linux访问http,linux telnet命令

各位老铁们好,相信很多人对linux访问http都不是特别的了解,因此呢,今天就来为大家分享下关于linux访问http以及linux telnet命令的问题知识,还望可以帮助大家,解决大家的一些困惑,下面一起来看看吧!

linux以url访问tcp

在Linux系统中,通过URL访问TCP并不是直接通过Web浏览器的方式访问TCP端口的服务,而是通过配置服务器或使用特定的工具来实现。例如,可以使用Nginx或Apache等服务器软件配置反向代理,将HTTP请求转换为TCP连接,从而实现通过URL访问TCP服务的效果。此外,还可以使用Telnet或Netcat等工具直接建立TCP连接。

详细解释:

1.通过服务器软件配置反向代理:Linux上的服务器软件如Nginx或Apache可以配置为反向代理服务器。这意味着它们可以接收来自Web浏览器的HTTP请求,并将这些请求转换为TCP连接。一旦配置完成,用户可以通过访问特定的URL来触发TCP连接,从而访问后端服务。这种方式常用于Web应用中对后端服务的访问控制。

2.使用Telnet建立TCP连接:Telnet是一个用于远程登录或远程管理的网络协议,它基于TCP协议工作。在Linux系统中,可以使用Telnet客户端工具直接建立TCP连接。虽然这不是通过URL直接访问,但它是通过命令行界面实现TCP连接的一种常见方式。

3.使用Netcat:Netcat是一个用于处理TCP和UDP连接的命令行工具。它允许用户创建TCP连接并发送和接收数据。尽管Netcat不能直接通过URL使用,但它是一个灵活的工具,可用于各种网络相关的任务,包括通过TCP协议进行通信。

总的来说,Linux系统中以URL访问TCP并不是直接通过浏览器进行的,而是通过服务器配置或命令行工具来实现TCP连接的建立和管理。这些技术为Linux用户提供了灵活的选项,以适应不同的网络应用场景。

以上信息是基于现有的Linux网络配置和工具的解释,随着技术的不断进步,可能会有新的方法和工具出现,因此建议查阅最新的技术文档和指南以获取最新信息。

Linux中使用curl命令访问https站点4种常见错误和解决方法

每一种客户端在处理https的连接时都会使用不同的证书库。IE浏览器和FireFox浏览器都可以在本浏览器的控制面板中找到证书管理器。在证书管理器中可以自由添加、删除根证书。

而Linux的curl使用的证书库在文件“/etc/pki/tls/certs/ca-bundle.crt”中。(CentOS)

以下是curl在访问https站点时常见的报错信息

1.Peer’s Certificate issuer is not recognized

复制代码代码如下:

[root@ip-172-31-32-208 Nginx]# curl

curl:(60) Peer's Certificate issuer is not recognized.

more details here:

此种情况多发生在自签名的证书,报错含义是签发证书机构未经认证,无法识别。

解决办法是将签发该证书的私有CA公钥cacert.pem文件内容,追加到/etc/pki/tls/certs/ca-bundle.crt。

我们在访问12306.cn订票网站时也报了类似的错误。

复制代码代码如下:

[root@ip-172-31-32-208~]# curl

curl:(60) Peer's certificate issuer has been marked as not trusted by the user.

More details here:

2.SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed

复制代码代码如下:

[root@GO-EMAIL-1 aa]# curl

curl:(60) SSL certificate problem, verify that the CA cert is OK. Details:

error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed

More details here:

此问题多是由于本地CA证书库过旧,导致新签发证书无法识别。

经排查,github.com证书是由GTE CyberTrust Root签发,现行证书时间是:

1.不早于(1998/8/13 0:29:00 GMT)

2.不晚于(2018/8/13 23:59:00 GMT)

而在我们的Redhat5.3系统中ca-bundle.crt文件发现,GTE CyberTrust Root的时间已经过期。

复制代码代码如下:

Issuer: C=US, O=GTE Corporation, CN=GTE CyberTrust Root

Validity

Not Before: Feb 23 23:01:00 1996 GMT

Not After: Feb 23 23:59:00 2006 GMT

解决办法是更新本地CA证书库。

方法一:

下载替换/etc/pki/tls/certs/ca-bundle.crt

方法二:

使用update-ca-trust更新CA证书库。(CentOS6,属于ca-certificates包)

3.unknown message digest algorithm

复制代码代码如下:

[root@WEB_YF_2.7~]#curl

curl:(35) error:0D0C50A1:asn1 encoding routines:ASN1_item_verify:unknown message digest algorithm

此问题多由证书本地openssl不能识别SSL证书签名算法所致。www.alipay.com使用了SHA-256 RSA加密算法。而openssl在OpenSSL 0.9.8o才加入此算法。

解决办法是升级本地openssl。

在我的操作系统RedHat5.3中,yum升级openssl到openssl-0.9.8e-22.el5就可以识别SHA-256算法。原因是Redhat每次都是给0.9.8e打补丁,而不是直接更换版本。在srpm包中我找到了这个补丁。

复制代码代码如下:

Summary: The OpenSSL toolkit

Name: openssl

Version: 0.9.8e

...

Patch89: openssl-fips-0.9.8e-ssl-sha256.patch

4.JAVA和PHP的问题

java和php都可以编程来访问https网站。例如httpclient等。

其调用的CA根证书库并不和操作系统一致。

JAVA的CA根证书库是在 JRE的$JAVA_HOME/jre/lib/security/cacerts,该文件会随着JRE版本的升级而升级。可以使用keytool工具进行管理。

PHP这边我没有进行测试,从php安装curl组件的过程来看,极有可能就是直接采用的操作系统curl一直的数据。

当然PHP也提供了 curl.cainfo参数(php.ini)来指定CA根证书库的位置。

linux如何配置启动http服务器

linux如何配置启动http服务器?

要在Linux上配置和启动HTTP服务器,可以按照以下步骤进行操作:

1.安装HTTP服务器软件:Linux上有多种HTTP服务器软件可供选择,例如Apache、Nginx等。可以使用Linux系统自带的包管理工具或者手动下载并安装。

2.配置HTTP服务器:配置HTTP服务器主要包括设置监听端口、文档根目录、虚拟主机、访问控制等。具体配置方法因不同的HTTP服务器软件而异,需仔细阅读相应的文档并按照要求进行配置。

3.启动HTTP服务器:配置完成后,使用相应的启动命令启动HTTP服务器。通常可通过在终端中输入命令`sudo systemctl start<http-server>`来启动HTTP服务器。其中`<http-server>`为HTTP服务器软件的名称。

4.测试HTTP服务器:启动HTTP服务器后,可以在浏览器中输入服务器IP地址和端口号,例如``,来测试HTTP服务器是否正常工作。如果一切正常,将显示已经配置的文档根目录下的默认页面。

总的来说,在Linux上配置和启动HTTP服务器需要一定的技术知识,需要仔细阅读相应的文档并按照要求进行操作。如果您不熟悉Linux系统和HTTP服务器的配置,建议先学习相关的基础知识再进行操作,或者寻求专业人士的帮助。

阅读剩余
THE END