<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Security &#8211; 悠然居</title>
	<atom:link href="https://wordpress.youran.me/category/security/feed/" rel="self" type="application/rss+xml" />
	<link>https://wordpress.youran.me</link>
	<description>极客技术博客</description>
	<lastBuildDate>Mon, 20 Feb 2017 14:09:59 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.8</generator>
	<item>
		<title>centos 7下使用iptables</title>
		<link>https://wordpress.youran.me/use-iptables-in-centos-7/</link>
					<comments>https://wordpress.youran.me/use-iptables-in-centos-7/#comments</comments>
		
		<dc:creator><![CDATA[youran]]></dc:creator>
		<pubDate>Mon, 20 Feb 2017 14:08:19 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[iptables]]></category>
		<guid isPermaLink="false">https://wordpress.youran.me/?p=681</guid>

					<description><![CDATA[每次给vps做系统都习惯把firewalld换成iptables，并且清空iptables规则。 在这写篇备忘录，不再每次google去找原文了……话说firewalld存在了这么多年，感觉使用率不高啊。 禁用firewalled/安装iptables： systemctl stop firewalld systemctl mask firewalld yum -y install iptables-services systemctl enable iptables systemctl start iptables 清空iptables规则的脚本： #!/bin/sh echo "Stopping firewall and allowing everyone..." ipt="/sbin/iptables" ## Failsafe - die if /sbin/iptables not &#8230;]]></description>
		
					<wfw:commentRss>https://wordpress.youran.me/use-iptables-in-centos-7/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>域名已进入Chrome HSTS Preload List</title>
		<link>https://wordpress.youran.me/domain-enter-chrome-hsts-preload-list/</link>
					<comments>https://wordpress.youran.me/domain-enter-chrome-hsts-preload-list/#respond</comments>
		
		<dc:creator><![CDATA[youran]]></dc:creator>
		<pubDate>Thu, 11 Aug 2016 15:41:22 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[hsts]]></category>
		<guid isPermaLink="false">https://wordpress.youran.me/?p=648</guid>

					<description><![CDATA[大概3个月前在hstspreload.appspot.com申请加入Chrome的HSTS Preload List，大概2个月前通过申请。刚刚Chrome自动更新到了52.0.2743.116，访问chrome://net-internals/#hsts发现本域名已经顺利进入Chrome代码。这下只要浏览器够新，即使第一次访问本站，也会直接使用https方式连接，不会从HTTP 301了。 更新：已进入Chrome，Edge，Firefox，IE的preload list。这下主流浏览器都涵盖了。没想到微软的动作还是挺快的，以为要IE/Edge的大版本更新时才会更新HSTS List :-) 本文为悠然居(https://wordpress.youran.me/)的原创文章，转载请注明出处！]]></description>
		
					<wfw:commentRss>https://wordpress.youran.me/domain-enter-chrome-hsts-preload-list/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>部署Let&#8217;s Encrypt证书</title>
		<link>https://wordpress.youran.me/deploy-lets-encrypt-cert/</link>
					<comments>https://wordpress.youran.me/deploy-lets-encrypt-cert/#comments</comments>
		
		<dc:creator><![CDATA[youran]]></dc:creator>
		<pubDate>Wed, 18 May 2016 12:46:01 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[let's encrypt]]></category>
		<category><![CDATA[SSL]]></category>
		<guid isPermaLink="false">https://wordpress.youran.me/?p=634</guid>

