ক্রোম HTTPS- র মাধ্যমে স্থানীয় ওয়েব সার্ভারের সাথে সংযুক্ত ERR_SPDY_INADEQUATE_TRANSPORT_SECURITY প্রতিবেদন করেছে


20

সারসংক্ষেপ

ERR_SPDY_INADEQUATE_TRANSPORT_SECURITYআমি HTTPS- র মাধ্যমে আমার স্থানীয় ওয়েব সার্ভারের সাথে সংযোগ করার সময় ক্রোম রিপোর্ট করছে । আমি প্রায় নিশ্চিত যে এই সমস্যাটি আমার সাম্প্রতিক উইন্ডোজ 10 আপগ্রেডের সাথে সম্পর্কিত, তবে আমি কীভাবে এটি ঠিক করব তা জানি না।

কি কাজ

এখানে ইভেন্টগুলির শৃঙ্খলাটি রয়েছে, উইন্ডোজ 8.1 প্রো শুরুতে আমার সাথে ইনস্টল করা আছে:

  1. নিম্নলিখিত কমান্ডটি ব্যবহার করে বিশ্বস্ত রুট সিএ হিসাবে ব্যবহারের উদ্দেশ্যে স্ব-স্বাক্ষরিত শংসাপত্র তৈরি করেছে: makecert.exe -pe -ss Root -sr LocalMachine -n "CN=local, OU=development" -r -a sha512 -e 01/01/2020
  2. বিশ্বস্ত রুট সিএ থেকে একটি অ্যাপ্লিকেশন-নির্দিষ্ট শংসাপত্র তৈরি করেছে: makecert.exe -pe -ss My -sr LocalMachine -n "CN=myapp.local, OU=Development" -is Root -ir LocalMachine -in local -sp "Microsoft RSA SChannel Cryptographic Provider" -sy 12 -a sha512 -e 01/01/2020 -sky -eku 1.3.6.1.5.5.7.3.1
  3. এই পয়েন্টগুলির HOSTSজন্য একটি ফাইল এন্ট্রি যুক্ত করা myapp.localহয়েছে127.0.0.1
  4. একটি আইআইএস 8.5 অ্যাপ্লিকেশন তৈরি করেছে যা myapp.localডোমেনের সাথে আবদ্ধ এবং কেবল এইচটিটিপিএস অনুরোধের জন্য শ্রবণ করে
  5. myapp.localওয়েব সাইটে শংসাপত্র নির্ধারিত

এই সেটআপটি সহ, কোনও শংসাপত্র বা সুরক্ষা সতর্কতা ছাড়াই Chrome থেকে আমার স্থানীয় ওয়েব সাইটে অ্যাক্সেস করতে আমার কোনও সমস্যা হয়নি। ব্রাউজারটি প্রত্যাশা অনুযায়ী সবুজ প্যাডলক প্রদর্শন করেছে।

কি কাজ করে না

সম্প্রতি, আমি উইন্ডোজ 10 এ আপগ্রেড করেছি আমি তখন জানতাম না যে উইন্ডোজ 10 আইআইএস 10 এর সাথে জাহাজটি HTTP / 2 সমর্থন করে। এখন, আমি যখন Chrome এর সাথে আমার স্থানীয় ওয়েবসাইটগুলিতে চেষ্টা করি এবং অ্যাক্সেস করি তখন আমি একটি ERR_SPDY_INADEQUATE_TRANSPORT_SECURITYত্রুটি পাই । আমার নোট করা উচিত যে এজ থেকে প্রেরিত একই অনুরোধের ফলে কোনও ত্রুটি হয় না এবং সংযোগের জন্য HTTP / 2 ব্যবহার করে না। গুগল অনুসন্ধান একটি আশাপ্রদ কিছু প্রতিশ্রুতিবদ্ধ না, ইঙ্গিত করা ছাড়া সমস্যাটি এইচটিটিপি / 2 বা ক্রোম এটি কী সিফারগুলিতে এসএসএল শংসাপত্রগুলিতে গ্রহণ করবে তা সম্পর্কে কঠোর।

