小编bur*_*rsk的帖子

scp 没有 known_hosts 检查

是否有机会跳过known_hosts检查而不清除known_hosts或禁用它ssh.conf?我既无权访问known_hostsssh.conf尚未访问。中没有找到合适的man

ssh scp known-hosts

76
推荐指数
2
解决办法
11万
查看次数

为什么启用 TLS 1.2 后 Internet Explorer 11 无法连接到 HTTPS 站点?

通常我根本不使用 Internet Explorer。我只在设计时将它用于接口测试(开发机器和未加密的 http)。每周我都会运行 SSL Labs 服务器测试,它说 IE11 能够访问我的网站。

今天,我发现我的第 3 方服务之一存在问题。某些特殊功能不适用于 Chrome 或 Firefox,因此我在 Windows 7 机器上启动了 IE11。IE11 向我展示了一个内置的错误页面,基本上只说“页面无法显示”。典型的虚拟 bla bla 喜欢检查 DNS 等等。整个错误页面上绝对没有加密相关问题的迹象(就像普通浏览器一样)。

几个月前,这个schannel问题阻止了启用 TLS1.2 的 IE 访问 HTTPS 站点。从那时起,我的“IE 的 WTF 检查表”包含“禁用 TLS1.2”作为检查点。我应该说些什么...在 IE 中禁用 TLS1.2 有效并且我的站点再次可用。但是我不能在我的访问者浏览器上这样做。

现在回到真正的问题:为什么在 IE 中启用了 TLS 1.2 时,为什么 Internet Explorer 11 无法连接到我的 HTTPS 站点?以及如何在服务器端修复它?SSL Labs 告诉我,我的网站上一切正常

重要编辑:当启用 TLS1.2 时,IE11 似乎只能处理非前缀域,而不能处理带前缀的域。没有前缀 (www) 的有效,包含前缀 (www) 的域不起作用

在服务器端我使用 …

ssl nginx internet-explorer openssl tls

15
推荐指数
1
解决办法
7万
查看次数

使用 HTTP 状态 308 永久重定向是否安全?

在服务器响应中使用 HTTP 状态代码308 永久重定向建议)是否安全?301 Moved Permanently 的问题在于它只适用于 GET 请求(公平地说:POST 将转换为 GET 这不是一个选项)。

状态代码在“RFC 时间”非常新,所以你有什么建议?

如果浏览器不知道 308,它会怎么做?它会找到位置并执行 302 吗?

http http-status-code

11
推荐指数
2
解决办法
8253
查看次数

如何在禁用组的同时启用某些 SSL 密码?

我想在我的 nginx SSL 环境中启用 SSL 密码EDH-DSS-DES-CBC3-SHA(也称为TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA)以支持 Windows XP 上的 IE8。

nginx 的基本 SSL 密码是:

ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!3DES:!MD5:!PSK
Run Code Online (Sandbox Code Playgroud)

EDH-DSS-DES-CBC3-SHA通过 禁用!DES。我试图将该密码放在禁用规则之前(在DHE-RSA-AES256-SHA和之间!aNULL)和之后(作为最后一个参数),但都没有奏效。

如何在EDH-DSS-DES-CBC3-SHA不启用所有DES或手动禁用其他DES密码的情况下启用密码?

版本信息:nginx 1.7.8,OpenSSL 1.0.1e

ssl nginx openssl

8
推荐指数
1
解决办法
4904
查看次数

如何创建符合 GDPR 的 HTTP 服务器访问日志,重点关注远程 IP 匿名化和 nginx?

欧盟的通用数据保护条例 (GDPR) 和德国的 DSGVO 实施在涉及个人相关数据(例如 IP 地址)时非常严格。但是这个问题是不是对GDPR,但如何实现与nginx的HTTP访问日志的监管,同时保持“识别”用户旅途中的匿名用户(边境从其他的用户旅程)的可能性。

我目前的实现是,我根本不记录远程 IP 和端口。我清除了上游/代理/等的环境变量,并且 simple 没有带有访问日志的远程 IP 和端口信息。

现在我面临的问题是我需要遵循用户旅程的路径。我只是没有任何方法可以“识别”哪些请求在哪个用户旅程中。我想指出的是,我也不使用 cookie 等。

“识别”“匿名用户”的传统方法是查找远程 IP 和日期信息。在同一天,同一个远程 IP 很可能是同一个用户。但是,如上所述,我不记录远程 IP 和端口信息。而且我现在也不想要。

我目前的做法是使用远程端口和请求日期散列远程 IP 地址。我会有日志的日期信息而不是远程端口,所以我不能 - 没有强力的蛮力 - 恢复远程 IP,一个与个人相关的数据。这种方法将有助于回馈一定程度的用户旅程识别,这对我有很大帮助。

完成此方法的一般工作流程是:

  1. 请求被nginx接受,
  2. nginx 使用远程 IP、远程端口和当前日期(例如md5_hex("$remote_addr $remote_port $current_date"))执行散列操作,并将散列存储在新变量中(例如$remote_ip_anonymous),
  3. log_format 将具有 $remote_ip_anonymous 变量。

由于当前日期 salt,即使远程 IP 和远程端口相同,哈希也会改变。当远程端口改变时,它会改变。因此,这对于 GDPR 或至少是最低的数据安全类别应该没问题,而实际的远程 IP 将是具有 GDPR 的市长数据安全类别。

理论已经足够了……我将如何实现这种远程 IP 匿名化?我是否必须使用 nginx Perl 模块或 Lua 模块,或者是否有另一种(更快)方法来获取该哈希并将其存储到 nginx 变量中?

nginx log-files logging web-server gdpr

6
推荐指数
1
解决办法
3634
查看次数

如何将 AD DS、DNS 和 FS 服务限制为 Window Server 2019 上的内部接口?

我有一个 Windows Server 2019 服务器,它本身运行一些服务,以及带有 Windows 和 Linux 来宾的 Hyper-V 虚拟机。

为了集中用户和机器管理,我在主机系统上设置了Active Directory 域服务DNS以及文件和存储服务。我已将各种虚拟机加入 AD 域,并从一个点控制用户和(虚拟)机策略。

从孤立的角度来看,这工作正常。

更大的图景是,所有服务(AD DS、DNS、文件和存储)都绑定到所有内容(任何接口)。我很快意识到,并禁用(或更改)服务的防火墙规则以仅匹配内部接口,我希望服务打开。

但是,在每晚重新启动(安装补丁等)后,AD DS、DNS、文件和存储添加的部分/大部分防火墙规则被重新启用并更改为其默认状态(任何接口)。

如何将 AD DS、DNS 以及文件和存储服务配置为仅绑定到指定的内部接口,或者如何强制更改我的防火墙规则,以便“它们”(服务)在每次服务器重新启动后不会覆盖它?

domain-name-system windows active-directory network-share windows-server-2019

5
推荐指数
1
解决办法
65
查看次数

在 Maildir 中检测未读邮件

我喜欢在 Maildir 邮箱中检测未读邮件。子文件夹“new”仅包含尚未从 MUA 中提取的内容邮件。但我想要收件箱中的未读邮件(没有虚拟子目录)。任何建议如何实施?

PS:我不输入原始邮件!

将 Debian Squeeze 与 Postfix 和 Dovecot(POP、IMAP)一起使用。

debian postfix dovecot maildir debian-squeeze

4
推荐指数
1
解决办法
2935
查看次数

如何在 nginx 1.4 上使用虚拟主机执行双栈 IPv4/IPv6

我正在使用 nginx 1.4.1(现在是 1.2.1 之前)并且希望支持双栈(IPv4 和 IPv6)。我总是duplicate listen options for xyz从 nginx收到错误。

server {
    listen 80 default_server;
    listen [::]:80 ipv6only=on default_server;
    server_name domain1;
}
server {
    listen 443 ssl default_server;
    listen [::]:443 ssl ipv6only=on default_server;
    server_name domain1;
}

server {
    listen 80;
    listen [::]:80 ipv6only=on;
    server_name domain2;
}
server {
    listen 443 ssl;
    listen [::]:443 ssl ipv6only=on;
    server_name domain2;
}
Run Code Online (Sandbox Code Playgroud)

如果我只使用,listen 80我只会得到 IPv4。否则,如果我使用,listen [::]:80我只会得到 IPv6。

如何设置nginx 1.4.x支持虚拟主机双栈?

nginx ipv6 virtualhost ipv4

3
推荐指数
1
解决办法
4803
查看次数

如何在 Postfix 2.11 中禁用 SSLv3?

我刚刚注意到(通过一些在线检查工具)我的邮件服务器可能允许 SSLv3 并更新了我的配置。

我在 Postfix 2.11.2 中的当前配置:

# inbound
smtpd_tls_security_level = may
smtpd_tls_mandatory_protocols = !SSLv2 !SSLv3
# outbound
smtp_tls_security_level = may
smtp_tls_mandatory_protocols = !SSLv2 !SSLv3
Run Code Online (Sandbox Code Playgroud)

不幸的是,这些工具一直说 SSLv3 已被接受。

如何将所需的(nginx)配置转换为 Postfix(入站出站)配置?

使用 Debian/7、Postfix/2.11.2、OpenSSL/1.0.1e

ssl postfix openssl tls starttls

3
推荐指数
1
解决办法
1万
查看次数

如何在 Postfix 2.11 中强制使用一组自己的密码?

我想强制使用一组自己的 TLS 密码套件,而不是使用内置的 Postfix。

我想要的一组密码是(取自 nginx 配置):

ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:-DES:!RC4:!MD5:!PSK:!aECDH:EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA
Run Code Online (Sandbox Code Playgroud)

不幸的是,我找不到覆盖密码套件的参考。我发现通知说这是可能的,但不是如何。

怎么看起来像等价Postfix配置smtpsmtpd

使用 Debian/7、Postfix/2.11.2、OpenSSL/1.0.1e

ssl postfix openssl tls

3
推荐指数
1
解决办法
9159
查看次数