並び順

ブックマーク数

期間指定

  • から
  • まで

281 - 320 件 / 744件

新着順 人気順

SSLの検索結果281 - 320 件 / 744件

  • https化(SSL化)のSEOへの影響は?概要とSEOとの関係を解説

    2018年7月のGoogle Chomeのバージョンアップから、常時SSL化、つまりhttps化をしていないホームページをブラウザで読み込んだ場合、画面に警告が表示されるようになりました。「保護されていない通信」という表示が出ることでユーザーがセキュリティに不安を感じてしまう恐れがあると不安を感じた企業は次々にSSL化に取り組みました。 もちろん、すべての企業がSSL化に取り組んでいるわけではありません。これからという企業もたくさんあるでしょう。そこで今回は、SSL化の概要について解説するとともに、多くの方が気になるSEOへの影響について解説します。 SSL化とは 一般にWebサイトを利用する場合は、WebブラウザとWebサーバーの通信はプロトコルと呼ばれるルールに基づいて行われます。このプロトコルの1つが馴染深いhttpです。気軽にhttpを使いインターネットを利用するのが一般的になって

      https化(SSL化)のSEOへの影響は?概要とSEOとの関係を解説
    • Dockerを使ってローカルに立てたNginxでHTTPS通信する方法|Webエンジニア研究室

      HTTPS通信(SSL/TLS暗号化通信)の流れ まずは、実際にNginxでどのような流れでHTTPS通信が行われるかを説明します。 クライアント・サーバ間のHTTPS通信(SSL/TLS暗号化通信)は以下の流れで行われます。 クライアントがサーバに対してHTTPSでリクエストを送る サーバは公開鍵付きの証明書をクライアントに送付する(秘密鍵と違い、公開鍵は全世界にばら撒いて問題ない) クライアント側で生成した共通鍵を、公開鍵を使って暗号化する 暗号化した共通鍵をサーバに送付する 暗号化された共通鍵を秘密鍵で復号する クライアント・サーバ共に共通鍵を持っている状態となったので、共通鍵を使ったクライアント・サーバ間での暗号化通信が可能となる Dockerを使ってローカルに立てたNginxでHTTPS通信する方法 HTTPS通信の流れが分かったところで、具体的にローカルにDockerで立てたN

        Dockerを使ってローカルに立てたNginxでHTTPS通信する方法|Webエンジニア研究室
      • opensslコマンドでの証明書の有効期限の確認方法・オプション解説 | 株式会社ビヨンド

        こんにちは。株式会社ビヨンド システムソリューション部所属のなかともです。 皆さんが閲覧しているこのビヨンドブログはHTTPS化をしております。 この十数年でHTTPS化はかなり浸透し、HTTPのサイトは随分と減りましたよね。 HTTPS化に必要となる「SSL証明書」は現時点では1年で更新するのが一般的なため、定期的な更新作業が必要になりますが、 その際にSSL証明書の有効期間を確認する方法として、ブラウザを使って確認する方も多いかと思います。 ただ「ブラウザは不確定だからコマンドで確認したい」という方や「開発中のため外部にポートを開けていないのでブラウザで確認できない」 といった理由でコマンドで調べる方も当然いらっしゃるかと思いますが、たまにしか使わないコマンドを検索するととある問題が発生します。 「人によってコマンドの使い方やオプションが微妙に違っているけど、どう違うの?」 「manを

          opensslコマンドでの証明書の有効期限の確認方法・オプション解説 | 株式会社ビヨンド
        • プロキシでのhttps通信(CONNECTメソッドとは?)を解説

          http通信におけるセキュリティ関係でCONNECTメソッドという言葉を聞くことが結構あります。 プロキシでのhttps通信を実現するにも重要なので、今回はCONNECTメソッドに関して解説します! プロキシが見えなければならないものは? CONNECTメソッドとは何か?を知るために、先ずはプロキシのお話から始めます。 プロキシはHTTP通信を代理してくれるという大変便利な役割があります。大きな仕組みとしては、クライアントのリクエストhttpのペイロード(データの中身)を見て、リクエストするページのパス名("/"スラッシュ以下、つまりFQDN以降)をサーバに渡して、プロキシに返ってきたhttpレスポンスをクライアントに返す、というものです。 例えば、「http://itmanabi.com/connect-method/」というURLへアクセスした場合、 FQDN以降の「/connect-