এটি উইন্ডোজে সক্রিয় সাইফার স্যুটগুলির সাথে সমস্যা হতে পারে (তবে এ জাতীয় বিষয়ে বিশেষজ্ঞ না হয়ে), আমি আইআইএস ক্রিপ্টোর সর্বশেষতম সংস্করণটি ডাউনলোড করেছিলাম । আমি সেরা অভ্যাস বোতামটি ক্লিক করেছি, প্রয়োগ ক্লিক করেছি এবং আমার মেশিনটি পুনরায় চালু করেছি।

আইআইএস ক্রিপ্টো এই সেটিংসকে "সেরা অনুশীলন" হিসাবে প্রতিবেদন করেছেন:

  • সক্ষম প্রোটোকল: টিএলএস 1.0, টিএলএস 1.1, টিএলএস 1.2
  • সক্ষম সাইফারস: ট্রিপল ডিইএস 168, এইএস 128/128, এইএস 256/256
  • সক্ষম হ্যাশগুলি: MD5, SHA, SHA 256, SHA 384, SHA 512
  • সক্ষম কী এক্সচেঞ্জ: ডিফি-হেলম্যান, পিকেসিএস, ইসিডিএইচ
  • এসএসএল সাইফার স্যুট অর্ডার:

    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P521
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P284
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P284
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P521
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P284
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256
    TLS_RSA_WITH_AES_256_GCM_SHA384
    TLS_RSA_WITH_AES_128_GCM_SHA256
    TLS_RSA_WITH_AES_256_CBC_SHA256
    TLS_RSA_WITH_AES_256_CBC_SHA
    TLS_RSA_WITH_AES_128_CBC_SHA256
    টিএলএস_আরএসএ_উইথ_এইএস_২৮_সিবিসিএসএএসএ
    টিএলএস_আরএসএ_উইট_এইচএস_ডিজ_ডে_ডিসিবিসিএসএসএএসএ

আমিও যুক্ত করতে হবে যা ব্রাউজারকে আবেদন আমি উন্নয়নশীল করছি না না উইন্ডোজ এক্সপি থেকে ব্যবহারযোগ্য হতে হবে। আমি জানি উইন্ডোজ এক্সপি নতুন প্রোটোকল সমর্থন করে না এমন কিছু সমস্যা রয়েছে।

এইচটিটিপিএস আলোচনার বিষয়ে বিস্তারিত তথ্য

আমি এইচডিটিপিএস আলোচনার জন্য ফিডলারকে ব্যবহার করার সিদ্ধান্ত নিয়েছি। ফিদলার অনুরোধ সম্পর্কে যা বলেছিল তা এখানে:

Version: 3.3 (TLS/1.2)
Random: 6B 47 6D 2B BC AE 00 F1 1D 41 57 7C 46 DB 35 19 D7 EF A9 2B B1 D0 81 1D 35 0D 75 7E 4C 05 14 B0
"Time": 2/1/1993 9:53:15 AM
SessionID: 98 2F 00 00 15 E7 C5 70 12 70 CD A8 D5 C7 D4 4D ED D8 1F 42 F9 A8 2C E6 67 13 AD C0 47 C1 EA 04
Extensions: 
    server_name myapp.local
    extended_master_secret  empty
    SessionTicket   empty
    signature_algs  sha512_rsa, sha512_ecdsa, sha384_rsa, sha384_ecdsa, sha256_rsa, sha256_ecdsa, sha224_rsa, sha224_ecdsa, sha1_rsa, sha1_ecdsa
    status_request  OCSP - Implicit Responder
    NextProtocolNego    empty
    SignedCertTimestamp (RFC6962)   empty
    ALPN        http/1.1, spdy/3.1, h2-14, h2
    channel_id(GoogleDraft) empty
    ec_point_formats    uncompressed [0x0]
    elliptic_curves secp256r1 [0x17], secp384r1 [0x18]
Ciphers: 
    [C02B]  TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
    [C02F]  TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
    [009E]  TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
    [CC14]  TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
    [CC13]  TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
    [CC15]  TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256
    [C00A]  TLS1_CK_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
    [C014]  TLS1_CK_ECDHE_RSA_WITH_AES_256_CBC_SHA
    [0039]  TLS_DHE_RSA_WITH_AES_256_SHA
    [C009]  TLS1_CK_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
    [C013]  TLS1_CK_ECDHE_RSA_WITH_AES_128_CBC_SHA
    [0033]  TLS_DHE_RSA_WITH_AES_128_SHA
    [009C]  TLS_RSA_WITH_AES_128_GCM_SHA256
    [0035]  TLS_RSA_AES_256_SHA
    [002F]  TLS_RSA_AES_128_SHA
    [000A]  SSL_RSA_WITH_3DES_EDE_SHA
    [00FF]  TLS_EMPTY_RENEGOTIATION_INFO_SCSV

