اشکال زدایی چرا TLS بین openssl و برخی از سایتهای SSL شکست خورده است

سیستم CentOS 5.11 قدیمی که OpenSSL 0.9.8e را اجرا می کند. من قادر به اتصال بیشتر سایت های SSL بدون هیچ مشکلی هستم. با این حال با برخی از سایت های مانند www.looklinux.com، اگر من سعی می کنم برای اتصال من این خطا:

openssl s_client -connect www.looklinux.com:443
CONNECTED(00000003)
27080:error:14077410 : روال SSL: SSL23_GET_SERVER_HELLO: sslv3 هشدار دست دادن شکست: s23_clnt.c: 586:

حالا از انجام
openssl s_client -connect www.google.com:443 | grep -i "پروتکل"
من در پروتکل "پروتکل: TLSv1" را می بینم. و از
https://www.ssllabs.com/ssltest/analyze.html؟d=www.looklinux.com&latest
من می دانم که www.looklinux.com از TLS 1.0، 1.1 و 1.2 پشتیبانی می کند. بنابراین به نظر می رسد سرویس گیرنده و سرور حداقل یک پروتکل سازگار (TLS v1) را به اشتراک بگذارد و این مشکل نیست.

پس از آن، آنچه اشتباه است و چگونه می توانم آن را حل کنم؟

این پست:
https://stackoverflow.com/questions/48983918/authorize-net-gem-tls- سازگاری 1-2
نشان می دهد گاهی نسخه قدیمی OpenSSL سازگار نیست. آیا آسان توضیح دادن این است که OpenSSL قدیمی تر نمی تواند انجام دهد؟ و واقعا چطوری وجود نداره؟ من از "به روز رسانی" آن از طریق ایجاد OpenSSL از منبع مراقب هستم، زیرا دستورالعمل هایی برای ساختن از منبع معمولا اشتباه یا نادیده گرفته می شود، در حالی که یک خواننده متخصص می داند دستورات قرار است باشد، اما می گویم دستورالعمل ها دقیقا به دست آمده و جذب می شوند. بنابراین امیدوارم بتوانم این را فقط با نصب یک گواهینامه اضافی یا چیزی درست کنم.

فایروال ها – شکست های IP قابل اجرا و چگونگی تاثیر آنها بر Fail2Ban چیست؟

من سعی می کنم دریابیم که آیا یک سیاست امنیتی قوی برای یک برنامه برای تکیه بر IPTables، Fail2Ban و محدودیت IP وجود دارد. من می خواستم حداقل سه لایه امنیتی داشته باشم:

  1. IP باید با موفقیت فرمانده شود، یا IPtables اتصال را قطع می کند.
  2. رمز عبور بسیار قوی باید در طول دو تلاش حدس زده شود و یا در غیر این صورت IP که درخواست را برای مقدار x زمان ممنوع است ممنوع می کند.
  3. دانستن IP های صحیح دسترسی، نام کاربری و اطلاعات مربوط به پورت / اتصال باید شناخته شود (امنیت با مفهوم به عنوان بخشی از یک استراتژی کلی به درستی شناخته می شود؟)

متوجه می شوم این ایده ای نیست و مردم می گویند "آن را در اینترنت ندارید" و قصد دارم آن را در نهایت یک VPN قرار دهم لایه چهارم) وقتی من اسکن nmap را از یک IP مسدود شده اجرا می کنم، آدرس به نظر می رسد پایین – حتی در حال اجرا شدید در زیر -Pn آدرس را از یک IP غیر لیست سفید نشان نمی دهد.

اکنون مسئله من این است – با فرض اینکه همه چیز به درستی پیکربندی شده است، از طریق HTTPS سرویس داده شود و آزمایش شود، می توانم هنوز یک وضعیت را پیش بینم که IPTables ممکن است خراب شود، به عنوان مثال پس از یک به روز رسانی و یا برخی از حمله های دیگر. اگر این اتفاق بیفتد، حفاظت از IP کاهش خواهد یافت.

A فایروال نرم افزاری مانند IPtables چقدر احتمال دارد که در عمل شکست بخورد؟

B. آیا شکست 2ban همچنان در این مورد به عنوان یک لایه دوم کار می کند – یا بستگی دارد در IPTables؟