            プロキシでのhttps通信(CONNECTメソッドとは?)を解説
          • Reducing TLS Certificate Lifespans to 398 Days – Mozilla Security Blog

            We intend to update Mozilla’s Root Store Policy to reduce the maximum lifetime of TLS certificates from 825 days to 398 days, with the aim of protecting our user’s HTTPS connections. Many reasons for reducing the lifetime of certificates have been provided and summarized in the CA/Browser Forum’s Ballot SC22. Here are Mozilla’s top three reasons for supporting this change. 1. Agility Certificates

            • Android7.1以前だと一部ウェブサイトにアクセスできなくなる! 解決策は? | ライフハッカー・ジャパン

              どうしてアクセスできなくなるの?そうなる理由をかいつまんで説明するとシンプルな話です。 現在、Webの約95%がHTTPSを使用しています。HTTPSは、ブラウザのセキュリティに関する優れた指標ではありますが、WebサイトがHTTPSの一部として使用するデジタル証明書を発行する新しい認証局を立ち上げるプロセスがちょっと困ったことになります。 Let's Encryptの主任開発者であるJacob Hoffman-Andrewsさんは次のように書いています。 新しい認証局(CA)が登場すると、難題に直面します。世間に使ってもらうには、さまざまなオペレーティングシステム(OS)やブラウザから信頼されるルート証明書が必要です。 しかし、OSやブラウザが新しいルート証明書を受け入れるには何年もかかることがあり、人々がデバイスをその変更を含む新しいバージョンにアップグレードするには、さらに長くかかる

                Android7.1以前だと一部ウェブサイトにアクセスできなくなる! 解決策は? | ライフハッカー・ジャパン
              • SAN(Subject Alternative Name) のオレオレ証明書 - Qiita

                はじめに Nginx を ForwardProxy として使えないか(これは結果ダメだった)から作ったやつ。 1つの SSL 証明書で複数の FQDN に対応する証明書を作ってみる。 つくってみよう まずは KEY ファイルを作ります openssl genrsa -des3 -out server.key 2048 Generating RSA private key, 2048 bit long modulus .................................................................................................+++ .......+++ e is 65537 (0x10001) Enter pass phrase for server.key: <<パスワードを入力>> Verifying

                  SAN(Subject Alternative Name) のオレオレ証明書 - Qiita
                • OpenSSLでSSLサーバ証明書の検証をする方法 - Qiita

                  はじめに Webサーバへ設定するSSL/TLS証明書を設定する際、中間証明書やクロスルート証明書を設定する場合に、設定したい証明書が本当に正しいかを検証したいとき、OpenSSLを使用して検証する方法に手間取ったので備忘として記載。 用意するもの サーバ証明書 中間CA証明書 クロスルートCA証明書 (※必要な場合のみ) ルートCA証明書 1. 証明書の準備 各種証明書を作業用ディレクトリに集めておきます。 $ ls -lR .: 合計 8 drwxrwxr-x 2 kino8 kino8 4096 10月 18 23:12 cacerts # (CA証明書用ディレクトリ) -rw-rw-r-- 1 kino8 kino8 2195 10月 18 22:59 server.crt # サーバ証明書 ./cacerts: 合計 8 -rw-r--r-- 1 kino8 kino8 1647

                    OpenSSLでSSLサーバ証明書の検証をする方法 - Qiita
                  • 証明書の OU(組織単位名)は非推奨へ、来年からは利用禁止に