Compression: 
    [00]    NO_COMPRESSION

এবং প্রতিক্রিয়া:

Version: 3.3 (TLS/1.2)
SessionID:  98 2F 00 00 15 E7 C5 70 12 70 CD A8 D5 C7 D4 4D ED D8 1F 42 F9 A8 2C E6 67 13 AD C0 47 C1 EA 04
Random:     55 C6 8D BF 78 72 88 41 34 BD B4 B8 DA ED D3 C6 20 5C 46 D6 5A 81 BD 6B FC 36 23 0B 15 21 5C F6
Cipher:     TLS_RSA_WITH_AES_128_GCM_SHA256 [0x009C]
CompressionSuite:   NO_COMPRESSION [0x00]
Extensions:
        ALPN        h2
        0x0017      empty
        renegotiation_info  00
        server_name empty

কি কাজ করছে

Hakan Lindqvist এর উত্তর উপর ভিত্তি করে, ও খুব বিস্তারিত এবং দৃশ্যত-পুঙ্খানুপুঙ্খভাবে-গবেষণা উত্তর এখানে , আমি নিম্নোক্ত সেটিংস, যা Chrome ত্রুটি কাটানো সঙ্গে আইআইএস ক্রিপ্টো কনফিগার:

  • সক্ষম প্রোটোকল: টিএলএস 1.0, টিএলএস 2.0, টিএলএস 3.0
  • সক্ষম সাইফারস: এইএস 128/128, এইএস 256/256
  • সক্ষম হ্যাশগুলি: এসএএএ, SHA 256, SHA 384, SHA 512
  • সক্ষম কী এক্সচেঞ্জ: ডিফি-হেলম্যান, পিকেসিএস, ইসিডিএইচ
  • এসএসএল সাইফার স্যুট অর্ডার:

    TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
    TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
    TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P521
    TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384
    TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521
    TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384
    TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256
    TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P521
    TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384
    TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P521
    TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384
    TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256
    TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P521
    TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384
    TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256
    TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P521
    TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384
    TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P521
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P521
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256
    TLS_RSA_WITH_AES_256_GCM_SHA384
    TLS_RSA_WITH_AES_128_GCM_SHA256
    TLS_RSA_WITH_AES_256_CBC_SHA256
    TLS_RSA_WITH_AES_128_CBC_SHA256
    TLS_RSA_WITH_AES_256_CBC_SHA
    TLS_RSA_WITH_AES_128_CBC_SHA


এর আগে যে কেউ সুস্পষ্টভাবে নির্দেশ করবে: হ্যাঁ, আমি সচেতন makecert.exeহ'ল অবমানিত। আমি কেবল এ জাতীয় বিকাশের পরিস্থিতিগুলির জন্য এটি ব্যবহার করি কারণ এটি সবচেয়ে সহজ বিকল্প যা [অভ্যস্ত?] কাজ করে।
নাথানএলডেনসআর

দুর্ঘটনাক্রমে সাইফার নয় বরং এসএসএল / টিএলএস সংস্করণ সক্ষম হয়েছে। আপনি কি tls v1.0 পেয়েছেন বা কম সক্রিয়?
Drifter104

