ICode9

精准搜索请尝试: 精确搜索
  • ERR_UNSAFE_PORT浏览器安全问题无法访问的解决方案2022-05-31 14:33:56

    ERR_UNSAFE_PORT浏览器安全问题导致无法访问的解决方案 一、问题现象 二、浏览器自身机制 三、解决方法 1.Google Chrome浏览器 2.Firefox浏览器 3.Edge浏览器 四、部分非安全端口列表 一、问题现象配置好web的https协议的服务器后,使用浏览器访问服务器的时候出现ERR_UNSAFE_PORT

  • 使用certbot制作免费Lets encrypt SSL证书2022-05-31 13:33:03

    利用certbot软件包可以免费制作SSL证书 这对小网站和测试项目太有用了,下面记录一下制作证书的流程和方法。以备后用。以centos7系统为例 其他系统类似。 安装certbot yum install -y epel-release yum install -y certbot 准备环境 制作证书前需要先准备好域名的访问环境,因为制

  • 阿里云+acme.sh通配符ssl证书2022-05-30 23:02:17

      https://blog.csdn.net/yedajiang44/article/details/121173526 Let’s Encrypt 是一个由非营利性组织互联网安全研究小组(ISRG)提供的免费、自动化和开放的证书颁发机构(CA)。它只支持 DV 证书的签发,也就是通过验证域名所有权,然后签发该域名的证书。它支持两种验证方式,一种是通过

  • (十二).NET6 + React :升级!升级!还是***升级!!!+ IdentityServer4实战2022-05-30 15:31:29

    一、前言 此篇内容较多,我是一步一个脚印(坑),以至于写了好久,主要是这几部分:后台升级 .NET6  VS2022、前台升级Ant Design Pro V5 、前后台联调 IdentityServer4 实战,以及各部分在Linux环境下部署等等。 二、后台升级.NET6 WebApi和类库都升级到.NET6,依赖包都升级到6.0以上最新,好

  • 解决(git clone 或者 git push) OpenSSL SSL_read: Connection was reset, errno 100542022-05-30 09:35:15

    git命令报错:OpenSSL SSL_read: Connection was reset ... 解决方法如下: 方法一:git bash修改设置,解除ssl验证(git命令行输入如下代码) git config --global http.sslVerify "false" 方法二:cmd命令行-清理缓存 按住 win + r,打开运行窗口 输入cmd,打卡cmd命令行 输入命令ipconfig

  • win10下 pip install 后Can't connect to HTTPS URL because the SSL module is not available2022-05-29 14:32:02

    win10下 pip install 后Can't connect to HTTPS URL because the SSL module is not available 解决方案 把 …\anaconda3\Library\bin 加入到系统环境变量即可。 总是提示SSL有问题,然而只是SSL就在bin里边,所以没有生效。 主要参考:https://github.com/conda/conda/issues/6064 感

  • Backend Serverside Programing (Nginx)2022-05-29 09:34:13

    upstream auth.backend { server 172.18.4.197:10000; server 172.18.4.198:10000; } map $http_origin $cors_list { default 0; ~127.0.0.1 $http_origin; ~www.aihomeset.com $http_origin; ~aihomeset.com $http_origin; } server

  • github访问较慢问题初步解决方案2022-05-28 21:34:05

    简介 众所周知,github在国内向来都是访问的非常坎坷,不挂代理访问起来非常困难,本文将介绍一种不依赖代理的加快访问的方式,但不一定可行哦,只能说是优化 步骤 1.在搜索框中输入记事本或者notepad,右击管理员运行打开记事本 2.点击记事本左上角的文件->打开,选择C:\Windows\System32\driv

  • asio 使用 openssl 示例2022-05-28 00:34:12

    #include <boost/asio.hpp> #include <boost/asio/ssl.hpp> #include <boost/algorithm/string.hpp> #include <boost/lexical_cast.hpp> #define OPENSSL_NO_DEPRECATED #include <openssl/ssl.h> #include <wincrypt.h> #pragma commen

  • 14-STM32F407+EC200(移远4G)基本控制篇(自建物联网平台)-STM32F407+EC200以SSL单向认证方式连接MQTT服务器(不验证服务器证书)2022-05-27 14:34:37

    <p><iframe name="ifd" src="https://mnifdv.cn/resource/cnblogs/ZLIOTE_STM32F407/EC200/my.html" frameborder="0" scrolling="auto" width="100%" height="1500"></iframe></p>  

  • Charles抓包教程2022-05-26 18:03:34

    1、pc端安装信任证书:点击 Help  -- SSL Proxying -- Install Charles Root Certificate    2、双击Charles证书,点开左边的信任,选择始终信任     3、点击获取电脑IP及手机端代理IP和证书的下载方式 IOS 1、设置代理:设置- Wi-Fi - 代理配置 - 选择手动 - 填写服务器IP -  填

  • docker安装nginx,配置SSL2022-05-26 13:04:09

    nginx安装 下载镜像并测试 1.docker pull nginx 2.docker images nginx 查看我们拉取到本地的nginx镜像IMAGE ID 3.首先测试下nginx镜像是否可用,使用docker run -d --name mynginx -p 80:80 imgae ID创建并启动nginx容器 将nginx容器内部配置文件挂载到主机 将nginx容器内部配置