                    OU(組織単位名)利用禁止の背景 パブリックなサーバー証明書の要件を定める業界団体 CA/Browser フォーラムにおいて、証明書のサブジェクトに含まれる「OU(組織単位名)」について見直しが行われた結果、2022 年 9 月 1 日以降に発行する証明書から利用禁止となることが、投票により可決しました。 なお、OU の利用禁止後も発行済みの証明書には影響がなく、継続してご利用いただけます。 これまで OU には、証明書の「O(組織名)」に関連する一般的な部署名等の値が許容されてきましたが、一方で証明書の O と関連がない不正な値での証明書発行のインシデントが報告されるなど、その利用や審査方法について議論されてきました。 しかし、OU を適切に審査する方法の確立には至らず、約 1 年の猶予期間をもち、2022 年 9 月 1 日以降に発行されるサーバー証明書についての OU の利用が禁止さ

                      証明書の OU(組織単位名)は非推奨へ、来年からは利用禁止に
                    • SSL証明書を調べるWebサービス7選

                      Sucuriは2月17日(米国時間)、「SSL Testing Methods」において、SSL証明書をチェックするWebサービスやソフトウェアについて紹介した。HTTPSを採用するWebサイトの数は増え続けているが、すべてのSSL構成が同じであるとは限らず、SSL証明書そのものを定量化する必要性が高まっていると指摘、そうした定量化に使えるツールを取り上げている。紹介されているサービスやソフトウェアは次のとおり。 SSL Shopper - 4秒ほどでチェックが完了する高速SSLチェッカー。IPアドレス、サーバの種類、チェーン証明書が適切にインストールされているかどうか、証明書の発行者、証明書の期限、証明書に含まれるホスト名やワイルドカード、証明書の開始日、証明書のシリアル番号、使用されるアルゴリズムなど。なお、このサービスの結果はデフォルトではキャッシュされる。キャッシュなしの最新情報が

                        SSL証明書を調べるWebサービス7選
                      • 【論文まとめ】DINO: Emerging Properties in Self-Supervised Vision Transformers

                        本記事ではFacebook AI Researchの研究者らによって提案されたDINOという,画像モデルにおける自己教師あり学習の解説を行います. Caron, Mathilde, Hugo Touvron, Ishan Misra, Hervé Jégou, Julien Mairal, Piotr Bojanowski, and Armand Joulin. 2021. “Emerging Properties in Self-Supervised Vision Transformers.” arXiv [cs.CV]. http://arxiv.org/abs/2104.14294. (cf.) Facebook ブログ, GitHub, Yannic Kilcher氏の解説動画 要点:画像モデル (e.g. ResNet, Vision transformers)における,ラベル無

                        • Psono - Self Hosted and Open Source Password Manager for Companies

                          Psono is an open source and self-hosted password manager to help keep your data safe. It stores your credentials encrypted and only you can access your data. Access can be shared encrypted with your team. As an open source password manager, Psono comes with a variety of features to manage your data and access your passwords more easily than ever before.

                          • Let’s EncryptのCertbot向けACMEv2対応手順(Update your client software to continue using Let's Encrypt)

                            Let’s EncryptのCertbot向けACMEv2対応手順(Update your client software to continue using Let's Encrypt) お久しぶりです、Sakaeです。前回記事から少し間があいてしまいました。 「Update your client software to continue using Let's Encrypt」という件名のメールがやってきた 今年に入ってから、Let's Encriptより「Update your client software to continue using Let's Encrypt」というメールが来るようになったかたがいると思います。僕も私用のメールボックスにこのようなメールが何通も入るようになりました。 内容を要約すると、証明書自動発行のためのプロトコル(ACME:Automated Ce

                              Let’s EncryptのCertbot向けACMEv2対応手順(Update your client software to continue using Let's Encrypt)
                            • nginx で オレオレ証明書をする - Qiita

                              概要 http だと、chromeなどで「保護されていない通信」と表示されてしまう。 ちゃんとしたサイトっぽいので、https へと変換しよう! こちらを参考に設定させて頂きました! やることリスト openssl インストール 秘密鍵の作成 CSR(証明書署名要求)の作成 CRT(SSLサーバ証明書)の作成 nginx の設定 ファイルの作成 openssl のインストール

