V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  virusdefender  ›  全部回复第 37 页 / 共 113 页
回复总数  2257
1 ... 33  34  35  36  37  38  39  40  41  42 ... 113  
2018-08-11 18:08:59 +08:00
回复了 takato 创建的主题 问与答 感觉有一部分骚扰/推销电话的语音是合成的?
是的,腾讯云都有合成人工智能讨债电话的 api
2018-08-09 16:13:00 +08:00
回复了 qq976739120 创建的主题 Python Python web 部署,systemd OR supervisor?
@Tyanboot #37 道理我都懂,可实际我用 supervisor + 多个进程在一个容器中用的更爽
2018-08-09 15:56:55 +08:00
回复了 qq976739120 创建的主题 Python Python web 部署,systemd OR supervisor?
@Tyanboot #35 理论上是这样的,但是实际上也经常会用多个进程,比如 Nginx + web server + 队列之类的
2018-08-09 08:10:40 +08:00
回复了 qq976739120 创建的主题 Python Python web 部署,systemd OR supervisor?
systemd 无法在 docker 中使用,除非 privileged=true
2018-08-07 07:31:03 +08:00
回复了 sky101001 创建的主题 问与答 求助,国内有没有不需备案即可使用的 VPS
借一个或者买一个备案的域名就好了
2018-08-05 11:30:51 +08:00
回复了 td 创建的主题 问与答 如何获取域名解析记录解析自己的域名
正常途径没办法,除非

- 暴力搜索
- 已知信息去获取,ssl 证书透明度信息、邮箱、链接,Google site: 等
- DNS 服务商的漏洞
2018-08-01 11:53:19 +08:00
回复了 xudzhang 创建的主题 NGINX Nginx 怎么使用不被信任的 CA 验证客户端证书?
我开始文件有手动重命名的,重发一下

openssl genrsa -out ca.key 4096
openssl req -new -x509 -nodes -sha256 -subj "$subj/CN=Test Root CA" -days 3650 -key ca.key -out ca.crt

openssl genrsa -out client.key 4096
openssl req -new -key client.key -out client.csr -subj "/CN=Cert Test"
openssl x509 -req -days 3650 -extfile <(printf "keyUsage=digitalSignature") -in client.csr -CA ca.crt -CAkey ca.key -set_serial 1234 -out client.crt
openssl pkcs12 -export -in client.crt -inkey client.key -name "Admin Cert" -out client.p12 -password pass:123456


ssl_client_certificate /ssl/ca.crt;
ssl_verify_client on;

其实不存在 client_ca.crt 的
2018-08-01 10:35:40 +08:00
回复了 xudzhang 创建的主题 NGINX Nginx 怎么使用不被信任的 CA 验证客户端证书?
不过我试了下,我的 nginx version: nginx/1.13.9 还是可以工作的

```
openssl genrsa -out ca.key 4096
openssl req -new -x509 -nodes -sha256 -subj "$subj/CN=Test Root CA" -days 3650 -key ca.key -out ca.crt

openssl genrsa -out client.key 4096
openssl req -new -key client.key -out client.csr -subj "/CN=Cert Test"
openssl x509 -req -days 3650 -extfile <(printf "keyUsage=digitalSignature") -in client.csr -CA client_ca.crt -CAkey client_ca.key -set_serial 1234 -out client.crt
openssl pkcs12 -export -in client.crt -inkey client.key -name "Admin Cert" -out client.p12 -password pass:123456
```

```
ssl_client_certificate /ssl/client_ca.crt;
ssl_verify_client on;
```
2018-08-01 10:27:25 +08:00
回复了 xudzhang 创建的主题 NGINX Nginx 怎么使用不被信任的 CA 验证客户端证书?
你用的是什么版本的 nginx 啊,我看新版好像行为不太一样了

ssl_verify_client on | off | optional | optional_no_ca;

The optional_no_ca parameter (1.3.8, 1.2.5) requests the client certificate but does not require it to be signed by a trusted CA certificate. This is intended for the use in cases when a service that is external to nginx performs the actual certificate verification. The contents of the certificate is accessible through the $ssl_client_cert variable.
2018-08-01 10:15:06 +08:00
回复了 xudzhang 创建的主题 NGINX Nginx 怎么使用不被信任的 CA 验证客户端证书?
@xudzhang #2 我一直是用的自签名的 ca,然后导出的客户端证书啊,正常用,稍等我看下导出证书的脚本。
2018-08-01 10:05:55 +08:00
回复了 xudzhang 创建的主题 NGINX Nginx 怎么使用不被信任的 CA 验证客户端证书?
client_certificate 不需要是可信 ca,你的可能是其他错误导致的,比如客户端证书导出的不太对?
2018-07-25 13:48:53 +08:00
回复了 s2555 创建的主题 分享发现 青桔单车、小蓝单车月卡免费领
领了,感谢~
2018-07-23 18:46:16 +08:00
回复了 vimiix 创建的主题 Python 求助:关于 Channels2.0 的使用问题
不要在 receive 中阻塞,而是在一个单独的进程中 pull 消息,然后推送给响应的 client

http://channels.readthedocs.io/en/latest/introduction.html#cross-process-communication
2018-07-20 08:52:01 +08:00
回复了 banxi1988 创建的主题 程序员 向下工作法的一点思考:文档即代码
2018-07-16 09:11:54 +08:00
回复了 cdwyd 创建的主题 分享发现 鹿客智能锁 classic 支持远程下发一次性密码了
好奇没有 wifi 这东西怎么升级
1 ... 33  34  35  36  37  38  39  40  41  42 ... 113  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   4466 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 41ms · UTC 01:06 · PVG 09:06 · LAX 17:06 · JFK 20:06
Developed with CodeLauncher
♥ Do have faith in what you're doing.