У меня есть шлюз CentOS 7, который не получает ответа на эхо-запросы на своем внутреннем интерфейсе, когда интерфейс указан, что заставляет меня думать, что это проблема, но также не может ping НИЧЕГО во внутренней сети, пока ping работает.
ping 10.20.1.7 -I enp0s25
PING 10.20.1.7 (10.20.1.7) from 10.20.1.7 enp0s25: 56(84) bytes of data.
^C
--- 10.20.1.7 ping statistics ---
52 packets transmitted, 0 received, 100% packet loss, time 50999ms
он работает без указания интерфейса
ping 10.20.1.7
PING 10.20.1.7 (10.20.1.7) 56(84) bytes of data.
64 bytes from 10.20.1.7: icmp_seq=1 ttl=64 time=0.052 ms
64 bytes from 10.20.1.7: icmp_seq=2 ttl=64 time=0.029 ms
^C
--- 10.20.1.7 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 999ms
rtt min/avg/max/mdev = 0.029/0.040/0.052/0.013 ms
Я использую mutt для отправки вывода cron в виде HTML
Для TLS вам потребуется шифрование ключа и цифровая подпись, а также соответствующий веб-сервер TLS / Расширенное использование клиентской аутентификации. Non Repudation не используется. Ключевое соглашение теоретически может использоваться для ECDH, а не для ECDHE. См. https://security.stackexchange.com/a/24107 Google продвигает это своим значительным влиянием. Одна важная вещь, которую следует учитывать при отправке сертификатов в журналы прозрачности, заключается в том, что они фактически являются публикацией доменных имен (или подстановочных знаков). Я заметил запросы к веб-серверу сразу после получения сертификата letsencrypt, и теоретически это может быть даже до того, как ваш сертификат ssl будет фактически установлен, потому что журнал прозрачности имеет предварительную публикацию. См .: Блог Скотта Хельма Апрельское обновление Chrome: От: https://groups.google.com/a/chromium.org/forum/#!topic/ct-policy/wHILiYf31DE С января 2015 года в Chrome требовалось, чтобы сертификаты расширенной проверки (EV) были CT-совместимыми, чтобы получить статус EV. В апреле 2018 года это требование будет распространено на все недавно выпущенные общедоступные доверенные сертификаты - DV, OV и EV - и сертификаты, не соответствующие этой политике, не будут признаны доверенными при оценке Chrome. Сертификаты, выпущенные локально доверенными или корпоративными центрами сертификации, которые добавляются пользователями или администраторами, не подпадают под это требование. Нет известных мне проблем. Хотя .local - особенно неприятный TLD, потому что он используется с многоадресной DNS. Для любой зрелой системы необходимы серверы CRL и OCSP. Некоторые подпроцессы могут быть даже более требовательными, чем сам браузер. Возьмем, к примеру, плагин Java в IE11. Если веб-приложение или апплет имеет недоступный сервер CRL или OCSP в иерархии, фрейм браузера может оставаться полностью пустым в течение нескольких минут. Также, если веб-сервер Apache использует сшивание OCSP,тогда серверу OCSP лучше отвечать, когда сам веб-сервер вызывает, иначе, к сожалению, с Apache все клиенты будут отображать ошибки, пока сервер снова не скрепит ответы. Authority Key ID. Используйте эту функцию, чтобы сделать возможным восстановление после отзыва промежуточных сертификатов по ошибке или из-за компрометации. Записи CAA. Общедоступные центры сертификации обязаны проверять это при выдаче сертификатов. См. https://scotthelme.co.uk/certificate-authority-authorization/ Дополнительные ссылки: ... <команда cron> | mutt -e 'set content_type = text / html' -s "Тема" (скрытый) -b (скрытый)
Использование ключа
Прозрачность сертификатов.
SAN с локальными именами
Другие требования