                                nginx で オレオレ証明書をする - Qiita
                              • SSL/TLS 証明書を今すぐローテーションしましょう – Amazon RDS と Amazon Aurora については 2024 年に期限切れになります | Amazon Web Services

                                アジアパシフィック (香港)、アジアパシフィック (ハイデラバード)、アジアパシフィック (ジャカルタ)、アジアパシフィック (メルボルン)、欧州 (スペイン)、欧州 (チューリッヒ)、イスラエル (テルアビブ)、中東 (UAE)、AWS GovCloud (米国東部)、および AWS GovCloud (米国西部) 次のステップでは、アプリケーションからデータベースインスタンスへの接続を維持するために証明書をローテーションする方法を示します。 ステップ 1 – 影響を受ける Amazon RDS リソースを特定する 前述したように、Amazon RDS コンソール の [証明書の更新] ページで影響を受ける DB インスタンスの総数を確認し、影響を受けるすべての DB インスタンスを表示できます。注: このページには、現在のリージョンの DB インスタンスのみが表示されます。複数のリージ

                                  SSL/TLS 証明書を今すぐローテーションしましょう – Amazon RDS と Amazon Aurora については 2024 年に期限切れになります | Amazon Web Services
                                • Let's Encrypt's Root Certificate is expiring!

                                  Scott Helme Security researcher, entrepreneur and international speaker who specialises in web technologies. More posts by Scott Helme. On 30th September 2021, the root certificate that Let's Encrypt are currently using, the IdentTrust DST Root CA X3 certificate, will expire. You may or may not need to do anything about this Root CA expiring, but I'm betting a few things will probably break on tha

                                    Let's Encrypt's Root Certificate is expiring!
                                  • https対応したLaravelプロジェクトでassetを使う時の注意点 - Qiita

                                    Laravel5.5製のWebアプリケーションをhttps化させた時に遭遇した問題とその解決方法について書きます。 読み込みファイルのパスのプロトコルが変わらない問題 Laravelにはviewでcssやjsを読み込む際にフルパスを記述するためのメソッドが用意されています。 たとえばcssを読み込みたい時は

                                      https対応したLaravelプロジェクトでassetを使う時の注意点 - Qiita
                                    • OpenSSLによるオレオレ認証局が署名した証明書の作成 - Qiita

                                      opensslコマンドを使って、オレオレ認証局(CA)を作成し、そのオレオレCAが署名した証明書を作成する流れについて、たまにやるけどすぐに忘れるのでまとめ。 CA証明書の作成 CAの秘密鍵の作成 RSA秘密鍵を作成する。 -outでファイルを指定しても、標準出力をリダイレクトでファイルに書き込んでもどちらでもよい -----BEGIN RSA PRIVATE KEY-----で始まるファイルができる。-----BEGINで始まるファイルはPEM形式のファイルである。鍵や証明書のファイルによく使われる拡張子にはばらつきがあり、.pemとか.derというのはファイルのエンコーディングを表しているが、.crtや.cerや.keyや.csrというのはファイルの内容を表している。 秘密鍵の内容を確認する。

                                        OpenSSLによるオレオレ認証局が署名した証明書の作成 - Qiita
                                      • Posh-ACME / PowerShell を利用した Let's Encrypt / SSL証明書の取得

                                        Windows Server に関連して、IIS や ADFS (Active Directory Federation Service) を立てて検証する時に、Posh-ACME を利用して Let's Encrypt の証明書を取得しているので、自分が作業しやすいようにメモの吐き出しです。 Posh-ACME とは? rmbolger/Posh-ACME: ACME protocol client for obtaining certificates using Let's Encrypt https://github.com/rmbolger/Posh-ACME 端的に言うと PowerShell で実行できる ACME クライアント Windows系でSSL証明書が必要になった際に、これでサクッと取得/インポート出来るので良く使ってます。 使い方 正確なところは上記 GitHub

                                          Posh-ACME / PowerShell を利用した Let's Encrypt / SSL証明書の取得
                                        • 「Let's Encrypt」のsnap版certbotのインストール手順とテスト方法 - 初めてのVPS構築

