Tag: x509certificate

Httplistener与https支持

似乎有很多令人困惑的,有时是相互冲突的,有关使.net HTTPListener https能力的信息。 我的理解如下: 一个人的C#代码需要一个https前缀(例如https://*:8443 ),以便侦听者明白它需要在此端口上处理SSL请求。 实际的SSL握手发生在封面上,由http.sys (埋在Windows机器的某处)处理; C#代码不必显式pipe理ssl握手,因为它发生在封面之下。 一个需要在httpListener机器上有一个“x509受信任的证书”,并且不知何故该证书需要被绑定到端口8443(在这个例子中) 我的理解是否正确? 如果没有,请教育我。 关于x509证书,我的理解是: 使用makecert创build一个x509证书。 该证书存储在个人存储中,需要移动到Trusted Store(这是http侦听器的外观)。 似乎我可以使用certMgr来执行移动,或者我可以使用mmc来实现移动。 似乎有超过1 x509证书格式( DER , Base64 , pks ,pswd保护pks私人等)。是否有一个首选的格式,我应该使用? 一旦我将证书放入可信存储区,我需要将其绑定到tcp端口。 我在Win7上:我应该使用httpcfg还是netsh ? 任何提示/build议,将不胜感激。

curl:(60)SSL证书:无法获得本地发行者证书

root@sclrdev:/home/sclr/certs/FreshCerts# curl –ftp-ssl –verbose ftp://{abc}/ -u trup:trup –cacert /etc/ssl/certs/ca-certificates.crt * About to connect() to {abc} port 21 (#0) * Trying {abc}… * Connected to {abc} ({abc}) port 21 (#0) < 220-Cerberus FTP Server – Home Edition < 220-This is the UNLICENSED Home Edition and may be used for home, personal use only < 220-Welcome to […]

如何使用openssl创build自签名证书?

我将https支持添加到embedded式Linux设备。 我试图通过以下步骤生成自签名证书: openssl req -new > cert.csr openssl rsa -in privkey.pem -out key.pem openssl x509 -in cert.csr -out cert.pem -req -signkey key.pem -days 1001 cat key.pem>>cert.pem 这工作,但我得到一些错误,例如,谷歌浏览器: 这可能不是你正在寻找的网站! 该网站的安全证书是不可信的! 我错过了什么吗? 这是build立自签名证书的正确方法吗?