Let’s Encrypt 通过两条链颁发证书:ISRG Root X1 链和由 IdenTrust 的 DST Root CA X3 交叉签名的 ISRG Root X1 链。 交叉签名链使 Let’s Encrypt 证书得到广泛信任,而纯链在过去 3 年中开发了与各种设备的兼容性,使信任 ISRG Root X1 的 Android 设备数量从 66% 增加到 93.9%。
Let’s Encrypt 宣布交叉签名链将于 2024 年 9 月 30 日到期。
Let’s Encrypt 通过两条链颁发证书:ISRG Root X1 链和由 IdenTrust 的 DST Root CA X3 交叉签名的 ISRG Root X1 链。 交叉签名链使 Let’s Encrypt 证书得到广泛信任,而纯链在过去 3 年中开发了与各种设备的兼容性,使信任 ISRG Root X1 的 Android 设备数量从 66% 增加到 93.9%。
Let’s Encrypt 宣布交叉签名链将于 2024 年 9 月 30 日到期。
我的博客的域名证书将于本月11号(2024年03月11日)过期,于是我在5号的时候就重新签发了新的域名证书。
由于主用Edge浏览器或者说是Chromium系浏览器一直没有发现问题,这不今天突然发现在Firefox浏览器下会出现“MOZILLA_PKIX_ERROR_REQUIRED_TLS_FEATURE_MISSING”错误。
继续阅读火狐浏览器访问网站出现SSL错误之开启 OCSP Stapling (OCSP装订 )(OCSP must-staple)
一、使用 Certbot 获取证书
安装 Certbot 后,您可以从 Buypass CA 获取证书,以下示例是使用 EFF 的 Certbot 从其官方网站生成的
Certbot 需要 root 权限才能执行其操作。Certbot 将在首次使用“certbot-auto”二进制文件执行命令时自动安装依赖项。Certbot 完成安装其依赖项后,系统将提示您输入。
在从Buypass AS ACME服务获得证书之前,也会自动进行注册。
现在已经是2024年了 Centos 7 的支持愈发到结束的日子了,之前已经水过 Centos 、 Ubuntu 这些系统的安装在 kubernetes 安装步骤随带了 docker 的安装, openEuler 由于是使用新版 kubernetes 就没记录。
系统:Debian GNU/Linux 12 (bookworm)
1月5日凌晨,访问自己的一个网站突然无法打开且出现“此网站的安全证书已被吊销,因此现在你不能访问此网站。
错误代码: ERROR_INTERNET_SEC_CERT_REVOKED
由于此站点使用 HTTP 严格传输安全,因此你目前无法继续访问此站点。”的错误提示。一开始我还以为是到期了呢,没想到。。。。。。
继续阅读此网站的安全证书已被吊销,因此现在你不能访问此网站。
PHP 8.3 正式版已经发布,应该可以用于生产环境了咯!
继续阅读通过 Remi 源升级 VestaCP 的 PHP 环境到 8.3.x
在2019年的时候已经写过一遍类似的文章了,但是和可惜在我昨天准备再次使用里面的教程进行安装时就发现无法安装了。
于是不得不重新水一遍了。
2019年基于该主题的暗色模式搞的夜间模式因为会闪而且会缓存导致其他用户会看到的问题而不得不取消了。
虽然后面使用 PHP 动态输出 CSS 样式表可以解决,但是怕危险就没有继续使用了。
正常情况下 Debian 、 Ubuntu 是默认禁止 root
用户使用密码登陆。虽然可以改下配置使其允许使用密码直接登陆,本来就不应该直接给这么高的权限的,现在自己使用来说使用 root
就使用了,但是对于公开的 SSH 服务还是使用密钥登陆吧。
基于一样的原因只能安装到 Debian 11 的系统,虽然可能通过 VNC 手动挂载 ISO 手动安装,但是由于 VPS 配置过于捉急只能使用商家提供的 Debian 11 模板然后自己升级到 Debian 12 了。虽然会导致面板的系统跟实际系统不一样的说。