					<description><![CDATA[距离Let&#8217;s Encrypt进入正式版已经一月有余，恰巧自己有个域名需要申请SSL证书，因此尝试了一把。网上有很多第三方的自动化工具，但是个人感觉还是官方提供的比较放心，毕竟是安全证书相关。 Let&#8217;s Encrypt的逻辑是一次配置，后面全部自动化。他们提供了一个部署工具，certbot，用于申请及更新证书。用法比较简单，去https://certbot.eff.org选择你的web server和linux distribution，就会显示对应的操作步骤。 以本人习惯的Nginx + Centos7为例，先是下载certbot后赋予可执行权限(以下命令皆以root权限运行)： wget https://dl.eff.org/certbot-auto chmod a+x certbot-auto 然后直接执行，它会自动安装必要的软件，然后启动交互界面： ./certbot-auto 交互界面比较简单，一路按照要求填写即可，结束后就会生成请求的SSL证书，简单吧！ 接下来测试一下证书的renew，只需要一行： ./certbot-auto renew -w /path/to/your/wwwroot --dry-run 其中-w参数指定之前在交互界面里输入的web文件根目录，以nginx为例，默认为/usr/share/nginx/html。 而&#8211;dry-run参数代表这次只是一次测试，并不会保存实际的证书文件。 用上述命令测试成功后，就可以把renew加入crontab了。EFF推荐每天执行两次，反正只有到允许renew的时候才会进行证书更新，其他时候直接返回。 45 2,14 * * * /path/to/certbot-auto renew -w /path/to/your/wwwroot &#8230;]]></description>
		
					<wfw:commentRss>https://wordpress.youran.me/deploy-lets-encrypt-cert/feed/</wfw:commentRss>
			<slash:comments>9</slash:comments>
		
		
			</item>
		<item>
		<title>12306的自签根证书真是神通广大</title>
		<link>https://wordpress.youran.me/12306-ca-cert/</link>
					<comments>https://wordpress.youran.me/12306-ca-cert/#respond</comments>
		
		<dc:creator><![CDATA[youran]]></dc:creator>
		<pubDate>Tue, 01 Dec 2015 15:48:58 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[12306]]></category>
		<category><![CDATA[ca]]></category>
		<category><![CDATA[certificate]]></category>
		<guid isPermaLink="false">https://wordpress.youran.me/?p=591</guid>

					<description><![CDATA[今晚逛v2ex的时候看到有人说12306根证书的权限问题，也打开证书管理器看了下，结果吓了一跳：这货获得的权限比国产安卓软件还要疯狂，除了它本职的服务器认证，还拥有其他一大堆权限，比如代码签名、驱动程序签名等等等等。把这个证书放入被信任的根证书列表，就相当于在机器里开了一个大后门，12306及其背后的机构想偷偷给你装个什么软件，甚至什么驱动程序都有可能。在epay.12306.cn都已经申请了正规商业SSL证书的今天，主站依然强制用户导入它自己的根证书，背后的企图让人不得不往坏的方面想。 和之前支付宝插件的后门程序一样，既然被我知道了就不能放过它。 当然，可以不导入证书，无视浏览器的warning继续购票， 如果导入了证书，完全禁止证书可能会影响购票，所以只能将其作用域限定在它本职的服务器认证上，步骤记录如下。 注：本人用的是英文版win10，中文版的就看样子来吧。点击图片可看大图。 Win+R，输入mmc后确定，打开控制台界面： 点击菜单栏的File -> Add/Remove Snap-in: 在弹出的窗口左栏中选择Certificates（证书），再点击中间的Add按钮，添加到右栏后确定。在弹出的窗口中选择My user account后点击Finish。 现在控制台界面就变成下图这样了。接着按步骤来： 1. 点击左边的Certificates Current User-> Trusted Root Certification Authorities（受信任的根证书颁发机构） -> Certificates 2. 找到SRCA这个证书，双击它 3. 新开窗口中，选择Details选项卡，并找到Key Usage这一项，选中它以后，点击下面的Edit Properties按钮 选中Enable only the following purposes单选框，然后下面的一堆复选框中，只保留Server &#8230;]]></description>
		
					<wfw:commentRss>https://wordpress.youran.me/12306-ca-cert/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Object Caching 32/92 objects using Disk
Page Caching using Disk: Enhanced 
Database Caching 4/15 queries in 0.004 seconds using Disk

Served from: wordpress.youran.me @ 2026-04-20 10:30:51 by W3 Total Cache
-->