@deed,给你点赞
@加勒比海带,回答正确
用于读取待推送消息的ali canal是Java程序。
@水木易安,不对。不过这个功能你确实在使用。想一想,除了云存储,虎绿林还有什么功能是要靠虎绿林之外的事物来实现的?
@胡椒舰长,虎绿林可能有log4j漏洞,你猜在哪里
@cnhong,log4j有漏洞和httpd没关系,httpd不是java开发的。忽略软件名称前面的apache前缀就好,因为apache基金会的软件都有这前缀。
@胡图图,如果证书的有效期比较短,那么可能会不断更新。但是CA通常不会换,所以信任CA就能信任这个设备。此外,如果你觉得证书名称是设备ID,那么名称应该也不会变,添加host+信任CA就可以一直用了。
@胡图图,如果你觉得证书是生成的,那么通常是第一次启动服务的时候生成的,并且以后会一直保留下去。至于证书名称,你要看它的生成代码怎么写的。对于使用openssl命令生成证书,你想让它是什么就可以是什么。
@胡图图,修改名称唯一的方法是重新签发证书,然后替换服务端证书。
@胡图图,再往下拉,里面有任何是你IP的字段吗?如果没有,IP不可能被信任。
@胡图图,那你必须使用这个名称做为主机名进行访问,才能信任。方法:
- 把这个名称加入 hosts
- 在浏览器访问这个名称
@胡图图,呃对了,要看的是网站证书,不是下载下来的CA。如果不是自签名,两者是不同的。你在火狐里打开网站,点锁图标,点“不安全连接”,点“更多信息”,然后点查看证书。
@胡图图,对于火狐,没有也行,“通用名称”是你IP也可以。对于chrome和edge,也许没有它就是不信任的原因也说不定,因为宝塔的自签名证书就没有它,只有“通用名称”。
@胡图图,在把宝塔的自签名证书导入火狐后,火狐信任了该证书:
但是chrome和edge都不信任该证书,原因可能是该证书为自签名:它自己是自己的CA。
我认为,要让chrome和edge信任该证书,必须使用标准签名方法:
- 签发单独的CA根证书。
- 用CA签发一个独立证书作为网站证书。
此时你有两个证书,一个是CA,一个是网站证书,两者不同。
然后你把CA导入浏览器的受信任根证书存储区域,网站证书的主题名称如果正确,应该就能自动被信任了。
@胡图图,edge似乎会读取系统证书。导入的时候位置要选择“受信任的根证书颁发机构”,选错了就没用。
@胡图图,还有,你得检查证书里的“通用名称”或者“使用者可选名称”字段是不是和你的IP一致。有的程序就是随便生成了一个证书,可选名称字段乱填的,当然也无法信任。
@胡图图,你要把证书导入【浏览器】,是浏览器,不是系统。很多现代浏览器都使用自己的证书库,不读取系统证书。
@胡图图,所以,要实现信任IP,通常来说必须手动用openssl签发证书,保证名称字段是正确的IP。
@胡图图,如果你自己用openssl命令生成一个CA证书,导入浏览器,然后再用这个CA给IP签发证书,也可以实现IP的信任。但是这样非常不方便,因为要把CA导入每一个想信任的浏览器。所以相比之下,绑定域名更容易。
chrome导入证书:https://jingyan.baidu.com/article/154b463180026168ca8f4182.html
firefox导入证书:https://jingyan.baidu.com/article/4e5b3e191205d291911e2463.html