Genel, İşletim Sistemleri, MS Server 2012 R2
SNI Nedir Ve Nasıl Yapılandırılır ?

SNI Nedir Ve Nasıl Yapılandırılır ?

 

Merhaba arkadaşlar uzun bir aradan sonra güzel bir bilgiye değinmek istedim.

SNI daha önce duymuş olabilirsiniz açılımı Server Name İndicaiton dır. Dibine kadar açıkla lan diyenler için LİNK ekledim VPN açıp bakabilirsiniz J

    Kısaca özetlemek gerekirse yıllardır süre gelen IIS de birden fazla SSL eklemek için birden fazla sabit ip olması gerekir kavramını çökerten teknolojidir yani web uygulamazızın binding’ini All Unassigned seçenerek SSL ekleyebilirsiniz ve SSL uyuşmazlığı sorunu yaşamazsınız . Nasıl mı ? Şöyle ki bu amcamız kendisine gelen isteklere TLS kullanarak bir hostname doğrulaması yapar. Handshake sırasında İP:PORT eşlemesini kullanarak kendisine gelen hostname’e bakarak store da o hostname e ait bir SSL var mı yok mu kontrol eder varsa Client i uyarıp kendisine şifreli bağlantı yapabileceğini söyler. Eğer yoksa eski tarzda SSL arar oda yoksa hata verir ve bağlantı kuramaz.

Burada önemli nokta IIS 8 ile beraber gelen bir özellik o yüzden her server her işletim sistemi yada her browser destekliyor diyemeyiz. Makalenin sonuna desteklenenleri ekleyeceğim.

    Şimdi gelelim nasıl yapılıyor bu iş ona bakalım,

Var olan www.sni.com diye bir sitemiz var diye düşünelim.


Şimdi buna add diyip alttaki gibi yeni binding oluşturuyoruz.


Burada HTTPS I seçtikten sonra IP adresini all unassigned bırakabilirsiniz zaten amacımız da bu.

Önemli olan nokta Host Name yazmanız ve altında bulunan ‘Require Server Name İndication’ seçeneğini işaretlemek.


İşinize Yaraması Dileğiyle.

SNI Destekleyen Web Tarayıcıları

  • Internet Explorer 7 ve üzeri
  • Mozilla Firefox 2.0 ve üzeri
  • Opera 8.0 (2005) ve üzeri
  • Opera Mobile 10.1 ve üzeri
  • Google Chrome ve üzeri
  • Safari 3.0 ve üzeri
  • Konqueror/KDE 4.7 ve üzeri
  • MobileSafari in Apple iOS 4.0 ve üzeri
  • Honeycomb (v3.x) ve üzeri
  • BlackBerry 10 and BlackBerry Tablet OS
  • Windows Phone 7 ve üzeri
  • MicroB on Maemo
  • Odyssey on MorphOS

SNI Destekleyen Web Sunucuları

  • mod_ssl kullanan Apache 2.2.12 veya üzeri (veya alternatif olarak deneysel mod_gnutls)
  • TLS desteği ile derlenmiş Cherokee
  • Yamalı lighttpd 1.4.x ve 1.5.x sürümleri veya yamasız 1.4.24+
  • SNI destekli OpenSSL ile inşa edilmiş Nginx
  • OpenSSL 0.9.8j ve üzeri ile acWEB (windows üzerinde)
  • Native SSL/TLS destekli G-WAN
  • IIS 8 ve sonrasındaki IIS sürümleri

SNI Destekleyen Server İşletim Sistemleri

  • Windows Server 2012 ve sonrası
  • Ubuntu 11.04 ve sonrası
  • RedHat Enterprise Linux 6 / CentOS 6.x ve sonrası destekliyor.

SNI Destekleyen Kütüphaneler

  • Mozilla NSS 3.11.1 sadece istemci tarafı
  • OpenSSL
  • 0.9.8f (11 ekim 2007’de çıktı) – varsayılan olarak derlenmemiş, konfigürasyon seçeneği –enable-tlsext ile derlenebilir
  • 0.9.8j’den (7 ocak 2009’da çıktı) 1.0.0’a (29 mart 2010’da çıktı) kadar – varsayılan olarak derlenmiş halde
  • GNU TLS
  • 7.18.1 sürümünden beri (30 mart 2008) libcurl / cURL, SNI destekli SSL/TLS tookit ile derlendiğinde
  • Python 3.2 (ssl, urllib[2] ve httlib modülleri)
Share this Story

Related Posts

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

The Hacker News

  • Critical VMware Cloud Director Flaw Lets Hackers Take Over Corporate Servers
    by [email protected] (Ravie Lakshmanan) on 2 Haziran 2020 at 05:37

    Cybersecurity researchers today disclosed details for a new vulnerability in VMware's Cloud Director platform that could potentially allow an attacker to gain access to sensitive information and control private clouds within an entire infrastructure. Tracked as CVE-2020-3956, the code injection flaw stems from an improper input handling that could be abused by an authenticated attacker to […]

  • How to Create a Culture of Kick-Ass DevSecOps Engineers
    by [email protected] (The Hacker News) on 1 Haziran 2020 at 12:06

    Much like technology itself, the tools, techniques, and optimum processes for developing code evolve quickly. We humans have an insatiable need for more software, more features, more functionality… and we want it faster than ever before, more qualitative, and on top of that: Secure. With an estimated 68% of organizations experiencing zero-day attacks from undisclosed/unknown vulnerabilities […]

  • Joomla Resources Directory (JRD) Portal Suffers Data Breach
    by [email protected] (Ravie Lakshmanan) on 1 Haziran 2020 at 11:34

    Joomla, one of the most popular Open-source content management systems (CMS), last week announced a new data breach impacting 2,700 users who have an account with its resources directory (JRD) website, i.e., resources.joomla.org. The breach exposed affected users' personal information, such as full names, business addresses, email addresses, phone numbers, and encrypted passwords. T […]

  • Critical 'Sign in with Apple' Bug Could Have Let Attackers Hijack Anyone's Account
    by [email protected] (Unknown) on 30 Mayıs 2020 at 15:43

    Apple recently paid Indian vulnerability researcher Bhavuk Jain a huge $100,000 bug bounty for reporting a highly critical vulnerability affecting its 'Sign in with Apple' system. The now-patched vulnerability could have allowed remote attackers to bypass authentication and take over targeted users' accounts on third-party services and apps that have been registered using 'Sign in with Apple' […]

  • New Noise-Resilient Attack On Intel and AMD CPUs Makes Flush-based Attacks Effective
    by [email protected] (Ravie Lakshmanan) on 30 Mayıs 2020 at 10:32

    Modern Intel and AMD processors are susceptible to a new form of side-channel attack that makes flush-based cache attacks resilient to system noise, newly published research shared with The Hacker News has revealed. The findings are from a paper "DABANGG: Time for Fearless Flush based Cache Attacks" published by a pair of researchers, Biswabandan Panda and Anish Saxena, from the Indian […]