On Fri, Apr 06, 2018 at 12:24:41PM +0200, Frederic Dumas wrote:
> Je l'avais consulté en lisant ton mail précédent. Mais mon IP n'y faisant
> apparaitre aucun résultat,
Le problème est que je ne sais pas comment ils constituent ces bases de
données, ma supposition est qu'il s'agit de collecte de
Bonjour Marc,
Bonjour à tous,
Je mets de coté la discussion sur la résolution inverse, qui ne nous concerne
pas dans le cas présent. Il n’existe aucun enregistrement PTR pour l’IP
considérée.
> Consulte l'exemple:
>
>http://viewdns.info/reverseip/?host=46.140.72.222=1
Je l’avais
On Wed, Apr 04, 2018 at 07:00:21PM +0200, Frederic Dumas wrote:
> Je ne comprends pas bien, dès lors qu???on a pris soin de ne pas enregistrer
> de résolution inverse pour cette IP dans le DNS, de quel énumération veux-tu
> parler ?
La résolution inverse n'est en général pas énumérable (un seul
Merci Marc pour ta réponse.
> Donc, il est autorisé d'aborter la négociation TLS/SSL si le nom indiqué
> dans SNI n'est pas reconnu.
> Cependant, Apache2 semble avoir une configuration: SSLStrictSNIVHostCheck
> qui permet de restreindre les clients non SNI,
Ce que tu décris semble répondre à
On 04. 04. 18 16:27, Frederic Dumas wrote:
Pourriez-vous me conseiller une façon de restreindre la diffusion de son
certificat X.509 par un serveur web en home hosting ?
Ben... le certificat X.509 contient la clef publique... et les données
permettant de définir si l'on peut faire confiance
On Wed, Apr 04, 2018 at 04:27:30PM +0200, Frederic Dumas wrote:
> J???aimerai mieux sécuriser le serveur contre les balayages d???IP, et lui
> interdire de communiquer ce certificat X.509 à un visiteur se connectant
> directement sur son adresse IP ou se connectant en résolvant cette adresse IP