Register as a new user and use Qiita more conveniently You get articles that match your needsYou can efficiently read back useful informationYou can use dark themeWhat you can do with signing up
![AWS東京リージョンのCentOS7公式AMIのID - Qiita](https://cdn-ak-scissors.b.st-hatena.com/image/square/b0c190a9d3044fc7d69c14265897dfff93e7b3dc/height=288;version=1;width=512/https%3A%2F%2Fqiita-user-contents.imgix.net%2Fhttps%253A%252F%252Fcdn.qiita.com%252Fassets%252Fpublic%252Farticle-ogp-background-412672c5f0600ab9a64263b751f1bc81.png%3Fixlib%3Drb-4.0.0%26w%3D1200%26mark64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTk3MiZoPTM3OCZ0eHQ9QVdTJUU2JTlEJUIxJUU0JUJBJUFDJUUzJTgzJUFBJUUzJTgzJUJDJUUzJTgyJUI4JUUzJTgzJUE3JUUzJTgzJUIzJUUzJTgxJUFFQ2VudE9TNyVFNSU4NSVBQyVFNSVCQyU4RkFNSSVFMyU4MSVBRUlEJnR4dC1hbGlnbj1sZWZ0JTJDdG9wJnR4dC1jb2xvcj0lMjMyMTIxMjEmdHh0LWZvbnQ9SGlyYWdpbm8lMjBTYW5zJTIwVzYmdHh0LXNpemU9NTYmcz1kNTI1NzZjMGI1ZTQ1NDk4YzYzMmU5ZGFhMmRjN2MzNQ%26mark-x%3D142%26mark-y%3D57%26blend64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZoPTc2Jnc9NzcwJnR4dD0lNDBEUU5FTyZ0eHQtY29sb3I9JTIzMjEyMTIxJnR4dC1mb250PUhpcmFnaW5vJTIwU2FucyUyMFc2JnR4dC1zaXplPTM2JnR4dC1hbGlnbj1sZWZ0JTJDdG9wJnM9YmM4ZmRlYjJkOGM0YWI3ZjBjYjBjODNiOGMxNTQ0ZjI%26blend-x%3D142%26blend-y%3D436%26blend-mode%3Dnormal%26txt64%3DaW4gTWVyY2FyaQ%26txt-width%3D770%26txt-clip%3Dend%252Cellipsis%26txt-color%3D%2523212121%26txt-font%3DHiragino%2520Sans%2520W6%26txt-size%3D36%26txt-x%3D156%26txt-y%3D536%26s%3Dd6bdb8633ad783880d89eace85bed3d6)
TLS 1.0と1.1が今月中に接続できなくなります(firefox 74とchrome 81とiOS 13.4) なのでTLS 1.2で構築する方法のメモ TLS 1.2を動かす最低環境が openssl 1.0.2 (現時点でサポート期限切れ) CentOS 5 openssl 0.9.8 → srcからコンパイル(0.9.8のサポートは2016/01/29で終了) CentOS 6 openssl 1.0.1 → srcからコンパイル(1.0.1のサポートは2016/09/22で終了) CentOS 7 openssl 1.0.2 → そのままでOK(1.0.2のサポートは2019/12/31で終了) CentOS 8 openssl 1.1.1 → そのままでOK(1.1.1のサポートは2023/09/11で終了) ※ついでに HTTP/2 対応しようと思うと apache 2.4
PCIDSSの対応で各決済会社のTLS1.2縛りが始まりました。 乗り遅れてしまった!! やばい!間もなくじゃない? 的な話もチラホラ聞きます。 phpで作られているシステムであれば、curl等を用いて決済情報に確認を しにいったりリクエストを投げたりしているところが多いのではないでしょうか。 CentOS6以降であれば普通にyumで対応出来ちゃうのですが、 CentOS5系ですとyumでは無理。 proxyで逃げるという策もあるのですが、サーバーも立てられない環境だと、 なかなか安易に逃げれない。 という訳で、今回はphp-curlを更新して対応させちゃう話です。 /usr/localにはソースインストールしているような形跡が無い前提で、 php-5.3.19の環境を元に書いていますので、 その辺は自身の環境と読み変えて下さい。 全て最新を入れたいところなのですが、 全て最新だとなかなか
RHEL5.11のHTTPサーバがTLS1.2で喋れるよーにopenssl-1.0.2j環境でビルド。 RHEL5.11に付属するHTTPサーバはhttpd-2.2.31-1.el5で openssl-0.9.8e-40.el5_11のmod_sslを使ってる。 なのでTLS1.2で喋ることができない。 TLS_DHE_RSA_WITH_AES_256_CBC_SHA、鍵長 256 bit、TLS 1.0) このままではまたしてもプードルに殺されてしまうかもw なのでRHEL5環境にTLS1.2を導入して TLS_DHE_RSA_WITH_AES_256_CBC_SHA、鍵長 256 bit、TLS 1.0 を TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384、鍵長 256 bit、TLS 1.2 へのアップグレードを試みる。 じゃぁ、openssl-1.1.0c
こんにちは、新型コロナウイルス感染症対策のためテレワーク勤務中の山田です。 テレワーク勤務に伴い通勤で運動をしなくなった分、定時後から日の入りまでちょくちょく近くの河川公園を歩いています。 ソーシャルディスタンスを保ちつつ、マスクを防備していますので息苦しいですが仕方ありません... 前置き さて、日本では新型コロナウイルスの話題が飛び交う毎日ですが、コロナの話題が出る1ヶ月ほど前主要ブラウザの「TLS1.0」と「TLS1.1」サポートが終了しようとしていたのは、ご存知でしょうか。 この業界に詳しい方であれば、既に対策済みの方がほどんどではないかと思いますが、新型コロナウイルスの世界的流行に伴い各主要ブラウザは、サポート終了時期が延期もしくは再有効化がなされています。 CentOS5系は、サポート終了しておりますOSになりますため、TLS1.2サポートの対策には6系以降のOSにリプレイスさ
EC-CUBEなどでPayPalなどのカード決済サービスのプラグインを利用している方も多いと思います。 利用にあたっては、TLS1.2への対応が必須となりました。 CentOS6やCentOS7のサーバであれば全く問題なくyumアップデートで対応できるのですが、CentOS5などOpenSSL、cURL、PHPがRPMでインストールされていてバージョンアップが難しい場合のクライアント側のTLS1.2対応について以下にまとめてみました。 ニッチな要件だと思いますが、ニーズがあれば幸いです。 条件:TLS1.2クライアントをCGI版のPHPを.htaccessにて利用すること はい。RPM版でのTLS1.2対応は依存関係など大変過ぎるので、ソースからCGI版PHPをインストールします。 各ソースファイルは事前に/usr/local/src/ 以下に置いておく(どこでも良い) # cd /usr
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く