 A  213.xx.xx.xx
Run Code Online (Sandbox Code Playgroud)

在第一种方法中,example2.com 的 MX 记录指向第一个域,例如 example1.com。

这似乎是 Google Apps 和 ISP 等电子邮件托管公司的工作方式。

对于我的情况,这种方法的问题是我不希望来自 example2.com 的电子邮件表明它们来自 example1.com。对此的“解决方案”是我购买第三个域,比如说 mail.myemailserver.com,它将用作电子邮件服务器的默认(或第一个)域。

方法 2

example1.com 的外部 DNS

example1.com      7200 MX 10 mail.example1.com.
mail.example1.com 3600 A  213.xx.xx.xx
Run Code Online (Sandbox Code Playgroud)

example2.com 的外部 DNS

example2.com      7200 MX 10 mail.example2.com.
mail.example2.com 3600 A …
Run Code Online (Sandbox Code Playgroud)

domain-name-system email email-server internal-dns

11
推荐指数
1
解决办法
3万
查看次数

在没有 AD 的 Windows Server 2012 上安装 RDS

我刚刚开始使用 Windows Server 2012,但我一直在尝试安装远程桌面服务。我的服务器在虚拟机中,没有 Active Directory 域。

我记得使用 Windows Server 2008 R2 可以在工作组环境中安装 RDSH。这在 2012 年有改变吗?

workgroup rds windows-server-2012

6
推荐指数
2
解决办法
6万
查看次数