タグ

sslに関するhogemのブックマーク (13)

  • ZabbixでSSL証明書の有効期限をチェックする

    twitterでぼそっとつぶやいたら意外と反応有ったのと、 日語で解説しているページがなかったので、載せてみますね。 やりたい事 有効期限の日数がxx日を下回ったらアラートを出したい! 上の画像は首相官邸(www.kantei.go.jp)の証明書日数をグラフ化した物です。平均値は要らないなぁ、とかそもそもグラフじゃなくても良いんじゃ。。とかありますが、とりあえず手順を。証明書日数取得スクリプトを配置する 配置場所:/etc/zabbix/externalscripts ファイル名:ssl-cert-check.sh スクリプト内容: #! /bin/sh SERVER=$1 PORT=$2 TIMEOUT=25 /etc/zabbix/externalscripts/timeout $TIMEOUT /etc/zabbix/externalscripts/ssl-cert-check

    ZabbixでSSL証明書の有効期限をチェックする
  • Monitor SSL certificate expiry - ZABBIX Forums

    I have various methods to monitor my SSL certificates but I would like to get the process into Zabbix and under tighter control. What I want is to be able to set off a trigger based on the number of days prior to expiry, actions firing to alert staff to renew the certificate in question. The problem is how to monitor the SSL certificate for a specific URL (or server/service) I use the excellent sc

    hogem
    hogem 2011/02/25
    how to monitor ssl certificate expiry with zabbix
  • Bridge Word

    This shop will be powered by Are you the store owner? Log in here

    hogem
    hogem 2008/10/03
    えええー!!SSLアクセラレータ使用時でもサーバ台数分必要なの?知らなかった。ぼられてる感が否めない / 調べたらライセンス違反がごろごろ出てきそう
  • Net::SSL::ExpireDate + Plagger で証明書の期限切れをチェック - (ひ)メモ

    g:subtech:id:miyagawa:20061024:1161678503 でとっくに先を越されてしまったけど、証明書の期限が切れる2か月前、2週間前、3日前、当日にNotifyしてくれるのをPlaggerでやってみた。 Net::SSL::ExpireDate 1.01からcheck-cert-expire.plというスクリプトを同梱しています。これは、テキストファイルに書かれたhttpsなURLやファイルパスの証明書について、N日後やNか月後など一定期間後に証明書の期限が切れているかどうかをチェックしてくれるスクリプトです。 check-cert-expire.plはYAMLで出力するので、これをCustomFeed::Scriptを使ってPlaggerにべさせてあげれば、NotifyするのもPublishするのもミサイル打つのもあとはご自由にです。 例えば、期限が切れる 1

    Net::SSL::ExpireDate + Plagger で証明書の期限切れをチェック - (ひ)メモ
  • opensslコマンドの使い方: UNIX/Linuxの部屋

    最終更新 2018-12-19 openssl コマンドは、OpenSSL プロジェクトが開発・配布しているソフトウェアに付属するコマンドで、これを使うと OpenSSL ライブラリのさまざまな機能を使うことができる。FreeBSD・Linux (CentOS 等) など近年の UNIX 系 OS では、ほとんどの環境ですでにインストール済ですぐに使用可能なことが多いだろう。

    opensslコマンドの使い方: UNIX/Linuxの部屋
  • Pound の SSL セキュリティレベルを制限(上げる)方法

    最近、会社のセキュリティーレベルを上げるべくいろいろな活動がされています。で、最近きたお達しが、Web サーバの SSL の暗号レベルの強化。具体的に言うと、今となっては時代遅れな SSLv2 を許可せず、SSLv3 にすると言うもの。そして、暗号強度の弱い暗号化を許可しないという2点です。 普段、SSL のレベルなんて気にしてネットをやっている方は数少ないと思いますが、IE や FireFox のオプションで指定可能です。例えば、IE だとこんなかんじです。 通常、SSLv2 にチェックがついていると思います。ここで、SSLv2 のチェックを外せば、より暗号強度の強い暗号方式をサーバ側に要求して SSL 通信をすることができます。 クライアント側の設定はこれで完了ですが、サーバ側も当然ながら設定が必要です。 デフォルトの設定(何も設定しない場合)で許可される暗号方式 通常の場合、サーバに

  • Apache + mod_sslとIEの関係 - スベログ/D

    フリーライドスキー(フリースキー)とアグレッシブインラインスケートとデジタル機器と、時々、日常のマッタリなブログ Apache + mod_sslでSSLを有効にしてIEでアクセスするとやたらと遅い。 具体的にはページ内で使われている画像やスタイルシートのダウンロードにやたらと時間がかかってる。 ちなみに通常のHTTP接続だと全然大丈夫だったりする。 SSLのせーでCPUやメモリがわれているのかな? と思い、チェックしてみたけど余裕はあるっぽい。 うーんと悩んでて試しにFirefoxやOperaでアクセスすると・・・あれっ大丈夫じゃん。(^^;A 何でだろ?とググりまくってたらhttpd-ssl.confにデフォルトで組み込まれている↓以下の設定が原因っぽい。 BrowserMatch ".*MSIE.*" \ nokeepalive ssl-unclean-shutdown \ dow