এই সেটিংসটি নিয়ন্ত্রণ করতে আইআইএস ক্রিপ্টো দিয়ে আমি কী করেছি তা অন্তর্ভুক্ত করার জন্য আমি প্রশ্নটি আপডেট করেছি। আপনি কি জানেন যে এইচটিটিপি / ২ এবং ক্রোমের জন্য সেটিংসটি খুব বেশি অনুমোদিত?
নাথানএলডেনএসআর

stackoverflow.com/questions/31746620/… সহায়তা করতে পারে। স্পষ্টতই ব্রাউজারে
স্পিডি

1
২.০ সংস্করণে আইআইএস ক্রিপ্টো "সেরা অনুশীলন" আমার জন্য এই ত্রুটিটি স্থির করেছে। আপনি যে স্যুট অর্ডারটি নির্দিষ্ট করেছেন সেটি ব্যবহার করার চেষ্টা করেছি তবে কোনও ফল হয়নি। দৃশ্যত এটি যে কোনও জায়গায় উইন্ডোজ বা আইআইএস ক্রিপ্টোতে স্থির করা হয়েছে। :)
অহ্ম্ম

উত্তর:


21

Https://http2.github.io/http2-spec/#rfc.section.9.2.2 অনুযায়ী HTTP / 2 প্রয়োজনীয়তা :

9.2.2 টিএলএস 1.2 সিফার স্যুট

টিএলএস ১.২ এর উপরে এইচটিটিপি / ২ স্থাপনা সিফার স্যুট কালো তালিকাতে তালিকাভুক্ত সাইফার স্যুটগুলির কোনও ব্যবহার করা উচিত নয় ( পরিশিষ্ট এ )।

শেষ পয়েন্টগুলি কালো তালিকা থেকে সাইফার স্যুটগুলির মধ্যে কোনওটির সাথে যদি আলোচনা করা হয় তবে INADEQUATE_SECURITY প্রকারের সংযোগ ত্রুটি (বিভাগ 5.4.1) জেনার বেছে নিতে পারে। এমন একটি স্থাপনা যা একটি কালো তালিকাভুক্ত সাইফার স্যুট ব্যবহার করতে পছন্দ করে যদি সংযোগ ত্রুটি ঘটাতে পারে তবে সম্ভাব্য পিয়ার্সের সেটটি সেই সাইফার স্যুটটি স্বীকার করতে না পারে।

বাস্তবায়নগুলি কালো তালিকায় নেই এমন একটি সাইফার স্যুইটের আলোচনার প্রতিক্রিয়াতে এই ত্রুটি তৈরি করা উচিত নয়। ফলস্বরূপ, ক্লায়েন্টরা যখন কালো তালিকায় নেই এমন একটি সাইফার স্যুট সরবরাহ করেন, তখন তাদের এইচটিটিপি / 2 সহ সেই সাইফার স্যুটটি ব্যবহার করার জন্য প্রস্তুত থাকতে হবে।

কালো তালিকায় টিএলএস ১.২ বাধ্যতামূলক করে এমন সিফার স্যুট অন্তর্ভুক্ত রয়েছে, যার অর্থ টিএলএস ১.২ মোতায়েনের অনুমতিপ্রাপ্ত সাইফার স্যুইটের অ-ছেদযুক্ত সেট থাকতে পারে। টিএলএস হ্যান্ডশেক ব্যর্থতার কারণ হতে পারে এমন সমস্যা এড়াতে, টিএলএস 1.2 ব্যবহার করা এইচটিটিপি / 2 এর মোতায়েনগুলি পি-256 উপবৃত্তাকার বক্ররেখা [FIPS 186] টিএলএস_ইসিডিএইচটিআরএসএ_ডব্লিউএইচ_এইএস_128_GCM_SHA256 [টিএলএস-ইসিডিএইচইই] সমর্থন করে।

