Сертификат SSL для ISAPI перенаправил веб-сайт

Принятие Вас не вычищало вывод (т.е. 66.249.92.104 действительно один из хостов, которые Вы зондируете), проблема состоит в том, что нет никакой записи PTR в DNS для IP. Таким образом, нет никакого обратного отображения от IP-> FQDN, который nmap может представить в выводе.

Например, вот то, что Вы получаете, когда запись PTR существует:

$ nmap -sP www.yahoo.com | grep ^Host
Warning: Hostname www.yahoo.com resolves to 2 IPs. Using 72.30.2.43.
Host ir1.fp.vip.sk1.yahoo.com (72.30.2.43) appears to be up.

Я рекомендовал бы процесс с 2 шагами, такой как это (хотя это не столь эффективно, так как Вы запускаете новый процесс nmap для каждого датчика, Вы действительно храните свою информацию вместе):

$ cat domains
www.yahoo.com
www.google.com

$ cat nmap-keep-names.sh
#!/bin/sh

for domain in `cat $1`
do
    echo Probing $domain
    nmap -sP $domain 2> /dev/null \
        | grep ^Host
done \
    | sed '$!N;s/\n/ /' \
    | sed 's/Probing //' \
    | sed 's/Host.*(\(.*\)) \(.*\)/(\1) \2/'

$ ./nmap-keep-names.sh domains
www.yahoo.com (72.30.2.43) appears to be up.
www.google.com (66.102.7.104) appears to be up.

Прежде чем nmap выполняет Вас, просто распечатывают детализацию примечания, какое имя хоста Вы зондируете. Затем можно отформатировать вывод для использования информации, которую Вы подали к nmap.

Примечание № 1 - 1e100.net является доменом, которым владеет Google. Таким образом, даже когда запись PTR существует нет никакой гарантии, что это - что-то, что Вы ожидали бы.)

Примечание № 2 - я сделал материал sed в конце для чистки вывода. Это не необходимо, и вывод полностью применим без него.

0
задан 12 June 2012 в 20:37
1 ответ

Прокси-сервер получает сертификат и всю конфигурацию SSL, а серверу Apache они не нужны. Вы можете думать о прокси как о разворачивании SSL и пересылке простого HTTP обратно в сервер Apache. (Вы также можете перенаправить новый сеанс HTTPS, если вы действительно параноидально относитесь к своей собственной сети, но тогда вам нужно поставить сертификат и на сервер Apache. В этом случае лучше настроить зашифрованный туннель.)

Вы можете делать все из диспетчера IIS, начиная с создания запроса и заканчивая импортом файла pfx из провайдера. Если провайдер не выдает pfx, вам придется вручную объединить все это в один файл с помощью openssl:

openssl pkcs12 -export -inkey openssl_key.pem -in openssl_crt.pem \
  -chain -out openssl_key_crt.p12 -name openssl_key_crt

Если в вашей системе нет сертификатов промежуточной цепочки, вы '

0
ответ дан 5 December 2019 в 16:16

Теги

Похожие вопросы