ERR_SSL_PROTOCOL_ERROR केवल कुछ उपयोगकर्ताओं (नोडज, एक्सप्रेस) के लिए

वोट
2

केवल कुछ (सभी नहीं) उपयोगकर्ता Chrome में ERR_SSL_PROTOCOL_ERROR प्राप्त कर रहे हैं, जब उनकी एक्सप्रेस साइट पर जाने का प्रयास किया जा रहा है। मुझे यह त्रुटि नहीं मिल रही है, इसलिए यह डीबग करने के लिए एक दर्द साबित हो रहा है।

मैं अपने प्रदाता (1 और 1) से डाउनलोड की गई पीएफएक्स फ़ाइल का उपयोग करके एक https सर्वर बना रहा हूं:

var options = {
  pfx: fs.readFileSync('./mysite_private_key.pfx'),
  passphrase: 'MYPASSPHRASE',
};
https.createServer(options, app).listen(443); 

https://whatsmychaincert.com मुझे बताता है कि चेन सही है लेकिन हैंडशेक के बारे में शिकायत करता है:

[mysite] सही श्रृंखला है।

[mysite]: TLS हैंडशेक त्रुटि: त्रुटि: १४०38 :४३ SSL: एसएसएल दिनचर्या: SSL23_GET_SERVER_HELLO: tlsv1 अलर्ट आंतरिक त्रुटि एसएसएल लैब्स आपको बता सकता है कि क्या गलत हुआ

मैंने इसे बिना किसी सफलता के साथ गुज़ारा है, क्या किसी को पता है कि समस्या क्या हो सकती है? Ty।

26/05/2020 को 13:46
का स्रोत उपयोगकर्ता
अन्य भाषाओं में...                            


2 जवाब

वोट
0

असफल हैंडशेक का एक संभावित स्रोत एक मध्यवर्ती प्रमाणपत्र की कमी हो सकता है, ca का विकल्प tls.createSecureContext । यह आपके प्रदाता की वेबसाइट पर सार्वजनिक रूप से होना चाहिए।

उम्मीद है की यह मदद करेगा।

07/06/2020 को 01:10
का स्रोत उपयोगकर्ता

वोट
0

आजकल, जब हमारा सर्वर (जैसे 1 और 1) सुरक्षित रूप से कॉन्फ़िगर किया गया है, केवल tls v1.2 और tls v1.3 समर्थित हैं ..

तो आप इसे कैसे डिबग करते हैं:

  • SSL लैब्स टेस्ट के साथ अपनी साइट को स्कैन करें यह भी देखें कि कौन से सिफर समर्थित हैं, या वैकल्पिक रूप से हमारे nginx / apache कॉन्फ़िगरेशन में देखें

  • tail -f सर्वर लॉग, विशेष रूप से catchall / other_vhosts लॉग फाइलें, क्योंकि ssl प्रोटोकॉल त्रुटियाँ साइट लॉग में हो सकती हैं और जेनेरिक catchall लॉग तब हो सकता है जब सर्वर नाम पर निर्णय नहीं ले सकता है।

  • कम से कम tls 1.2 का समर्थन करने के लिए उपयोगकर्ताओं को क्रोम अपडेट करने का प्रयास करें

    क्रोम में अपने सिफर व्यवहार को बदलने के लिए कुछ कमांड लाइन स्विच हैं:

    • --ssl-version-max अधिकतम SSL / TLS संस्करण ("tls1.2" या "tls1.3") निर्दिष्ट करता है। ↪
    • --ssl-version-min न्यूनतम एसएसएल / टीएलएस संस्करण ("tls1", "tls1.1", "tls1.2", या "tls1.3") को निर्दिष्ट करता है। ↪

खतरनाक क्षेत्र:

  • अंतिम उपाय के रूप में आप अपने नगीने-विन्यास में विरासत सिफर स्वीकार करने की कोशिश कर सकते हैं ( ssl_ciphers Directat ) जैसे कि socialat या (बहुत ही अंतिम उपाय) socat23 यह जाँचने के लिए कि आपके क्लाइंट किस संस्करण का समर्थन करते हैं,

उत्पादन वातावरण में tls v1.2 के नीचे सब कुछ निष्क्रिय करने के लिए याद रखें

07/06/2020 को 15:57
का स्रोत उपयोगकर्ता

Cookies help us deliver our services. By using our services, you agree to our use of cookies. Learn more