                                          カテゴリ:SSL証明書 「Let's Encrypt」の証明書の作成ツールであるcertbotのプログラムが刷新され、従来のgithubからcloneしたものを実行していた環境では証明書の作成・更新が行えなくなっています。 旧版を使用している場合、ログに以下のようなメッセージが出力されるようになっているはずです。 Your system is not supported by certbot-auto anymore. Certbot will no longer receive updates. Please visit https://certbot.eff.org/ to check for other alternatives. 新しいcertbotはsnapでインストールするように変更されています。そこでこの記事ではgithub版certbotをsnap版に移行する手順を記載いた

                                          • OpenSSL で SAN 付きの自己署名証明書を作成する

                                            サーバー証明書に自己署名証明書を使っているとブラウザが警告を表示しますが、クライアント PC に証明書をインストールしても Chrome だけは警告が消えませんでした。 Chrome はコモンネームではなく SAN(Subject Alternative Name) をチェックしているからだそうです。(Chrome 58 以降) そこで、以前 OpenSSL を使って自己署名証明書を作成しましたが、 - [OpenSSL を使って自己署名証明書を作成する](http://kuttsun.blogspot.com/2018/04/openssl.html) 今回はこれに SAN を加える方法です。 細かい説明は以前の記事(上記)に書いてあるので、ここでは実行するコマンドのみを載せたいと思います。 ## SAN 用のテキストファイルを用意 事前準備として、以下のように SAN の内容を記述した

                                            • 127.0.0.1にLet' Encryptで証明書を発行してhttpsでのローカル開発と本番の差異を低減するための具体的な手順 - nwtgck / Ryo Ota

                                              https://localhostしたくなるので、127.0.0.1に対して本物のLet' Encryptの証明書を発行してローカルでの開発と本番環境の差異を低減したい。

                                                127.0.0.1にLet' Encryptで証明書を発行してhttpsでのローカル開発と本番の差異を低減するための具体的な手順 - nwtgck / Ryo Ota
                                              • 無料で15年分!Cloudflareの無料SSL証明書を使ってみる | SERVERSUS

                                                公開日: 2019.11.13 静的コンテンツのビルド・デプロイ。・ホスティングサービスNetlifyが、ビルド時間の制限・課金を新設しました。課金は2019年12月課金サイクルからスタートとのことです。 編集ノート: SERVERSUSでは、パートナーリンクからコミッションを得ています。コミッションが記事の意見や、サービスの評価に影響を与えることはありません。 CloudflareのSSL証明とはCloudflareは、DNSサービスをメインとしていて、その機能の中にはProxyサービスがあります。 このプロキシサービスを使うことで、非HTTPSサイトでもフロントにCloudflareをかますことでユーザーからのアクセスをSSL通信化することが可能です。 イメージとしては、 ユーザー >> HTTPS >> Cloudflare >> HTTP >> サーバー というような形になっていま

                                                  無料で15年分!Cloudflareの無料SSL証明書を使ってみる | SERVERSUS
                                                • Check whether a host's certificate needs replacement

                                                  On February 29 2020, Let's Encrypt discovered a bug in how we recheck CAA records at issuance time. Details are described here. Unfortunately, this means we need to revoke the certificates that were affected by this bug. We're sending emails to everyone with an affected certificate. However, it's quite possible that your ACME client has already renewed your certificate automatically, and your new

                                                  • Let’s Encryptを使用しDocker+nginxのアプリをSSL化した手順 - Qiita

                                                    この記事は「つながる勉強会 Advent Calendar 2022」の19日目の記事です。 18日目の記事は@daishimanさんの以下の記事でした! (勉強になりました…!) 今回は、既存のWebアプリをSSL化する機会があったので、その時の手順をまとめました。 Let’s Encryptを使用し、SSL証明書の取得、自動更新処理の実装まで行います。 目次 ・前提 ・Let’s Encryptとは ・手順 1. SSL証明書を取得 1-1. SSL証明書取得の準備(docker-compose.ymlを編集) 1-2. SSL証明書を取得 1-3. SSL証明書を確認 2. httpsで接続 2-1. nginxの設定ファイルにhttpsの設定を追加 2-2. httpsで接続できるか確認 3. 自動更新処理を実装 3-1. 更新コマンドの動作確認 3-2. cronを設定 ・参考

