linux中怎麼檢視其支援的TLS協議版本

2021-03-03 23:11:09 字數 6405 閱讀 1100

1樓:匿名使用者

openssl命令  openssl s_client -connect intl.jdair.***:443 -tls1(-tls1_1  -tls1_2)

網頁查詢的話

國外的連線關於是否支援連結">網頁連結

chrome 怎麼看ssl登陸tls協議的版本

2樓:匿名使用者

空白處右擊,檢查——選擇security就可以看到了。

3樓:匿名使用者

ssl通訊的工作原理ssl協議的主要用途是在兩個通訊應用程式之間提供私密性和可靠性,這個過程通過3個元素來完成:(1)握手協議:這個協議負責被子用於客戶機和伺服器之間會話的加密引數。

當一個ssl客戶機和伺服器第一次開始通訊時,它們在一個

怎麼看自己伺服器的ssl服務使用的協議版本和加密演算法

4樓:匿名使用者

window 2003:tls1.0 ,證書一般都是:雜湊簽名演算法:sha256 加密位數:2048

windows 2008及更早的版本不支援tls1_2協議。

標準加密條件伺服器作業系統、環境必須達到以下要求:

win 2008 r2 iis 7 以上版本centos 6+ openssl 1.0.1c+apache 2.4 +

nginx 1.0.6+

jdk1.7

tomcat7.0.56+

如何確保 https 伺服器的 tls 版本支援1.2及以下版本

5樓:武學陽陽

tls 1.2要求伺服器配置文件

一臺能保證24小時不斷電的電腦,一根固定ip地址的光纖,一個域名,安裝windows 2003系統就可以架設伺服器了。

下面我們來通過windows server 2003提供的pop3服務和**tp服務架設小型伺服器來滿足我們的需要。

一、安裝pop3和**tp服務元件

windows server 2003預設情況下是沒有安裝pop3和**tp服務元件的,因此我們要手工新增。

1.安裝pop3服務元件

以系統管理員身份登入windows server 2003 系統。依次進入「控制面板→新增或刪除程式→新增/刪除windows元件」,在彈出的「windows元件嚮導」對話方塊中選中「電子服務」選項,點選「詳細資訊」按鈕,可以看到該選項包括兩部分內容:pop3服務和pop3服務web管理。

為方便使用者遠端web方式管理伺服器,建議選中「pop3服務web管理」。

2.安裝**tp服務元件

選中「應用程式伺服器」選項,點選「詳細資訊」按鈕,接著在「inter***資訊服務(iis)」選項中檢視詳細資訊,選中「**tp service」選項,最後點選「確定」按鈕。此外,如果使用者需要對伺服器進行遠端web管理,一定要選中「全球資訊網服務」中的「遠端管理(html)」元件。完成以上設定後,點選「下一步」按鈕,系統就開始安裝配置pop3和**tp服務了。

二、配置pop3伺服器

1.建立域

點選「開始→管理工具→pop3服務」,彈出pop3服務控制檯視窗。選中左欄中的pop3服務後,點選右欄中的「新域」,彈出「新增域」對話方塊,接著在「域名」欄中輸入伺服器的域名,也就是地址「@」後面的部分,如「***」,最後點選「確定」按鈕。其中「***」為在inter***上註冊的域名,並且該域名在dns伺服器中設定了mx交換記錄,解析到windows server 2003伺服器ip地址上。

2.建立使用者郵箱

選中剛才新建的「***」域,在右欄中點選「新增郵箱」,彈出新增郵箱對話方塊,在「郵箱名」欄中輸入使用者名稱,然後設定使用者密碼,最後點選「確定」按鈕,完成郵箱的建立。

三、配置**tp伺服器

完成pop3伺服器的配置後,就可開始配置**tp伺服器了。點選「開始→程式→管理工具→inter***資訊服務(iis)管理器」,在「iis管理器」視窗中右鍵點選「預設**tp虛擬伺服器」選項,在彈出的選單中選中「屬性」,進入「預設**tp虛擬伺服器」視窗,切換到「常規」標籤頁,在「ip地址」下拉選單框中選中伺服器的ip地址即可。點選「確定」按鈕,這樣一個簡單的伺服器就架設完成了。

