Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

Google Chromeを利用して特定のWebサイトにアクセスすると,以下のようなメッセージが現れる場合があります。 このサイトは安全に接続できません。 ***から無効な応答が送信されました。 次をお試しください: ・ページを再読み込みする ・この問題の詳細については,こちらをご覧ください。 ERR_SSL_PROTOCOL_ERROR この場合,SSLに関連したエラーであることは読み取れるのですが,自分自身に原因があるのか,Webサイト側に問題があるのかが分かりません。 ERR_SSL_PROTOCOL_ERRORの原因 最も多い理由として,Webサイト側が,正しいSSL証明書を利用していないという場合があります。 そして,Webブラウザ側のセキュリティ設定により,脆弱性があるSSL 2.0やSSL 3.0の通信をブロックしていることが原因です。 組織内で運用しているクライアントの場合
Gitでファイル管理しているのに、クライアントがGit使っていないから納品ファイルを zip で送らなければならないなんてことがあったりします。 一度にまとめて送れる時は、ローカルのファイルをそのまま zip にするだけですが、なぜか「差分ファイルがどれかわかるようにください」なんていうなんとも面倒な依頼があったりします。 コマンド一発とかでいいからできないかなーと検索したところ、 Git 管理さえしていたらできる! メモ用エントリーとしてのこしておきます。 1個前のコミットから現在のコミットまでの差分を抽出してzip参考にしたのは下記。 gitで差分ファイルを抽出する - Qiita 1個前のコミットから現在のコミットまでの差分を抽出してzipする場合は下記のコマンドになるようです。 参考先のではdiffの最後が HEAD^ になっていたのですが、それではうまく動作せずにエラーになったの
こんにちは。CTOの馬場です。 昨晩1/28 21:00JSTにRHEL5/CentOS5にインストールされているルート証明書のうち、GlobalSignの有効期限が切れました。 伴ってREHL5/CentOS5からのHTTPS(SSL)接続にてGlobalSignの証明書を使っているサイトへの接続がエラーになるようになりました。 私の確認している範囲では、 curlコマンドやPHPのcurlライブラリなどでの接続時に接続エラーとなることに起因して以下のような影響が出ています。 ※接続される側ではなくて、接続する側での問題です※ oauthなどの外部認証が不可 決済などの外部連携が不可 対策 RHEL5の場合、errataが公開されているのでupdateしましょう。 Red Hat Customer Portal https://rhn.redhat.com/errata/RHEA-201
マイクロソフトのクラウドサービス「Microsoft Teams」がサーバ証明書を更新し忘れ。2時間のあいだユーザーからアクセスできなくなる障害発生 マイクロソフトがチャットサービスとして提供する「Microsoft Teams」は、急速に人気を高めているSlackに対抗するべくマイクロソフトが力を入れているサービスのひとつです。 先月、1月9日には日本の民事訴訟手続きにおけるIT化を推進するため、Web会議やコラボレーション用ツールとしてMicrosoft Teamsが採用されたと発表されています。 そのMicrosoft Teamsが日本時間2月3日夜11時19分から翌2月4日午前1時19分の少なくとも2時間、ユーザーからアクセスできなくなるという障害を起こしていました。 マイクロソフトによると、その原因はサーバ証明書の更新し忘れによる期限切れであることが明らかになっています。 SSL
Let’s Encrypt は無料でサーバー証明書を発行してくれる認証局です。2016 年のサービス開始以来、 急速に普及しています。 Let’s Encrypt の証明書発行には ACME プロトコルに対応したクライアントソフトウェアを使います。主要な ACME クライアントソフトウェアは ACME Client Implementations で紹介されています。Let’s Encrypt のサイトでは certbot というツールが推奨されているのですが、 このツールは Windows には対応していません。Windows 環境では win-acme (旧名 letsencrypt-win-simple) というツールが良く使われているようです。 私も、 これまで win-acme を使ってきたのですが、 先日、 ふとしたことで mod_md という Apache モジュールの存在を
古いサーバにrvmをgithub から取ってこようとしたらエラーになったよ。 新しいサーバ https://raw.github.com へのRedirectも問題なくアクセスできてる。 $ curl -L -I get.rvm.io HTTP/1.1 301 Moved Permanently Server: nginx/1.0.14 Date: Thu, 21 Jun 2012 01:22:39 GMT Content-Type: text/html Content-Length: 185 Connection: keep-alive Location: https://raw.github.com/wayneeseguin/rvm/master/binscripts/rvm-installer HTTP/1.1 200 OK Server: nginx/1.0.13 Date: Th
パスフレーズ付きでSSLの鍵を作ると、Apache再起動の際にパスフレーズの入力を求められます。 こんな感じです。 通常の起動プロセス [root@www5254ue ~]# service httpd restart httpd を停止中: [ OK ] httpd を起動中: Apache/2.2.15 mod_ssl/2.2.15 (Pass Phrase Dialog) Some of your private key files are encrypted for security reasons. In order to read them you have to provide the pass phrases. Server weblogy.co.jp:443 (RSA) Enter pass phrase: Apache:mod_ssl:Error: Pass phras
