タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

sslとnginxに関するgroverのブックマーク (9)

  • yug1224 blog

    Loading...

    yug1224 blog
    grover
    grover 2018/04/16
    let's encryptでcron設定
  • nginx で OCSP Stapling (RapidSSL)

    SSL の有効な HTTP サーバーを nginx で構築する機会があったので OCSP Stapling (と SPDY) を有効にしてみた話。(SPDY は listen に spdy って追加するだけなので特に書くことなし) 環境は CentOS 6 で nginxnginx.org の mainline RPM (1.7.10) OCSP Stapling とはSSL は信頼できる認証局によって発行された証明書であることを確認することでそのサーバーも信頼できるもの(少なくともそのドメインの所有者の正当なサーバー)とします。 が、その証明書はその後、失効されているかもしれません。鍵が漏れたとかその疑いがある場合などに失効させて再発行してもらいます。OpenSSL の脆弱性さわぎ (Heartbleed) の時には多くの証明書が失効されているはずです。 そのため、失効されてるかど

    nginx で OCSP Stapling (RapidSSL)
  • nginxにStartSSLのサーバー証明書用にOCSP Staplingを設定した - つれづれ日記

  • ある日 Nginx で HTTP/2 and SPDY indicator が青く輝いてくれなくなった件 - 長生村本郷Engineers'Blog

    以下に移行しました。 kenzo0107.github.io

    ある日 Nginx で HTTP/2 and SPDY indicator が青く輝いてくれなくなった件 - 長生村本郷Engineers'Blog
  • NginxでのOCSP Stapling対応設定

    意外にハマったのでメモ。 OCSPとは OCSP(Online Certificate Status Protocol)とは、SSL/TLS暗号化通信の初期フェーズにおいて証明書の失効を確認するための手順。 従来は署名所失効リスト(CRL)が利用されていたが、CRLはリストが肥大化しダウンロードに非常に時間がかかるようになってきたため、単一レコードの取得で済むOCSPが、現在では証明書の失効を確認する方法として一般的になった。 OCSP Staplingとは 通常は以下の図のように、証明書をダウンロードしたクライアントがOCSP Responderにサーバ証明書の失効を確認する。 OCSP Staplingに対応すると、以下の図のように証明書の失効確認をサーバ側で処理することができる。 また、OCSPレスポンスは一定の間はサーバにキャッシュされ、都度OCSP Responderに問い合わせ

    NginxでのOCSP Stapling対応設定
  • Cipherli.st - Strong Ciphers for Apache, nginx and Lighttpd

    Cipherli.st Strong Ciphers for Apache, nginx and Lighttpd SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH SSLProtocol All -SSLv2 -SSLv3 -TLSv1 -TLSv1.1 SSLHonorCipherOrder On Header always set Strict-Transport-Security "max-age=63072000; includeSubDomains; preload" Header always set X-Frame-Options DENY Header always set X-Content-Type-Options nosniff # Requires Apache >= 2.4 SSLCom

    Cipherli.st - Strong Ciphers for Apache, nginx and Lighttpd
  • NginxでHTTPS:ゼロから始めてSSLの評価をA+にするまで Part 2 – 設定、Ciphersuite、パフォーマンス | POSTD

    NginxでHTTPS:ゼロから始めてSSLの評価をA+にするまで Part 2 – 設定、Ciphersuite、パフォーマンス 今日のインターネットの世界では、一般的な静的Webサイトも含め、 全てのWebサイト に、強固で安全なHTTPSのセットアップが必要となります。この記事は、Nginxセキュリティをどのようにセットアップするのかに関するシリーズのパート2です。 パート1 は、Webサーバに有効な署名証明書をセットアップする話で終了しました。しかしこれには、最適な設定とは言い難い、デフォルトのNginxの設定を使用していました。 この記事を読み終えれば、SSL Labsのレポートで、A+の評価を獲得できる安全なHTTPSの設定ができます。それだけでなく、追加でいくつかの微調整も行い、パフォーマンスそしてUXも向上させていきます。 ここに掲載した記述やコードの抜粋の他にも、すぐに使

    NginxでHTTPS:ゼロから始めてSSLの評価をA+にするまで Part 2 – 設定、Ciphersuite、パフォーマンス | POSTD
  • NginxでHTTPS : ゼロから始めてSSLの評価をA+にするまで Part 1 | POSTD

    数年前、Webは全体的に暗号化されていませんでした。HTTPSはWebページの最も重要な部分だけのために確保されていました。暗号化が必要なのは大切なユーザデータだけで、Webページの公開される部分は暗号化せずに送ってもいいということで意見が一致していました。 しかし、 今は 状況 が 違います 。現在では、どんなWebトラフィックでも暗号化されていないのは良くないということが分かっているので、Webサイトを運営する誰もがコンテンツに関係なく強固なHTTPSを設定しなければなりません。 お恥ずかしい話ですが、私自身のWebサイトは2年近くも全くHTTPSをサポートしていませんでした ^(1) 。 Eric Mill の 今すぐ無料でHTTPSに切り替えよう という素晴らしい記事が最終的に私に喝を入れてくれました。私は休暇中、HTTPSをセットアップして Qualys SSL Report

    NginxでHTTPS : ゼロから始めてSSLの評価をA+にするまで Part 1 | POSTD
  • コモンネームとは? | SSL入門ガイド | CSP SSL

    支払いに困ったときに使える「後払いOKな金策」。ひとまずの支払いを遅らせることが出来るとても便利な金策方法ですが、危険が伴うものもあるのは事実です。 その後の高額な支払によりかえって経済的生活が悪化し、多重債務に陥る危険性 があります。 取引で提供した個人情報が悪用されたり、ネット上でさらされるなど、トラブル や犯罪被害に巻き込まれる可能性があります。 引用元:消費者庁「違法な貸付(ファクタリング等)や悪質な金融業者にご注意ください!」 アトマネーでは、後払い可能な金策から、安全性が高いものを厳選してご紹介! 違法性のない、安心して利用出来る現金化や買取などのサービスに絞り、即日で現金を調達できる手段について解説しています。 \安全に換金できる業者はどこ?/

    コモンネームとは? | SSL入門ガイド | CSP SSL
  • 1