নোট করুন যে ক্লায়েন্টরা HTTP / 2 সমর্থন করে না এমন সার্ভারগুলিতে সংযোগের অনুমতি দেওয়ার জন্য কালো তালিকায় থাকা সাইফার স্যুটগুলির সমর্থনের বিজ্ঞাপন দিতে পারে। এটি সার্ভারগুলিকে এইচটিটিপি / ১ টি কালো তালিকায় থাকা একটি সিফার স্যুট সহ HTTP / 1.1 নির্বাচন করতে দেয়। তবে, অ্যাপ্লিকেশন প্রোটোকল এবং সাইফার স্যুটটি স্বতন্ত্রভাবে নির্বাচিত হলে এইচটিটিপি / 2 একটি কালো তালিকাভুক্ত সাইফার স্যুটের সাথে আলোচনার ফলস্বরূপ হতে পারে।


আপনার আলোচিত সাইফারটি TLS_RSA_WITH_AES_128_GCM_SHA256উল্লিখিত (এবং লিঙ্কযুক্ত) এইচটিটিপি / 2 ব্ল্যাকলিস্টে রয়েছে।

আমি বিশ্বাস করি যে উপরের প্রয়োজনীয়তাগুলি পূরণ করতে আপনি আপনার সাইফার স্যুটগুলি (অর্ডারিং?) সামঞ্জস্য করতে চান? সম্ভবত তালিকার শীর্ষে TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256নীস্টের P-256উপবৃত্তাকার বক্ররেখা ( TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256_P256উইন্ডোজ হিসাবে চিহ্নিত ) বা কালো তালিকাভুক্ত অন্তত কিছু অন্তর্ভুক্ত করার আগে?


আমি অবিলম্বে এটি চেষ্টা করব এবং এটি কীভাবে সক্রিয় হয় তা আপনাকে জানাব। বিস্তারিত উত্তর দেওয়ার জন্য ধন্যবাদ! :) সত্যিই, দেখে মনে হচ্ছে এই সাইফার স্যুইট সমস্যাটি HTTP / 2 একই সাথে এইচটিটিপি / ১.১ ব্যবহার করা সম্ভব, অসম্ভব না হলেও, যতক্ষণ না ব্রাউজারগুলি অসঙ্গতিগুলি ঘিরে কাজ করার গ্যারান্টি দেওয়া হয়। আইপিভি 4 / আইপিভি 6, কেউ?
নাথানএলডেনএসআর

আমি ব্ল্যাকলিস্টের বিপরীতে আইআইএস ক্রিপ্টোর "সেরা অনুশীলনগুলি" সাইফার স্যুট তালিকার তুলনা করেছি। যা আমি পেয়েছি তা হ'ল সমস্ত সেরা-অনুশীলন TLS_RSAসাইফার স্যুটগুলি কালো তালিকাতে রয়েছে। আমি সেগুলি সমস্ত অক্ষম করে রিবুট করেছি। তবে, এখন আমি কোনও স্থানীয় ব্রাউজারের সাথে আমার স্থানীয় ওয়েব সাইটের সাথে সুরক্ষিত সংযোগ স্থাপন করতে পারি না । আমি ঠিক পেয়েছি ERR_CONNECTION_RESET। এগুলির নিজেরাই শংসাপত্রগুলির সাথে কোনও সম্পর্ক থাকতে পারে?
নাথানএলডেনসআর

@ নাথানএলডেনএসআর আমি মনে করি না যে আপনি কালো তালিকাভুক্ত সাইফারগুলি মুছে ফেলতে হবে (যতক্ষণ না এইচটিটিপি / 1.x ক্লায়েন্টদের সাথে সামঞ্জস্যের উদ্দেশ্যে কার্যকর হতে পারে) যতক্ষণ না কালো তালিকাভুক্ত সাইফারদের উচ্চ অগ্রাধিকার থাকে। বিশেষত একটিতে উল্লেখ করা হয়েছে যে সমস্ত HTTP / 2 মোতায়েন করা আবশ্যক ( TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256)।
হাকান লিন্ডকভিস্ট

1
শুরুর দিকের জন্য আপনাকে ধন্যবাদ। আমার জন্য কী কাজ করেছে তা জানাতে আমি আমার উত্তর আপডেট করেছি।
নাথানএলডেনসআর