    Apache + mod_sslとIEの関係 - スベログ/D
    hogem
    hogem 2007/12/05
    へぇ。あのBrowserMatchにはそんな意味があったのか
  • (ひ)メモ - Net::SSL::ExpireDate + Test::Base で証明書の期限切れをチェック

    拙作のNet::SSL::ExpireDateとTest::Baseとで証明書の期限切れをチェック。 こんな感じの出力。 $ prove -v sample/cert-expire.t sample/cert-expire....1..2 ok 1 - rt.cpan.org ok 2 - www.google.com ok All tests successful. Files=1, Tests=2, 5 wallclock secs ( 0.33 cusr + 0.03 csys = 0.36 CPU)で、期限切れのがいるとこんな感じに。 $ prove -v sample/cert-expire.t sample/cert-expire....1..2 # Failed test 'rt.cpan.org' # in sample/cert-expire.t at line 27.

    (ひ)メモ - Net::SSL::ExpireDate + Test::Base で証明書の期限切れをチェック
  • Takayuki Nakamura's blog: 名前ベースのVirtualHostでそれぞれのSSLサーバ証明書を使う

    2007年7月4日 名前ベースのVirtualHostでそれぞれのSSLサーバ証明書を使う #なんだかんだしてたら、半月経ってしまった #来週になったら、ちゃんと再開 『Name-based SSL virtual hosts』 より 名前ベースのVirtualHostでSSLを使う場合、以下の方法をとれば、それぞれのVirtualHostごとの証明書を使うことができます。 ワイルドカード証明書を使うCN=*.example.com という設定の証明書を使えば、www1.example.com と www2.example.com で共通のサーバ証明書を使うことができます。 subjectAltNameを使う 証明書の subjectAltName に別名としてVirtualHostのDNS名を書いておきます。サーバにセットする証明書は1つですが、証明書内の別名をチェックすることで、「証明

    hogem
    hogem 2007/07/04
    ワイルドカード証明書なんてあったのか!
  • nemuiDoc: SSL証明書と独自CA

    #0 (編集)#1 証明書と署名要求の生成 (編集)#2 ここまでの手順をまとめてやる (編集)#3 署名要求を CA に送信 (編集)#4 local CA の構築と署名 (編集)#5 すべての手順をまとめてやる (編集) ReverseLinks: IndexPage (736d) CA.sh を使わずに、openssl コマンドでサーバの証明書や鍵と 独自 CA を作るメモ。 余計な事は良いから https なテストサーバが作りたいんじゃという人は最後にジャンプ。 ただ、用語がかなり怪しいです。あってるのかな…… 証明書と署名要求の生成 秘密鍵の生成 openssl genrsa -des3 -out server.key.secure 1024 パスフレーズを求められるので入力する。 後でパスフレーズを取り除く(復号)するなら、適当でも構わない。 生成されたファイルは暗号

  • OpenSSLを使ったCAの構築

    CAを構築するとはサーバやクライアント認証のための証明書を 発行することができるようにすることを意味します. 誤解してはならないのはネットワークサーバのように ネットワークに接続されたホストの特定のポートで接続を待ち受けて、 クライアントがそこに接続して、コマンドを発行し、 結果を得るためのサーバを作るわけではないということです. 確かに依頼者からCSRを受け取り、それに基づいて証明書を 発行しますが、この受け渡しのための手順が定められている わけではありません。WWWのCGIで受け渡しを行っても、 メールで手動で送ってもよいわけです。 この部分は規約があるわけではありません。 認証局を構築するのに必要なのは、鍵ペアを作り、証明書を作る ソフトウェアを用意すること、また構築する認証局自身の CA証明書を作るのに必要なものを作成することです。 OpenSSLのインストール インストールは簡単

  • SSL Certificates HOWTO

    SSL Certificates HOWTOFranck Martin原 啓介 - 日語訳

  • apache2.0.x & mod_sslインストール(openssl)[Apache関連] - Solaris User

    apache2.0.x & mod_sslインストール(openssl) Solaris上でApache2.0.xにSSLを実装する例を紹介します。 Apache2.0.xにSSLを実装する apache2.0.xにはデフォルトでmod_sslモジュールやdavモジュールが組み込まれています。 というわけでSSL対応、DAV対応でインストールするときも別途モジュールのインストールは必要ありません。 ■ 準備 まずはソフトウェアの入手から行きましょう。 http://www.apache.org/ http://www.openssl.org/ http://sunfreeware.com/ 上記のサイトで以下のソフトウェアをダウンロードする。とりあえず/var/tmpディレクトリあたりに置いておきましょう gcc-3.2.2-sol9-sparc-local.gz httpd-2.0.47

  • 1