                                                      Let’s Encryptを使用しDocker+nginxのアプリをSSL化した手順 - Qiita
                                                    • Let’s EncryptによるSSLサーバー証明書の取得、自動更新設定(Snapを使用しない版) | 稲葉サーバーデザイン

                                                      北海道札幌市在住、サーバー専門のフリーランスエンジニアです。クラウドサービスを利用してWebサイト、ITシステムのサーバー構成設計とサーバー構築を行います。 1. はじめに 2021年3月に、 「Let’s EncryptによるSSLサーバー証明書の取得、自動更新設定(2021年3月版)」 という記事を書きました。 この方法では、Let’s Encryptのクライアントコマンドのcertbotをインストールするために、Snap (Snappy) というソフトウェアパッケージ管理システムを使用しました。 しかし、このSnap (Snappy) 版certbotのしくみでは、以下の点が気になっていました。 Snap環境全体で1~2GBほどディスクを使用する。 証明書更新タイミングを制御できない。 更新処理のログがわかりにくい。 snapdが常駐することで、20MBほどメモリを使用する。 1.

                                                        Let’s EncryptによるSSLサーバー証明書の取得、自動更新設定(Snapを使用しない版) | 稲葉サーバーデザイン
                                                      • WordPressのセキュリティ対策!プログラミングの知識不要の対策をまとめてみた | 株式会社LIG(リグ)|DX支援・システム開発・Web制作

                                                        こんにちは。Webディレクターのなべちゃんです。 LIGではサイト制作のうちの多くをWordPress(以下:ワードプレス)を使用して構築しています。また、皆さんのなかには企業のコーポレートサイトだけではなく、個人のブログでもワードプレスを使って運用しているよ、という方も多いのではないでしょうか。 かなり多くのユーザーに使われているワードプレスですが、「セキュリティの問題が不安で……」という方も多くいると思います。今回は、プログラミングの知識不要で、ディレクターでも、趣味でブログを運営している方でも簡単に設定できるセキュリティの対策をまとめてみました。 そもそもなぜワードプレスが狙われやすいのか 「ワードプレスはセキュリティがなぁ……」と良く言われると思います。 そもそも、なぜワードプレスが狙われやすいのか。それはLIGもあなたも使おうとしているほど、「多くのユーザーが使っているから」なの

                                                          WordPressのセキュリティ対策!プログラミングの知識不要の対策をまとめてみた | 株式会社LIG(リグ)|DX支援・システム開発・Web制作
                                                        • Nginxでクライアント証明書による認証を行う - Qiita

                                                          作成するファイルたち ca.crt → nginx側の設定で利用 ca.key user.crt user.csr user.key user.pfx → クライアント(今回はブラウザ)にインポート 0. 作業ディレクトリの作成 root ユーザで作業します nginxのディレクトリへ移動 [root@ip-xx.xx.xx.xx nginx]# ls client_certificates conf.d fastcgi.conf fastcgi_params koi-utf mime.types nginx.conf nginx.conf.default scgi_params.default uwsgi_params.default default.d fastcgi.conf.default fastcgi_params.default koi-win mime.types.defa

                                                            Nginxでクライアント証明書による認証を行う - Qiita
                                                          • SSL証明書の有効期限切れを防ごう!防ぐためにできる5つのTipsとは? | さくらのSSL

