SSL泄露源站IP解决方法

前言

我们上一篇文章中聊到了SMTP会泄露源站ip的问题,那么我们今天再来说一个泄露源站IP的点。那就是:

SSL

检查

我们前往站点 Censys

检查一下自己的ip是不是被他扫了出来?

图片[1]-SSL泄露源站IP解决方法-小N同学

可以看到,我的站点被扫到了很多。

解决方案

解决这个问题的方法非常的无脑简单,那就是给自己的服务器IP签发一个自签证书,然后设置为默认站点即可。

自签证书的前提是你的服务器安装有Openssl等类似软件。

图片[2]-SSL泄露源站IP解决方法-小N同学

我们在服务器端输入

openssl version

如果出现上图中的版本号那么您服务代表安装成功。

否则输入以下指令安装openssl

apt-get install openssl

然后打开终端,输入下列命令

通过openssl生成私钥

openssl genrsa -out server.key 1024

根据私钥生成证书申请文件csr

openssl req -new -key server.key -out server.csr

这里根据命令行向导来进行信息输入:

图片[3]-SSL泄露源站IP解决方法-小N同学
Common Name可以输入:*.yourdomain.com,这种方式生成通配符域名证书

使用私钥对证书申请进行签名从而生成证书

openssl x509 -req -in server.csr -out server.crt -signkey server.key -days 3650

这样就生成了有效期为:10年的证书文件,对于自己内网服务使用足够。

设为默认站点

各个系统的设为默认站点都不一样,大家把证书部署完毕后设为以下就行。

我这边只演示宝塔面板下的默认站点设置。

图片[4]-SSL泄露源站IP解决方法-小N同学
至此,ssl证书泄露源站ip的风险也解除了。
© 版权声明
THE END
点赞13赞赏 分享
评论 共8条
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片
    • 头像inkss0
      • 头像wuanwang0
        • 头像wuanwang0