完成以上設定後,使用者就可以使用客戶端軟體連線伺服器進行收發工作了。在設定客戶端軟體的**tp和pop3伺服器地址時,輸入伺服器的域名「***」即可。

四、遠端web管理

windows server 2003還支援對伺服器的遠端web管理。在遠端客戶機中,執行ie瀏覽器,在位址列中輸入「https://***:

8098」,將會彈出連線對話方塊,輸入管理員使用者名稱和密碼,點選「確定」按鈕,即可登入web管理介面。

如何使用openssl命令列檢視配置支援的協議

6樓:兄弟連教育北京總校

用途:s_client為一個ssl/tls客戶端程式,與s_server對應,它不僅能與s_server進行通訊,也能與任何使用ssl協議的其他服務程式進行通訊。

用法:[cpp] view plain copy

openssl s_client [-host host] [-port port] [-connect host:port] [-verify depth] [-cert filename]

[-certform der|pem] [-key filename] [-keyform der|pem] [-pass arg] [-capath directory] [-cafile filename]

[-reconnect][-pause] [-showcerts] [-debug] [-msg] [-state] [-nbio_test] [-nbio][-crlf] [-ign_eof] [-no_ign_eof]

[-quiet] [-ssl2] [-ssl3] [-tls1_1] [-tls1_2] [-tls1] [-dtls1] [-no_ssl2][-no_ssl3] [-no_tls1] [-no_tls1_1]

[-no_tls1_2] [-bugs] [-cipher cipherlist] [-starttls protocol] [-engine id] [-tl***tdebug] [-no_ticket]

[-sess_out filename] [-sess_in filename] [-rand file(s)]

選項說明:

-host host:設定服務地址。

-port port:設定服務埠,預設為4433。

-connect host:port:設定伺服器地址和埠號。如果沒有設定,則預設為本地主機以及埠號4433。

-verify depth:設定證書的驗證深度。記得ca也是分層次的吧?

如果對方的證書的簽名ca不是root ca,那麼你可以再去驗證給該ca的證書籤名的ca,一直到root ca. 目前的驗證操作即使這條ca鏈上的某一個證書驗證有問題也不會影響對更深層的ca的身份的驗證。所以整個ca鏈上的問題都可以檢查出來。

當然ca的驗證出問題並不會直接造成連線馬上斷開,好的應用程式可以讓你根據驗證結果決定下一步怎麼走。

-cert filename:使用的證書檔案。如果server不要求要證書,這個可以省略。

-certform der|pem:證書的格式,一般為der和pem。預設為pem格式。

-key filename:使用的證書私鑰檔案。

-keyform der|pem:證書私鑰檔案的格式,一般為der和pem。預設為pem格式。

-pass arg:私鑰保護口令**,比如:-pass file:pwd.txt,將私鑰保護口令存放在一個檔案中,通過此選項來指定,不需要使用者來輸入口令。

-capath directory:設定信任ca檔案所在路徑,此路徑中的ca檔名採用特殊的形式:***.

0,其中***為ca證書持有者的雜湊值,它通過x509 -hash命令獲得。

-cafile filename:某檔案,裡面是所有你信任的ca的證書的內容。當你要建立client的證書鏈的時候也需要用到這個檔案。

-reconnect:使用同樣的session-id連線同一個server五次,用來測試server的session緩衝功能是否有問題。

-pause:每當讀寫資料時,sleep 1秒。

-showcerts:顯示整條server的證書的ca的證書鏈。否則只顯示server的證書。

-debug:列印所有的除錯資訊。

-msg:用16進位制顯示所有的協議資料。

-state:列印ssl session的狀態, ssl也是一個協議,當然有狀態。

-nbio_test:檢查非阻塞socket的i/o運**況。

-nbio:使用非阻塞socket。

-crlf:把在終端輸入的換行回車轉化成/r/n送出去。

-ign_eof:當輸入檔案到達檔案尾的時候並不斷開連線。

-no_ign_eof:當輸入檔案到達檔案尾的時候斷開連線。

-quiet:不列印出session和證書的資訊。同時會開啟-ign_eof這個選項。

-ssl2、-ssl3、-tls1_1、-tls1_2、-tls1、-dtls1、-no_ssl2、-no_ssl3、-no_tls1、-no_tls1_1、-no_tls1_2:使用的協議狀態值。

-bugs:相容老版本服務端的中的bug。

-cipher cipherlist:由我們自己來決定選用什麼加密演算法,儘管是由server來決定使用什麼演算法列表,但它一般都會採用我們送過去的cipher列表裡的第一個cipher。