                                                            SSL証明書の有効期限切れを防ごう!防ぐためにできる5つのTipsとは? 「エラーが出てサイトが表示されません!」というお問い合わせのうち、実はSSL証明書の有効期限切れが原因というパターンが年々増えています。今回はSSL証明書の有効期限を切らさないコツをご紹介します。 SSL証明書の有効期限が切れると何が起きるのか? SSLサーバー証明書(以下、SSL証明書)は有効期限が必ず設定されており、現在世の中で利用されているものは最長で2年以内に設定されています。しかし、2020年9月よりあとに発行された有効期限が398日以上のSSL証明書は多くのブラウザで利用できないため、現在購入できるSSL証明書は最長1年(397日=約13ヶ月)となっています。 SSL証明書の有効期限が切れた場合に何が起きるのか?と言うと、ウェブサイトで利用している場合は単純にサイトが閲覧できなくなってしまいます。一般的に

                                                              SSL証明書の有効期限切れを防ごう!防ぐためにできる5つのTipsとは? | さくらのSSL
                                                            • Let's Encrypt でhttps化してくれるコンテナ (https-portal) - Qiita

                                                              https-portal: image: steveltn/https-portal:1 ports: - '80:80' - '443:443' restart: always volumes: - ./certs:/var/lib/https-portal environment: #STAGE: 'production' #FORCE_RENEW: 'true' DOMAINS: >- example.com -> http://111.111.111.111 https-portal: image: steveltn/https-portal:1 ports: - '80:80' - '443:443' restart: always volumes: - ./certs:/var/lib/https-portal environment: #STAGE: 'production'

                                                                Let's Encrypt でhttps化してくれるコンテナ (https-portal) - Qiita
                                                              • localhostの自己署名SSL証明書をブラウザに信用させてHTTPSで通信する(Mac) - nwtgck / Ryo Ota

                                                                <(printf 'SAN\nsubjectAltName=DNS:localhost,IP:192.168.0.1')) \

                                                                  localhostの自己署名SSL証明書をブラウザに信用させてHTTPSで通信する(Mac) - nwtgck / Ryo Ota
                                                                • GitHub - fujita/rust-tls

                                                                  A tag already exists with the provided branch name. Many Git commands accept both tag and branch names, so creating this branch may cause unexpected behavior. Are you sure you want to create this branch?

                                                                    GitHub - fujita/rust-tls
                                                                  • OpenSSL 3.0.0 released [LWN.net]

                                                                    Version 3.0 of the OpenSSL TLS library has been released; the large version-number jump (from 1.1.1) reflects a new versioning scheme. Most applications that worked with OpenSSL 1.1.1 will still work unchanged and will simply need to be recompiled (although you may see numerous compilation warnings about using deprecated APIs). Some applications may need to make changes to compile and work correct

                                                                    • [動画公開] Fortigate on AWS でサクッと作るリモートアクセスVPN #devio2020 | DevelopersIO

                                                                      こんにちは、菊池です。 今週より開催しているクラスメソッド主催のオンラインカンファレンス、Developers.IO 2020 CONNECTにて「Fortinet Fortigate Next-Generation Firewall でサクッと作るリモートアクセス VPN(SSL-VPN)」というテーマにてセッション動画を公開いたしました。 セッション動画 こちらの動画は、元々以下の記事にて紹介していたものをわかりやすい手順として作成したものです。 [AWS] Fortinet Fortigate Next-Generation Firewall でサクッと作るリモートアクセス VPN(SSL-VPN) 昨今のテレワーク需要の増加により、リモートアクセスVPN(SSL-VPN)やVDIの導入相談が増えています。AWSネイティブのサービスとしてはAWS Client VPNが提供されていま

                                                                        [動画公開] Fortigate on AWS でサクッと作るリモートアクセスVPN #devio2020 | DevelopersIO
                                                                      • MacでWiresharkをインストールする方法(GUI & CLI) - Qiita

                                                                        Wireshakでパケットファイルを見る必要が有り、環境構築を行いました。ただ、古い情報も多く最新版のWiresharkに適したインストール方法を紹介したページに巡り会えなかった為、備忘録を兼ねて記事にまとめておくことにします。 検証環境 macOS 10.14.6 Mojave Wireshark/Tshark Ver3.2.3 Tsharkのインストール CLI版のWiresharkです。Tshakは動作が軽く、高速で良いという話をよく聞くので今後の勉強時に利用しようと思います。故にインストールしておきます。 This formula only installs the command-line utilities by default. Install Wireshark.app with Homebrew Cask: brew cask install wireshark If y

