タグ

sslに関するnipotanのブックマーク (7)

  • pause.perl.org の証明書が変 - Tociyuki::Diary

    Perl で、「なんちゃって Behavior Driven Development」のコメントで、Encode の御大から要望がありました。 dankogai 2009/01/31 01:31 Test::Behavior とかに Rename して CPAN にうpるべし そこで、モジュールの体裁を整えて…… ⇒ https://tociyuki.sakura.ne.jp/archive/Test-Behaviour-Spec-0.01.tar.gz アップロードしてみようとしたわけですが……、 いざ、https://pause.perl.org/ にログインしようとすると、SSL 証明書がおかしい。なので、まだログインしておらず、もちろんアップロードもしていません。 ちなみに、類似モジュールの Test::More::Behaviours を見つけました。私が意図的にテストをコード・

    pause.perl.org の証明書が変 - Tociyuki::Diary
    nipotan
    nipotan 2009/02/12
    サーバ ID が CAcert の無料証明書で、CAcert が信頼されたルート証明機関ではないだけだと思う。これは昔っからずっとそうだった。あと、shipit にすれば全然気にならないとか。
  • mixi Engineers’ Blog » OpenSSLの暗号文をJava/Perl/Rubyで開く

    秘密鍵やプライベートな情報などを秘匿するためにパスワードでデータを暗号化・復号したい場合があります。このとき、暗号化と復号するアプリケーションが同じであれば簡単ですが、例えばCで暗号化してJavaPerlRubyで復号するといった風に異なるプラットフォームで暗号データをやりとりする場合には、いくつか気 をつけなければいけないポイントがあります。 OpenSSLによる暗号化 OpenSSLはWebサーバのSSL/TLSサポートに利用されますが、その他にも付属しているopensslコマンドから基的な暗号アルゴリズムを利用できます。次のような簡単なコマンドで、パスワードを使ってデータを暗号化したり復号したりすることができます: $ echo 'Hello World!' | openssl enc -e -aes-128-cbc > cipher.txt enter aes-128-cbc

    mixi Engineers’ Blog » OpenSSLの暗号文をJava/Perl/Rubyで開く
  • tokuhirom blog

    Blog Search when-present<#else>when-missing. (These only cover the last step of the expression; to cover the whole expression, use parenthesis: (myOptionalVar.foo)!myDefault, (myOptionalVar.foo)?? ---- ---- FTL stack trace ("~" means nesting-related): - Failed at: ${entry.path} [in template "__entry.ftlh" at line 3, column 25] - Reached through: #include "__entry.ftlh" [in template "entry.ftlh" at

  • のみまくし日記 - 中間認証局証明書をPerlbalやPoundで設定するの術。

    プロフィール ぼくのなまえはきむら たけふみと言います。 かんじで書くと木村 岳文です。 タタカウプログラマンです。(なきむし)

  • Net::SSL::ExpireDate + Plagger で証明書の期限切れをチェック - (ひ)メモ

    g:subtech:id:miyagawa:20061024:1161678503 でとっくに先を越されてしまったけど、証明書の期限が切れる2か月前、2週間前、3日前、当日にNotifyしてくれるのをPlaggerでやってみた。 Net::SSL::ExpireDate 1.01からcheck-cert-expire.plというスクリプトを同梱しています。これは、テキストファイルに書かれたhttpsなURLやファイルパスの証明書について、N日後やNか月後など一定期間後に証明書の期限が切れているかどうかをチェックしてくれるスクリプトです。 check-cert-expire.plはYAMLで出力するので、これをCustomFeed::Scriptを使ってPlaggerにべさせてあげれば、NotifyするのもPublishするのもミサイル打つのもあとはご自由にです。 例えば、期限が切れる 1

    Net::SSL::ExpireDate + Plagger で証明書の期限切れをチェック - (ひ)メモ
  • Win32でCrypt::SSLeayをコンパイルする - Charsbar::Note

    こういうのは自前でコンパイルするよりppmでインストールした方が気楽だと思いますが、とりあえず自分用のメモとして。 1) OpenSSLのソースを取ってくる http://www.openssl.org/ 今回は0.9.7jを使ってみましたが、もちろん0.9.8系でも大丈夫なはず。 2) 適当にコンパイル 速さを求めるならmasmなりnasmなり入れておくこと。面倒ならアセンブラなしで。マニュアル通りにすればWin32でも何の問題もなくコンパイルできるはず。C:\OpenSSLで作業しておくと後が楽ですが、スペースとか日語とか入っていないパスなら特に気にする必要なし。 3) Crypt::SSLeayを落としてくる http://search.cpan.org/dist/Crypt-SSLeay/ 面倒ならcpan -m Crypt::SSLeayでも。 4) 解凍してできたCrypt:

    Win32でCrypt::SSLeayをコンパイルする - Charsbar::Note
  • Poundで作るロードバランサとSSLラッパ(1/4) ― @IT

    Webサーバの負荷を軽減する方法として、リバースプロキシによる代行とロードバランサによる分散が考えられる。今回は、これらによる負荷の低減方法について解説する。(編集部) Apache自体のチューニングによる性能向上には限界があります。よりパフォーマンスを求めるなら、次にやるべきことはメモリの追加や高性能なCPUへの交換など、ハードウェアの見直しです。しかし、それにも限界があります。 リバースプロキシとロードバランサ ハードウェア単体による性能向上が限界に達した場合は、サーバ構成の見直しを行います。まず考えられるのが、リバースプロキシをWebサーバの前面に立ててクライアントからのアクセスを肩代わりさせる方法です。Webサーバがボトルネックになるのを防ぐとともに、セキュリティ向上にも寄与します。 もう1つの方法は、より高可用性を意図した構成として負荷の分散を図ることです。高可用性とは、サーバの

    Poundで作るロードバランサとSSLラッパ(1/4) ― @IT
    nipotan
    nipotan 2005/11/09
    ProxyPassReverse 的なやつちゃんと動くのかな…。あと SSL wrapper は VeriSign の サーバ ID の場合、違反になるはず。
  • 1