ERR_SSL_PROTOCOL_ERROR csak egyes felhasználók számára (nodejs, express)

szavazat
2

Csak néhány (nem minden) felhasználó kap ERR_SSL_PROTOCOL_ERROR-t a Chrome-ban, amikor megpróbál meglátogatni az expressz webhelyem. Nem kapom ezt a hibát, tehát fájdalmat okoz a hibakeresés.

Https szervert készítek egy PFX fájl segítségével, amelyet letöltöttem a szolgáltatómtól (1 és 1):

var options = {
  pfx: fs.readFileSync('./mysite_private_key.pfx'),
  passphrase: 'MYPASSPHRASE',
};
https.createServer(options, app).listen(443); 

https://whatsmychaincert.com azt mondja nekem, hogy a lánc helyes, de panaszkodik a kézfogásról:

A [mysite] helyes lánccal rendelkezik.

[mysite]: TLS kézfogás hiba: hiba: 14077438: SSL rutinok: SSL23_GET_SERVER_HELLO: tlsv1 riasztás belső hiba Az SSL Labs képes lehet megmondani, mi ment rosszul

Sikertelen googleoztam ezt. Tudja valaki, hogy mi lehet a probléma? Ty.

A kérdést 26/05/2020 13:46
a forrás felhasználó
Más nyelveken...                            


2 válasz

szavazat
0

A sikertelen kézfogás egyik lehetséges forrása a közbenső tanúsítvány hiánya lehet, ca opció tls.createSecureContext . Ezt nyilvánosnak kell lennie a szolgáltató webhelyén.

Remélem ez segít.

Válaszolt 07/06/2020 01:10
a forrás felhasználó

szavazat
0

Manapság, amikor a szerverünk (pl. 1 és 1) biztonságosan konfigurálva van, csak a tls v1.2 és a tls v1.3 támogatottak.

Szóval hogyan lehet ezt hibakeresni:

  • ellenőrizze a webhelyet az SSL Labs Test segítségével is, hogy megtudja, mely titkosítások vannak támogatva, vagy váltakozva nézze meg az nginx / apache konfigurációnkban

  • tail -f a szervernaplók, különösen a catchall / other_vhosts naplófájlok, mivel az ssl protokoll hibái lehetnek a webhelynaplókban és az általános catchall naplókban, amikor a szerver nem tudja eldönteni a nevét

  • próbáljon frissíteni a chrome felhasználói felületet legalább az 1.2-es verzió támogatására

    A chrome rendelkezik néhány parancssori kapcsolóval, hogy megváltoztassa a rejtjel viselkedését:

    • --ssl-version-max Megadja a maximális SSL / TLS verziót ("tls1.2" vagy "tls1.3"). ↪
    • --ssl-version-min Megadja a minimális SSL / TLS verziót ("tls1", "tls1.1", "tls1.2" vagy "tls1.3"). ↪

VESZÉLYES TERÜLETET:

  • utolsó lehetőségként megpróbálhatta elfogadni a régi titkosításokat az nginx-config fájljában ( ssl_ciphers irányelv), mint például a socat VAGY (legvégső megoldás) socat23 annak ellenőrzésére, hogy melyik verziót támogatják az ügyfelek,

ne feledje, hogy tiltsa le a tls v1.2 alatt mindent, amelyet a termelési környezetben

Válaszolt 07/06/2020 15:57
a forrás felhasználó

Cookies help us deliver our services. By using our services, you agree to our use of cookies. Learn more