覚えているが、念のため確認したいケース 以下でパスフレーズを聞かれるので、入力する事で確認できる $ openssl rsa -des3 -in server.key -out server.key.newあっていれば、そのまま新しい鍵が作成できる為、パスフレーズの変更にも使えます パスフレーズを解除したい時はこちら。一旦以前のパスフレーズが聞かれます $ openssl rsa -in private.key -out private.key Enter pass phrase for private.key: writing RSA key再度同じコマンドを打ってもパスフレーズが聞かれません(つまり解除されている) $ openssl rsa -in private.key -out private.key writing RSA key
はじめに Apacheでドメインを設定した際に、https://example.com のようにHTTPS通信にすることが多々あると思います。 常時SSLを設定する場合は、HTTP通信が必要ないのですが、過去に http://example.com といったURLで資料を配っている場合のことを考え、httpでアクセスしたユーザーに対し、httpsへリダイレクトさせておくと便利です。 設定ファイル内に書き込むだけなので特に難しいことはないのですが、色々な情報が出回っており、試した方法がことごとく失敗しました。 この方法であれば上手くいくと思いますので、ぜひ参考にしてください。 開発環境 CentOS 6.8 Apache 2.2.15 (Unix) 設定ファイル Apacheの設定ファイルが /etc/httpd/conf.d/vhost.conf で行うと想定しています。 # http経由
SSLを使ってセキュアなWebページを作成するための方法を見ていきます。 ApacheからSSLを使用する ApacheでSSLを利用するには以下のソフトウェアが必要です。 ソフトウェア 概要 以降、それぞれのソフトウェアのインストール方法から見ていきます。 OpenSSLのインストール OpenSSLはCentOSをデフォルト設定でインストールした場合は既にインストールされています。まず、OpenSSLがインストールされているかどうか確認しましょう。 # rpm -qa | grep openssl openssl-1.0.1e-42.el6.i686 上記のようにgrepの結果が出力されれば、既にインストールされています。もし、何も出力されていなければインストールされていません。その場合は、以下コマンドでインストールします。 # yum install openssl OpenSSLの
ホーム> サポート> インストール方法> Apache confファイルと証明書インストール Apache confファイルと証明書インストール Apache Webサーバーで証明書を利用する場合は、すべての種類の証明書(SSL Plus/WildCard Plus/マルチドメイン証明書/EV SSL Plus/EVマルチドメイン証明書)で同じ手順で証明書のインストールを行います。 証明書のインストールはApacheの設定ファイルに利用する証明書情報を記載することで行われます。 以下では、Apacheの設定ファイルを編集し、SSL/TLS証明書をインストールする方法を、順を追って説明します。 一般に、Apacheの設定ファイルの編集はroot権限で行います。
本稿では OpenSSL コマンドを用いて、RSA 公開鍵暗号方式の秘密鍵を作成する方法について解説します。 秘密鍵の作成 OpenSSL のコマンドで RSA 暗号方式の秘密鍵を作成するには openssl genrsa コマンドを利用します。 特に細かい設定を指定しない場合は次のようなコマンドを実行することで作成できます。 $ openssl genrsa > server.key Generating RSA private key, 1024 bit long modulus .............................................................++++++ .....++++++ e is 65537 (0x10001) コマンドの結果から、1024bit の鍵長の RSA の秘密鍵が作成されたことがわかります。 秘密鍵は se
本ページに記載されているインストール方法は、基本的な構成を元にしています。 システム環境等の設定状況により、手順や画面表示が異なることがあります。 アプリケーションやツールなどの仕様や設定手順等でご不明な点がある場合は、それらのマニュアルをご確認いただくか、開発元にご連絡ください。 ※この手順によって生じた影響や結果について、弊社では一切の責任は負いかねます。 オーダー時に届出いただいたメールアドレスに、サーバー証明書(your_domain_name.crt)ファイル、中間証明書(DigiCertCA.crt)ファイル、サイトシールスクリプトをお送りします。 サーバー証明書(your_domain_name.crt)ファイル、中間証明書(DigiCertCA.crt)ファイルを保存すべきサーバーのディレクトリへコピーしてください。オーナー、グループを root にし、パーミションを 60
はじめに Webサーバとして非常に一般的に使われているApache httpdを利用して、HTTP/HTTPS接続のできるWebサーバを構築する練習をします。 OSはCentOS 7.4、Apacheのバージョンは2.4.6です。 HTTPサーバができるまで Apacheのインストール CentOSデフォルトのリポジトリに入っていますので、yumを使ってインストールしていきましょう。 # yum -y install httpd # httpd -v Server version: Apache/2.4.6 (CentOS) Server built: Oct 19 2017 20:39:16
こんにちは!!こんにちは!! インフラエンジニアのyamamotoです。 Let's Encrypt、いつも活用させていただいております! ただ、証明書を取得するときにサーバー上でいろいろ作業をしなければなりません。さらにdocker環境上ではどうするんだ!?となるかと思います。 そこで、dockerコンテナでもLet's Encryptを簡単に使えるように整備してみました。 既存のイメージでLet's Encrypt組み込み済みのものもありますが、ここではあえて自前で作ってみます。 Dockerfileまわり dockerイメージは、nginxのオフィシャルイメージを元に、Let's Encryptで必要なプログラムのインストールと、ちょっとひと工夫入れた起動スクリプトを組み込みます。 Dockerfile FROM nginx:latest ENV LETSENCRYPT_HOSTS
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く