ERR_SSL_PROTOCOL_ERROR yalnızca bazı kullanıcılar için (nodejs, express)

oy
2

Ekspres sitemi ziyaret etmeye çalışırken yalnızca bazı (tümü değil) kullanıcılar Chrome'da ERR_SSL_PROTOCOL_ERROR alıyor. Bu hatayı almıyorum, bu yüzden hata ayıklamak için bir acı olduğunu kanıtlıyor.

Sağlayıcımdan indirdiğim bir PFX dosyasını kullanarak bir https sunucusu oluşturuyorum (1 ve 1):

var options = {
  pfx: fs.readFileSync('./mysite_private_key.pfx'),
  passphrase: 'MYPASSPHRASE',
};
https.createServer(options, app).listen(443); 

https://whatsmychaincert.com bana zincirin doğru olduğunu söylüyor ancak el sıkışmasından şikayet ediyor:

[mysit] doğru zincire sahiptir.

[mysite]: TLS el sıkışma hatası: hata: 14077438: SSL rutinleri: SSL23_GET_SERVER_HELLO: tlsv1 uyarısı dahili hatası SSL Labs size neyin yanlış gittiğini söyleyebilir

Bunu başarılı olamadım, sorunun ne olabileceğini bilen var mı? Ty.

Oluştur 26/05/2020 saat 13:46
kaynak kullanıcı
Diğer dillerde...                            


2 cevaplar

oy
0

Başarısız bir el sıkışma kaynağı, bir ara sertifikanın olmaması olabilir, ca seçeneği tls.createSecureContext . Sağlayıcınızın web sitesinde herkese açık olmalıdır.

Bu yardımcı olur umarım.

Cevap 07/06/2020 saat 01:10
kaynak kullanıcı

oy
0

günümüzde sunucumuz (örn. 1 & 1) güvenli bir şekilde yapılandırıldığında, yalnızca tls v1.2 ve tls v1.3 desteklenmektedir.

nasıl bu hata ayıklama:

  • sitenizi SSL Labs Testiyle tarayın , hangi şifrelerin desteklendiğini görün veya dönüşümlü olarak nginx / apache yapılandırmamızda görün

  • tail -f ssl protokol hataları site günlüklerinde ve sunucu adında karar veremediğinde genel catchall günlüğünde olabileceğinden sunucu günlükleri, özellikle catchall / other_vhosts günlük dosyaları

  • en az tls 1.2'yi desteklemek için kullanıcıların kromunu güncellemeye çalışın

    chrome, şifre davranışını değiştirmek için bazı komut satırı anahtarlarına sahiptir:

    • --ssl-version-max Maksimum SSL / TLS sürümünü belirtir ("tls1.2" veya "tls1.3"). ↪
    • --ssl-version-min Minimum SSL / TLS sürümünü ("tls1", "tls1.1", "tls1.2" veya "tls1.3") belirtir. ↪

TEHLİKELİ BÖLGE:

  • son çare olarak nginx-config'inizdeki eski şifreleri kabul etmeye çalışabilirsiniz ( ssl_ciphers yönerge) gibi müşterilerinizin hangi sürümü desteklediğini kontrol etmek için socat VEYA (en son çare) socat23 gibi ,

üretim ortamında tls v1.2 altındaki her şeyi devre dışı bırakmayı unutmayın

Cevap 07/06/2020 saat 15:57
kaynak kullanıcı

Cookies help us deliver our services. By using our services, you agree to our use of cookies. Learn more