Проверить SSL для локальных компьютеров

На основе ответа @Gilles вы можете обернуть его функцией, чтобы минимизировать набор текста:

function addToPATH {
  case ":$PATH:" in
    *":$1:"*) :;; # already there
    *) PATH="$1:$PATH";; # or PATH="$PATH:$1"
  esac
}

addToPATH /Applications/AIRSDK_Compiler/bin
addToPATH ~/.local/lib/npm/bin
0
19.07.2016, 04:17
3 ответа

Ваша сеть маленькая и не подключена к Интернету.
Какой риск вы пытаетесь уменьшить, используя SSL?

Использование SSL во внутренней сети добавляет уровень безопасности, но (в зависимости от использования сети) только для (очень) небольшой части всего сетевого трафика.

Если какая-то часть вашей сети является беспроводной и вы не доверяете безопасности вашей WLAN, то вы можете рассмотреть возможность подключения беспроводных клиентов через VPN.

В остальном, если вы боитесь, что кто-то прослушивает вашу сеть, то ваша проблема на несколько порядков больше. В этом случае вам нужны контрмеры физической безопасности, такие как охрана периметра или охранники...

0
29.04.2021, 00:21

Предпосылка: если вы создали сертификат, у вас есть (личный) центр сертификации, и я предполагаю, что вы уже подписали свой сертификат (на этапе создания).

В нескольких словах: основная проблема заключается в том, чтобы определить владельца конкретного сертификата. В каждом браузере есть набор доверенных сертификатов, выдаваемых доверенными центрами сертификации. Когда вы открываете сайт по протоколу https, ваш браузер проверяет, подписан ли сертификат этого сайта известным центром сертификации (используя сертификат этого центра сертификации). Таким образом, у вас есть большая и надежная компания, которая говорит вам: "Сертификат в порядке и действителен". В вашем случае проблема в том, что вы не являетесь центром сертификации. Поэтому браузер информирует вас о возможном риске. Чтобы решить эту проблему, вы должны сообщить каждому браузеру, который вы используете, что ваш сертификат хороший (найдите что-то вроде "добавить исключение" на странице с предупреждением о сертификате).

0
29.04.2021, 00:21

Предпосылка: если вы создали сертификат, у вас есть (личный) центр сертификации, и я полагаю, что вы уже подписали свой сертификат (на этапе создания).

В нескольких словах: основная проблема заключается в идентификации владельца конкретного сертификата. Каждый браузер имеет набор доверенных сертификатов, выданных доверенными центрами сертификации. При открытии веб-сайта с протоколом https ваш браузер проверяет, подписан ли сертификат этого веб-сайта известным центром сертификации (с использованием сертификата этого ЦС). Таким образом, у вас есть большая и доверенная компания, которая говорит вам: «OK сертификат хороший и действительный». В вашем случае проблема в том, что вы не CA. Поэтому браузер информирует вас о возможном риске. Чтобы решить эту проблему, вы должны сообщить каждому браузеру, что вы используете сертификат хорошо (найдите что-то вроде «добавить исключение» на странице с предупреждением о сертификате).

-121--289208-

Да. Его необходимо предварительно настроить, но при использовании команды sar с пакетом/средством sysstat можно просмотреть ежедневные данные за прошедший месяц.

-121--166132-

Как указано выше, вы можете вручную указать каждому браузеру создать исключение.
Но это, вероятно, не то, что вы ищете.
Конечно, вы можете быть вашим собственным центром сертификации, более крупные компании, например, используют такую внутреннюю инфраструктуру открытых ключей.
Я не могу сказать, как именно это сделать, но вот несколько ссылок, чтобы начать:
https://help.ubuntu.com/lts/serverguide/certificates-and-security.html
https://askubuntu.com/questions/73287/how-do-i-install-a-root-certificate
Я думаю, что не трудно понять, как это сделать, если у вас есть хотя бы представление о том, как работают PKI и CA.

0
29.04.2021, 00:21

Теги

Похожие вопросы