-starttls protocol:protocol可以為**tp或pop3,用於郵件安全傳輸。

-engine id:硬體引擎。

-tl***tdebug:列印tls協議中伺服器端接收到的額外資訊值。

-no_ticket:不支援rfc4507bis會話型別。

-sess_out filename:輸出ssl會話資訊值到filename中。

-sess_in filename:從filename中獲取ssl session值。

-rand file(s):指定隨機數種子檔案,多個檔案間用分隔符分開,windows用「;」,openvms用「,「,其他系統用「:」。

連線選項:

如果一個確認的連線到ssl伺服器,並顯示了從伺服器端接收到了的資料,任何操作都被髮送到伺服器。當互動(這意味著沒有給出b<-quiet> 、b<-ign_eof>這兩個選項)的時候,如果命令列b,被設定則session有可能會被重啟。如果設定的是命令列b或到達了檔案的結尾,連線將會被斷開。

注意:s_client可用於除錯ssl伺服器端。為了連線一個ssl http伺服器,命令如下:

openssl s_client -connect servername:443

一旦和某個ssl server建立連線之後,所有從server得到的資料都會被列印出來,所有你在終端上輸入的東西也會被送給server. 這是人機互動式的。這時候不能設定-quiet和 -ign_eof這倆個選項。

如果輸入的某行開頭字母是r,那麼在這裡session會重啟, 如果輸入的某行開頭是q,那麼連線會被斷開。你完成整個輸入之後連線也會被斷開。

如果連線成功,你可以用http的指令,比如"get /"什麼的去獲得網頁了。

如果握手失敗,原因可能有以下幾種:

1. server需要驗證你的證書,但你沒有證書。

2. 如果肯定不是原因1,那麼就慢慢一個一個set以下幾個選項:-bugs, -ssl2, -ssl3, -tls1,-no_ssl2,-no_ssl3, -no_dtls。

3. 這可能是因為對方的server處理ssl有bug。

有的時候,client會報錯:沒有證書可以使用,或者供選擇的證書列表是空的。這一般是因為server沒有把給你簽名的ca的名字列進它自己認為可以信任的ca列表,你可以用檢查一下server的信任ca列表。

有的http server只在 client給出了一個url之後才驗證client的證書,這中情況下要設定 -prexit這個選項,並且送給server一個頁面請求。

即使使用-cert指明使用的證書,如果server不要求驗證client的證書,那麼該證書也不會被驗證。所以不要以為在命令列里加了-cert 的引數又連線成功就代表你的證書沒有問題。

如果驗證server的證書有問題,就可以設定-showcerts來看看server的證書的ca鏈了。

自從sslv23客戶端hello不能夠包含壓縮方法或擴充套件僅僅會被支援。

bugs:

因為該專案有很多選項,好多用的是老的技術,c**的s_client很難去讀取為什麼會被關閉。一個典型的ssl客戶端專案將會更加簡單的。

如果伺服器驗證失敗,b<-verify>將會退出。

b<-prexit>選項是一個很小的空間。當一個session重啟後,我們必須報告。

在Linux中如何檢視apache使用的是哪個httpd c

第一步 找到apache啟動命令 如果看到 httpd命令使用了 f選項,則可以直接得到配置檔案目錄。如果httpd命令沒有使用 f選項,如 則執行第二步。第二步 執行httpd s命令,找出配置檔案路徑 從apache輸出的日誌資訊中可以看到配置檔案是在 etc httpd conf 目錄下。在l...

在Linux中如何檢視apache使用的是哪個httpd c

第一步 找到apache啟動命令 如果看到 httpd命令使用了 f選項,則可以直接得到配置檔案目錄。如果httpd命令沒有使用 f選項,如 則執行第二步。第二步 執行httpd s命令,找出配置檔案路徑 從apache輸出的日誌資訊中可以看到配置檔案是在 etc httpd conf 目錄下。怎樣...

LINUX中如何檢視某個程序開啟的網路連結有多少

netstat命令即可.怎樣檢視linux程序開啟的檔案數 proc pid fd 這個目錄包含了程序開啟的每一個檔案的連結 linux裡,如何查某個程序使用了哪些檔案?使用了哪些網路埠?只檢視該程序 ps ef grep 11345檢視該程序開啟的檔案 lsof p 11345檢視記憶體分配 lc...