1
মনে রাখবেন, HTTP- র / 2 বৈশিষ্ট এটা TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 বলছেন সঙ্গে পি-256 উপবৃত্তাকার বক্ররেখা [FIPS186], স্ট্রিং অর্থ: TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256_P256Windows এর জন্য।
বার্ট ভার্কোইজেন

2

আইআইএসে সাময়িকভাবে HTTP / 2 অক্ষম করতে আমি তৈরি করেছি এমন কিছু পাওয়ারশেল এখানে:

Set-ItemProperty -Path HKLM:\System\CurrentControlSet\Services\HTTP\Parameters -Name EnableHttp2Tls -Value 0 -Type DWord
Set-ItemProperty -Path HKLM:\System\CurrentControlSet\Services\HTTP\Parameters -Name EnableHttp2Cleartext -Value 0 -Type DWord

এইচটিটিপি / 2 অক্ষম করা সমস্যাটির একমাত্র "সমাধান" বলে মনে হচ্ছে বলেই আমি এটি একটি উত্তর দিচ্ছি। যদিও আমি এটি গ্রহণ করব না, যেহেতু আমি সত্যিই আইআইএস 10-তে সমস্ত ব্রাউজারগুলির সাথে নির্ভরযোগ্যভাবে HTTP / 2 ব্যবহার করতে চাই।


এইচটিটিপি / 2 টি চশমা পূরণের জন্য আপনার সাইফার স্যুটগুলি (সম্ভবত কেবলমাত্র অর্ডারিং) সামঞ্জস্য করা সমস্যার সঠিকভাবে সমাধান করা উচিত। (পৃথক উত্তর দেখুন)
Håkan Lindqvist

3
মনে হচ্ছে এই পরিবর্তনগুলি কার্যকর করতে আপনাকে উইন্ডোজ পুনরায় চালু করতে হবে। কেবল কল iisresetকরা আমার পক্ষে কৌশলটি করেনি।
সেবাস্তিয়ান ক্রিসমানস্কি

-1

একটি উপযুক্ত সিএ থেকে কেবল একটি শংসাপত্র পান, ফ্রি রয়েছে ( স্টার্টএসএসএল ) এবং এটি পেতে এত বেশি সময় লাগে না।

একটি যথাযথ শংসাপত্র ব্যবহার করার সময় উইন্ডোজ 10 এ আইআইএস 10 এবং Chrome এর সাথে HTTP / 2 ব্যবহার করতে আমার কোনও সমস্যা হয়নি no


1
দুর্ভাগ্যক্রমে এটি আমার পক্ষে কাজ করবে না। আমার কাছে স্বয়ংক্রিয় স্ক্রিপ্ট রয়েছে যা স্থানীয় এবং বিকাশ উভয় পরিবেশের জন্য এই শংসাপত্রগুলি তৈরি করে এবং প্রতিটি বিকাশকারীর ওয়ার্কস্টেশনগুলিতে সেগুলির প্রয়োজন। অতিরিক্তভাবে, আমি চাই নমনীয়তাটি নতুন শংসাপত্র পাওয়ার জন্য কোনও তৃতীয় পক্ষের কাছে ফিরে না গিয়েই হোস্টের নাম পরিবর্তন করতে সক্ষম হয়।
নাথানএলডেনএসআর

@ নাথান অ্যালডেনএসআর - আমি বুঝতে পেরেছি। সম্পূর্ণ স্ক্রিপ্টযুক্ত প্রক্রিয়াটির জন্য আমরা একটি স্থানীয় অভ্যন্তরীণ সিএ ব্যবহার করছি makecert.exeস্ব-নির্মিত শংসাপত্রগুলির সমস্যা কিনা তা জেনে রাখা ভাল লাগবে । আমি কখনই মেকারসেট.এক্স্সি ব্যবহার করি না, আমি সবসময়ই ভেবেছিলাম যে স্থানীয় সিএ অনেক বেশি ক্লিনার সমাধান।
পিটার হান্দারফ 14
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.