                                                                          MacでWiresharkをインストールする方法(GUI & CLI) - Qiita
                                                                        • Telnetコマンドの替わりにOpenSSLを使う方法

                                                                          OpenSSL s_clientでWebサーバやメールサーバに接続する方法 Telnetは基本的には次のようにコマンドを実行した。 Telnetコマンドの基本的な使い方 Telnet [オプション] ホスト ポート番号 OpenSSL s_clientではこれが次のようになる。 OpenSSL s_clientの基本的な使い方 openssl s_client [オプション] -connect ホスト:ポート番号 Telnetを使っていれば、上記のシンタックスを見れば大体のことがわかると思う。Telnetコマンドとの大きな違いはオプションだ。OpenSSL s_clientには、暗号方式を指定するオプション、現代のネットワークで要求される機能を指定するオプションがある。 Opensource.comは、OpenSSL s_clientの使用例としてWebサーバに接続して対話する例と、SMT

                                                                            Telnetコマンドの替わりにOpenSSLを使う方法
                                                                          • 【わかりやすい】 【図解】IPsecの仕組みとは?IPsec-VPN とSSL-VPNの違い - カゴヤのサーバー研究室

                                                                            新型コロナウイルスの感染拡大に伴い、自宅などで業務を行うリモートワークが急増しました。言うまでもなく、実施には組織内ネットワークへ安全に接続できることが必須です。コストを含め導入のしやすさでは、VPNの導入が現実的です。このVPNには多くの種類がありますが、その中から今回は拠点間通信において企業での導入が多いIPsec-VPNに絞って解説しています。別方式SSL-VPNとの違いもまとめました。 VPNについて 一般的に、閉じたネットワーク内で作業をすることが安全で理想ですが、実施するのは容易ではありません。専用のネットワーク構築に膨大な費用と手間がかかるためです。そのため疑似的(仮想的)に閉じた(プライベートな)仕組みづくりが、いろいろな場合を想定し工夫されてきました。そして2020年になり、突如広がったリモートワーク対応のため注目を浴びています。 ネットワークのつながり方には複数あり、ど

                                                                              【わかりやすい】 【図解】IPsecの仕組みとは?IPsec-VPN とSSL-VPNの違い - カゴヤのサーバー研究室
                                                                            • 「OpenSSL 3.0.8」が公開 ~8件の脆弱性を修正/一部は旧バージョンにも影響、「OpenSSL 1.1.1t」への更新を

                                                                                「OpenSSL 3.0.8」が公開 ~8件の脆弱性を修正/一部は旧バージョンにも影響、「OpenSSL 1.1.1t」への更新を
                                                                              • 常時https化することの意味

                                                                                ECサイトやクラウドサービスでhttps化する意味は理解できるのですが、例えば個人のブログサイトでhttps化する意味をSEO対策以外に見いだせなかったのでつぶやいたところ、リプライでものすごく勉強になったので勝手ながらまとめさせていただきました。

                                                                                  常時https化することの意味
                                                                                • HTTPS通信をWiresharkで復号して内容を読み取る – guro_chanの手帳

                                                                                  OS: Windows 10 pro version 1809 Wireshark 2.6.6 64-bit Google Chrome 72.0.3626.96 或るサイトから取得されるファイルのURLを探ろうとしてWiresharkを立ち上げ通信を捕えても近頃はすっかりHTTPSでのやり取りである。中身を覗き見ようとしてもEncrypted Application Dataという具合に、暗号化されて出鱈目な文字が躍るだけであって具体的な内容は確認できない。そうするとリクエストヘッダであるとかレスポンスヘッダが全く定かでなくなるから一寸内容を知りたいときにこまる。 Google Chromeのショートカットアイコンを右クリックしてプロパティを開くと「リンク先」の欄にGoogle Chromeのexeファイルを示すパスが記載されている。その後にひとつ、半角スペースを付け加えてから --ss