Определите, поддерживает ли сертификат SSL подстановочные субдомены?

Не возможно использовать winpcap для получения пакетов PPP/VPN в окнах 7. Посмотрите эту запись FAQ для деталей:

Q-5: я могу использовать WinPcap на соединении PPP?

A: Windows NT4. Не возможно получить на PPP/соединениях VPN в этой операционной системе.

Windows 2000/XP (x86)/2003 (x86). эти системы имеют ограничения в процессе привязки NDIS, которые препятствуют тому, чтобы драйвер протокола работал правильно над адаптерами WAN. WinPcap 3.1 и более новое предложение ограниченная поддержка получения на контроллерах удаленного подключения с помощью обертки по драйверу Microsoft NetMon.Примечания: возможно получить управляющие пакеты (LCP и NCP) использование "Универсального Коммутируемого доступа" или "Универсального NdisWan" адаптер (который всегда перечисляется, даже если никакие коммутируемые соединения не доступны). Кадры управления получены, поскольку Ethernet инкапсулировал кадры PPP. протокол PPP переводится ОС в поддельный Ethernet. Вы будете видеть кадры Ethernet и не кадры PPP. передача не поддерживается. сбор фильтрации и статистики сделан на уровне пользователя.

Windows XP (x64)/2003 (x64). Не возможно получить на PPP/соединениях VPN в этих операционных системах.

Windows Vista и более свежий. Не возможно получить на PPP/соединениях VPN в этих операционных системах.

власть

8
задан 17 August 2012 в 23:43
2 ответа

сертификат ssl привязан к имени домена - поэтому просто проверьте сертификат, и если в списке указан домен * .domain.com, то это подстановочный знак - если домен - domain.com, то он специфичен для этого домена.

6
ответ дан 2 December 2019 в 22:59

Это можно сделать, проверив общее имя в теме SSL. Вы можете использовать команду bash openssl на клиентах * NIX.

Например, google.com и www.google.com используют два разных SSL. Первый - это подстановочный знак, второй - для домена.

$ echo | openssl s_client -connect google.com:443 2>/dev/null | openssl x509 -noout -subject | grep -o "CN=.*" | cut -c 4-
*.google.com
$ echo | openssl s_client -connect www.google.com:443 2>/dev/null | openssl x509 -noout -subject | grep -o "CN=.*" | cut -c 4-
www.google.com
4
ответ дан 2 December 2019 в 22:59

Теги

Похожие вопросы