正确设置DNS CAA记录,提升HTTPS站点安全
随着HTTPS的覆盖率越来越广,SSL证书的需求量也在上升。为了更加完善HTTPS加密协议的使用,2017年3月CA | B论坛(一个全球证书颁发机构和浏览器的技术论坛)发起了一项关于对域名强制检查CAA的一项提案的投票,获得187票支持,投票有效,提议通过。提议通过后,将于2017年9月8日根据Mozilla的Gervase Markham提出的检查CAA记录作为基准要求来实施。什么是DNS C
随着HTTPS的覆盖率越来越广,SSL证书的需求量也在上升。为了更加完善HTTPS加密协议的使用,2017年3月CA | B论坛(一个全球证书颁发机构和浏览器的技术论坛)发起了一项关于对域名强制检查CAA的一项提案的投票,获得187票支持,投票有效,提议通过。提议通过后,将于2017年9月8日根据Mozilla的Gervase Markham提出的检查CAA记录作为基准要求来实施。什么是DNS C
钥固定(Public Key Pinning)是指一个证书链中必须包含一个白名单中的公钥,也就是说只有被列入白名单的证书签发机构(CA)才能为某个域名*.example.com签发证书,而不是你的浏览器中所存储的任何 CA 都可以为之签发。本文讲述了这种机制的背景知识,并提供了 Apache、 Lighttpd 和 NGINX 上的配置范例。HTTP 公钥固定扩展用你使用的银行做个例子,它一直使用
报错 1:在启用插件后再进行禁用,再次启用的时候会出现42S01报错,只有删除数据库后重新启才可以,解决办法如下:在Plugin.php文件中的115行处if(('Mysql' == $type && 1050 == $code) 这句代码中的 && 应该改为 || ,Mysql错误编号1050代表的是表已经创建,这里的判断有点问题应该为 或 的关系 而不是 与 的
如果在启用友链的时候出现42S01 需要进入数据库,删除对应的数据表根据自己的需求在header.php中添加代码<div class="widget"> <h3><?php _e('链接'); ?></h3> <ul>
什么是 OCSP Stapling ?? OCSP (Online Certificate Status Protocol) 通常由 CA 提供,用于在线实时验证证书是否合法有效, 这样客户端就可以根据证书中的 OCSP 信息,发送查询请求到 CA 的验证地址,来检查此证书是否有效。 然而这些默认查询 OCSP 的客户端在获得查询
apache环境下,配置好https后,需要设置url重定向规则,使网站页面的http访问都自动转到https访问1.先打开url重定向支持1)打开/etc/httpd/conf/httpd.conf,找到 #LoadModule rewrite_module modules/mod_rewrite.so 去掉#号。(如果没有就手动添加) 2)找到你网站目录的<Directory>
HSTS302 跳转是由浏览器触发的,服务器无法完全控制,这个需求导致了 HSTS(HTTP Strict Transport Security)的诞生。 HTSP 就是添加 header 头(add_header Strict-Transport-Security max-age=15768000;includeSubDomains), 告诉浏览器网站