  • MQTT SSL/TSL加密传输2022-05-26 09:00:10

    基于MQTT协议的SSL/TLS加密传输的讨论_嫌疑人X的解忧杂货店的博客-CSDN博客_mqtt ssl (15条消息) 非常详细的MQTT+TLS(二)----TLS铺垫篇_昵名不能为空的博客-CSDN博客_mqtt tls

  • nginx 安装 ssl 证书,配置 https ,使用 Certbot 客户端免费配置 ssl 证书(centos7 下可以,其他版本自行测试)2022-05-25 00:34:31

    * nginx 配置 ssl 证书前需要先安装 SSL 模块,本次操作是在已经安装 nginx 的基础上配置,先安装 SSL 模块,来到 nginx 源码目录,我的是这里,执行进入到自己的安装目录: cd /usr/local/nginx/nginx-1.8.0 执行语句,重新安装 ssl 模块 ./configure --prefix=/usr/local/nginx --with-htt

  • Nginx部署SSL(HTTPS)2022-05-23 12:34:04

    nginx ssl部署一、创建CA,自制CA证书1、安装openssl openssl-develyum -y install openssl openssl-devel2、查看openssl.cnf文件 cat /etc/pki/tls/openssl.cnf 3、生成CA私钥(umask 077;openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048) -----生成的私钥名字必须为c

  • 【Linux】域名配置2022-05-23 10:34:20

    1、当使用默认端口时:listen 443 ssl,同时ssl on;要关掉 2、gzip是做文件压缩用的 server { listen 8080; ssl on; server_name 127.0.0.1; ssl_certificate cert/7540799_chart.XXX.com.pem; ssl_certificate_key cert/7540799_chart.XXX.com.key; ssl_se

  • 私建CA签发证书2022-05-21 08:31:06

    1、操作系统:CA、server 两台主机均为Centos 7; =======================================================以下是创建CA过程===================================================== 2、查看配置文件,确保相关目录和文件已经存在; 查看配置文件 ~]# cat /etc/pki/tls/openssl.cnf ##

  • 14-CH32V307+ESP8266基本控制篇(自建物联网平台)-CH32V307+ESP8266以SSL单向认证方式连接MQTT服务器(不验证服务器证书)2022-05-20 13:02:26

    <p><iframe name="ifd" src="https://mnifdv.cn/resource/cnblogs/ZLIOTE_STM32F407/ESP8266/my.html" frameborder="0" scrolling="auto" width="100%" height="1500"></iframe></p>

  • 宝塔配置thinkphp5 部署搭建2022-05-19 15:33:04

    1.ftp连接自己的服务器,将TP5整个框架文件加整体拖到www/wwwroot目录下指定,并修改文件夹为自己的项目名。 2.登陆宝塔(服务器IP:8888),点击“网站-添加站点”。3.用自己的www域名解析一个域名,解析值填写自己的服务器IP,添加站点处填写这个域名,根目录指向www/wwwroot/项目名/public,FTP

  • 小程序嵌套H5页面2022-05-18 15:34:16

    注意:因为小程序要求必须https请求,所以小程序要想用web-view嵌套网页,必须给你的域名配置ssl证书,具体配置就不说了,你懂得代码方面很简单就一句话:代码如下:<web-view src="https://www.wuzhuiso.com/"></web-view>  

  • Linux-MySQL-主主复制2022-05-14 18:01:11

    主主复制 主主复制:两个节点,都可以更新数据,并且互为主从 容易产生的问题:数据不一致;因此慎用 考虑要点:自动增长id 配置一个节点使用奇数id auto_increment_offset=1 #开始点 auto_increment_increment=2 #增长幅度 另一个节点使用偶数id auto_increment_offset=2 auto_incremen

  • zabbix使用zabbix-api 管理主机批量创建item,使用用户名密码登录或证书登录2022-05-13 17:03:31

    概述 Zabbix API 允许你以编程方式检索和修改 Zabbix 的配置,并提供对历史数据的访问。它广泛用于: 创建新的应用程序以使用Zabbix; 将Zabbix与第三方软件集成; 自动执行常规任务。 Zabbix API 是基于 Web 的API,作为 Web 前端 的一部分提供。它使用 JSON-RPC 2.0 协议,这意味着两点:

  • 【随手记录】关于mysql的SSL证书登录2022-05-13 00:03:42

    下午连现场mysql库时候报错: javax.net.ssl.SSLException: closing inbound before receiving peer's close_notify at java.base/sun.security.ssl.Alert.createSSLException(Alert.java:129) at java.base/sun.security.ssl.Alert.createSSLException(Alert.java:117)

  • Linunx系统编译安装nginx时报错:ssl相关问题解决方案2022-05-12 12:03:56

      安装nginx编译时报错: 1.nginx: [emerg] the "ssl" parameter requires ngx_http_ssl_module in /usr/local/nginx/conf/nginx.conf (nginx缺少http_ssl_module模块,需要在已安装的nginx中添加ssl模块。) 2."./configure: error: SSL modules require the OpenSSL library” 同步解

  • 你不知道的 HTTPS 压测2022-05-10 23:33:41

    作者:拂衣 引言 随着互联网安全规范的普及,使用 HTTPS 技术进行通信加密,实现网站和 APP 的可信访问,已经成为公认的安全标准。本文将介绍针对 HTTPS 协议做压力测试的关注点,以及使用 PTS 做 HTTPS 压测的技术优势和最佳实践。 常见的网站或者 APP 中需要做压测的 3 种场景: 新开发的

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有