Самохостинг хорошо для персональных проектов (и легкий сделать, просто удостоверьтесь, что Ваш сервер находится в демилитаризованной зоне далеко от компьютеров, о которых Вы заботитесь о).
Если Вы говорите о чем-то, что должно произойти, то не делайте этого из дома. Первое, что пришло на ум Вы столкнетесь с этими проблемами:
ISPs (особенно Кабель ISPs) не нравятся их клиенты рабочие веб-серверы из их дома. Вы не смогли служить чему-либо из привилегированных портов, потому что Ваш ISP заблокировал их для защиты Вас
Ваша домашняя скорость загрузки действительно мала
Ваш дом не избыточен
Необходимо заплатить за электричество и охлаждение, которое не походит на много, но сложит после установки нескольких 24x7 поля.
Даже если все остальное будет прекрасно, то Ваш обратный DNS обнаружится как "cable-customer.ABC123.your-isp.net", таким образом, любая почта, которую Вы отправляете, будет отмечена как спам и может инициировать другие меры против спама.
Вы могли бы обойти некоторые проблемы ISP путем получения "про" плана со статическим IP-адресом или чем-то.
SSLv2 и SSLv3 полностью отличаются (и обоих теперь считают небезопасными). SSLv3 и TLSv1.0 очень похожи, но имеют несколько различий.
Вы могли рассмотреть TLSv1.0 как SSLv3.1 (на самом деле, это - то, что происходит в записях, которыми обмениваются). Просто легче сравнить TLSv1.0 с TLSv1.1 и TLSv1.2, потому что они были все отредактированы в IETF и следуют более или менее за той же структурой. SSLv3, отредактированный другим учреждением (Netscape), это делает немного более трудным определить различия.
Вот несколько различий, но я сомневаюсь, что могу перечислить их всех:
ClientHello
сообщение (первое сообщение, отправленное клиентом, для инициирования квитирования), версия {3,0}
для SSLv3, {3,1}
для TLSv1.0 и {3,2}
для TLSv1.1.ClientKeyExchange
отличается.Finished
сообщение в SSLv3. В TLSv1 это должно ожидать сервера Finished
сообщение.SSL_*
кому: TLS_*
, хранение того же идентификационного номера).Я настоятельно рекомендовал бы книгу Eric Rescorla - SSL и TLS: Разрабатывая и Создающий Защищенные системы, Addison-Wesley, 2001 ISBN 0-201-61598-3, если Вы действительно хотите больше деталей. Я узнал о некоторых точках, упомянутых выше из этой книги. Автор иногда упоминает различия между SSLv3 и TLS (v1.0 только в то время, когда книга была записана) при объяснении части сообщения SSL/TLS, но Вам действительно нужно фоновое объяснение об этих сообщениях, чтобы иметь шанс понять (и это не соответствует скопировать/вставить из этой книги здесь).
Я просто повторю другие ответы, но возможно с немного отличающимся акцентом.
Был протокол защищенных сокетов, который "принадлежал" Netscape, который назвали версией 2 SSL. Новая версия с другой рекордной структурой и усовершенствованиями в защите, также "принадлежавшими" Netscape, была выпущена и назвала версию 3 SSL. В протоколе в нескольких местах числовое поле версии двоичных файлов. Для версии 3 SSL это поле установлено на 0x03 0x00, т.е. версию 3.0. Затем IETF решил создать свой собственный стандарт. Возможно, потому что была некоторая неуверенность интеллектуальной собственности по поводу SSL, включая то, был ли "SSL" товарным знаком Netscape, когда IETF выпустил следующую версию этого протокола, они дали ему свое собственное имя: Протокол системы защиты Транспортного уровня или версия 1.0 TLS. Формат записи и полная структура идентичны и согласовываются с SSL v3. Число версии двоичных файлов, газанулся к 0x03 0x01, и поскольку другие отметили, что были некоторые незначительные изменения crypto. С тех пор было версия 1.1 и 1.2 TLS, для которой числа внутреннего протокола являются 0x03 0x02 и 0x03 0x03.
Игнорируя SSLv2, это была в основном просто смена имени наряду с нормальным протоколом, подстраивающим, который происходит, поскольку люди становятся более умными о безопасности и производительности.
Существенно, это только смена имени для более новой версии протокола. Я верю главной причине для того, который должен был дифференцировать ее от более старого, неофициального стандарта, главным образом разработанного Netscape после того, как это стало, официальные стандарты IETF отслеживают протокол.
Как был сказан в ответах на Ваш более ранний вопрос, это не означает SSLv3, и TLSv1.0 совместимы. Цитирование из RFC 2246:
различия между этим протоколом и SSL 3.0 не являются резкими, но они являются достаточно значительными, что TLS 1.0 и SSL 3.0 не взаимодействуют.
Я предполагаю, хотите ли Вы действительно знать точные различия в протоколах, необходимо прочитать стандарты и сравнить себя.
Протокол шифрования SSL теперь называют TLS, приводящим к двум названиям того же протокола. Текущее программное обеспечение согласует версию 1 TLS или версию 3 SSL автоматически. Люди, с другой стороны, должны решить между использованием более распознаваемого термина SSL по сравнению с официальным обозначением TLS.
SSL является предшественником TLS.
TLS и SSL шифруют сегменты сетевых соединений на Прикладном уровне для обеспечения безопасного сквозного транзита на Транспортном уровне.
Различия: