Различия между типами памяти SLC, MLC, TLC и 3D NAND в USB-накопителях, твердотельных накопителях и картах памяти
Search Kingston.comВерсия вашего веб-браузера устарела. Обновите браузер для повышения удобства работы с этим веб-сайтом. https://browser-update.org/update-browser.html
Кві 2021
- Производительность ПК
- Персональное хранилище
- USB Flash Drives
- SSD
- Карти пам’яті
Что такое NAND?
NAND — это энергонезависимая флеш-память, которая может хранить данные, даже если она не подключена к источнику питания. Возможность сохранять данные при выключении питания делает NAND отличным вариантом для внутренних, внешних и портативных устройств. USB-накопители, твердотельные накопители и SD-карты используют флеш-технологию, обеспечивая память для таких устройств, как мобильные телефоны и цифровые видеокамеры.
На рынке представлены несколько типов памяти NAND. Попросту говоря, каждый из типов отличается количеством битов, которое может храниться в каждой ячейке.
Ключевые различия между типами памяти NAND заключаются в стоимости, емкости и сроке службы. Ресурс определяется количеством циклов программирования-стирания (P/E), которые может выдержать ячейка флеш-памяти до износа. Цикл P/E — это процесс стирания и записи ячейки, и чем больше циклов P/E может выдержать технология NAND, тем выше ресурс устройства.
Стандартные типы флеш-памяти NAND — SLC, MLC, TLC и 3D NAND. В этой статье рассматриваются различные характеристики каждого типа памяти NAND.
SLC NAND
Преимущества: Высочайший ресурс — Недостатки: Высокая стоимость и низкая емкость
NAND-память в одноуровневыми ячейками (SLC) хранит только 1 бит информации на ячейку. В ячейке хранится либо 0, либо 1, и в результате запись и извлечение данных может выполняться быстрее. SLC обеспечивает самую высокую производительность и ресурс: 100 000 циклов P/E То есть такая память служит дольше других типов NAND-памяти. Однако из-за низкой плотности размещения данных SLC является самым дорогим типом NAND-памяти и поэтому обычно не используется в потребительской продукции. Ее типичные области применения — серверы и другое промышленное оборудование, требующее высокой скорости и долговечности.
MLC NAND
Преимущества: Дешевле памяти SLC — Недостатки: Быстродействие и ресурс ниже по сравнению с SLC
Технология NAND-памяти с многоуровневыми ячейками (MLC) хранит несколько битов на ячейку, хотя термин MLC обычно относится к 2 битам на ячейку. MLC имеет более высокую плотность размещения данных по сравнению с SLC, поэтому позволяет создавать носители большей емкости. Память MLC отличается хорошим сочетанием цены, производительности и долговечности. Однако память MLC, обеспечивающая 10 000 циклов P/E более чувствительна к ошибкам данных и имеет меньший ресурс по сравнению с SLC. Память MLC обычно используется в потребительской продукции, где долговечность не столь важна.
TLC NAND
Преимущества: Наименьшая цена и высокая емкость — Недостатки: Низкая долговечность
NAND-память с трехуровневыми ячейками (TLC) хранит 3 бита на ячейку. За счет увеличения числа битов на ячейку снижается цена и увеличивается емкость. Однако это отрицательно сказывается на производительности и ресурсе (всего 3000 циклов P/E). Во многих потребительских изделиях используется память TLC как самый дешевый вариант..
3D NAND
В последние десять лет одной из крупнейших инноваций на рынке флеш-памяти стала память 3D NAND. Производители флеш-памяти разработали технологию 3D NAND, чтобы устранить проблемы, с которыми они столкнулись при уменьшении размера 2D NAND в попытке достичь более высокой плотности при меньших затратах. В памяти 2D NAND ячейки, в которых хранятся данные, размещаются горизонтально, рядом друг с другом. Это означает, что объем пространства, в котором могут быть размещены ячейки, ограничен, и попытка уменьшить размер ячеек снижает их надежность.
Поэтому производители NAND-памяти решили расположить ячейки в пространстве иначе, что привело к созданию памяти 3D NAND с вертикальным расположением ячеек. Более высокая плотность памяти позволяет увеличить емкость без значительного увеличения цены. Память 3D NAND также обеспечивает более высокую долговечность и меньшее энергопотребление.
В целом, NAND — чрезвычайно важная технология памяти, поскольку обеспечивает быстрое стирание и запись данных при более низкой стоимости на бит. С ростом игровой индустрии развитие технологии NAND продолжится, чтобы удовлетворить постоянно растущие потребности потребителей в хранении данных.
#KingstonIsWithYou
Программа передач TLC Рига на 31 октября 2017 г., вторник. Беседка.ТВ
05:00 Босс на кухне
05:30 Босс на кухне
06:00 Коронованные детки
07:00 Оденься к свадьбе
07:30 Оденься к свадьбе
08:00 Невеста с иголочки
08:30 Оденься к свадьбе: подружки невесты
09:00 7 маленьких Джонстонов
10:00 Многоженец
12:00 Босс на кухне
12:30 Босс на кухне
13:00 Коронованные детки
14:00 Виза невесты. Виза жениха. Что было дальше?
15:00 Пять с плюсом
16:00 Помешанные на чистоте
17:00 Я вешу 300 кг
18:00 Невеста с иголочки
18:30 Оденься к свадьбе: подружки невесты
19:00 Оденься к свадьбе
19:30 Оденься к свадьбе
20:00 7 маленьких Джонстонов
21:00 Доктор Ди: ветеринар Аляски
22:00 Работа над ошибками: тело
23:00 Женщины за решеткой
23:55 7 маленьких Джонстонов
00:50 Доктор Ди: ветеринар Аляски
01:40 Работа над ошибками: тело
02:30 Женщины за решеткой
03:20 Коронованные детки
04:10 Помешанные на чистоте
Общие причины подключения TLSи руководство по устранению неполадок
В прошлом блоге я рассказал, как устанавливаются соединения SSL/TLS и как проверить весь процесс рукопожатия в файле сетевого пакета.
curl
Подходящие сценарии: Несоответствие версии TLS, не поддерживается CipherSuite, сетевое соединение между клиентом и сервером.
curl — это инструмент с открытым исходным кодом, доступный для ОС Windows 10, Linux и Unix. Это инструмент, предназначенный для передачи данных и поддерживающий множество протоколов. HTTPS — один из них. Его также можно использовать для проверки соединения TLS.
Примеры:
1. Проверить соединение с заданной версией TLS.
curl -v https://pingrds.redis.cache.windows.net:6380 —tlsv1.0
2. Протестируйте с заданной версией CipherSuite и TLS
curl -v https://pingrds. redis. cache.windows.net:6380 —ciphers ECDHE-RSA-NULL-SHA —tlsv1.2
Пример успешного подключения:
curl -v https://pingrds.redis.cache.windows.net :6380 --tlsv1.2 * Перестроенный URL-адрес: https://pingrds.redis.cache.windows.net:6380/ * Попытка 13.75.94.86... * Установлен TCP_NODELAY * Подключено к pingrds.redis.cache.windows.net (13.75.94.86) порт 6380 (#0) * schannel: соединение SSL/TLS с портом pingrds.redis.cache.windows.net 6380 (шаг 1/3) * schannel: проверка отзыва сертификата сервера * schannel: отправка начальных данных рукопожатия: отправка 202 байт... * schannel: отправлены начальные данные рукопожатия: отправлено 202 байта * schannel: соединение SSL/TLS с портом pingrds.redis.cache.windows.net 6380 (шаг 2/3) * schannel: не удалось получить рукопожатие, нужно больше данных * schannel: соединение SSL/TLS с портом pingrds.redis.cache.windows.net 6380 (шаг 2/3) * schannel: зашифрованные данные получили 4096 * schannel: зашифрованный буфер данных: смещение 4096 длина 4096 * schannel: получено неполное сообщение, нужно больше данных * schannel: соединение SSL/TLS с портом pingrds.redis.cache.windows.net 6380 (шаг 2/3) * schannel: зашифрованные данные получили 1024 * schannel: зашифрованный буфер данных: смещение 5120 длина 5120 * schannel: получено неполное сообщение, нужно больше данных * schannel: соединение SSL/TLS с портом pingrds.redis.cache.windows.net 6380 (шаг 2/3) * schannel: зашифрованные данные получили 496 * schannel: зашифрованный буфер данных: смещение 5616 длина 6144 * schannel: отправка данных следующего рукопожатия: отправка 3791 байт... * schannel: соединение SSL/TLS с портом pingrds.redis.cache.windows.net 6380 (шаг 2/3) * schannel: зашифрованные данные получили 51 * schannel: зашифрованный буфер данных: смещение 51 длина 6144 * schannel: рукопожатие SSL/TLS завершено * schannel: соединение SSL/TLS с портом pingrds.redis.cache.windows.net 6380 (шаг 3/3) * schannel: сохраненный дескриптор учетных данных в кэше сеанса
Пример неудачного подключения из-за несоответствия версии TLS. Неподдерживаемый набор шифров возвращает аналогичную ошибку.
curl -v https://pingrds.redis.cache.windows.net:6380 --tlsv1.0 * Перестроенный URL-адрес: https://pingrds.redis.cache.windows.net:6380/ * Попытка 13.75.94.86... * Установлен TCP_NODELAY * Подключен к pingrds.redis.cache.windows.net (13.75.94.86) порт 6380 (#0) * schannel: соединение SSL/TLS с портом pingrds.redis.cache.windows.net 6380 (шаг 1/3) * schannel: проверка отзыва сертификата сервера * schannel: отправка начальных данных рукопожатия: отправка 144 байт... * schannel: отправлены начальные данные рукопожатия: отправлено 144 байта * schannel: соединение SSL/TLS с портом pingrds.redis.cache.windows.net 6380 (шаг 2/3) * schannel: не удалось получить рукопожатие, нужно больше данных * schannel: соединение SSL/TLS с портом pingrds.redis.cache.windows.net 6380 (шаг 2/3) * schannel: не удалось получить рукопожатие, соединение SSL/TLS не удалось * Закрытие соединения 0 * schannel: завершение соединения SSL/TLS с портом 6380 pingrds.redis.cache.windows.net * Ошибка отправки: соединение было сброшено * schannel: не удалось отправить близкое сообщение: не удалось отправить данные узлу (записано байтов: -1) * schannel: очистить дескриптор контекста безопасности curl: (35) schannel: не удалось получить рукопожатие, соединение SSL/TLS не удалось
Ошибка из-за проблемы с подключением к сети.
curl -v https://pingrds.redis.cache.windows.net:6380 --tlsv1.2 * Перестроенный URL-адрес: https://pingrds.redis.cache.windows.net:6380/ * Попытка 13.75.94.86... * Установлен TCP_NODELAY * Не удалось подключиться к порту 6380 13.75.94.86: истекло время ожидания * Не удалось подключиться к порту 6380 pingrds.redis.cache.windows.net: истекло время ожидания. * Закрытие соединения 0 curl: (7) Не удалось подключиться к порту 6380 pingrds.redis.cache.windows.net: истекло время ожидания
openssl
Подходящие сценарии : несоответствие версии TLS, не поддерживается CipherSuite, сетевое соединение между клиентом и сервером.
openSSL — это инструмент с открытым исходным кодом, и его s_client действует как SSL-клиент для проверки SSL-соединения с удаленным сервером. Это полезно, чтобы изолировать причину клиента.
- На большинстве Linux-машин OpenSSL уже есть. В Windows вы можете скачать его по этой ссылке: https://chocolatey. org/packages/openssl
- Запустить открытый SSL
- Windows: откройте каталог установки, щелкните /bin/, а затем дважды щелкните openssl.exe.
- Mac и Linux: запускайте openssl из терминала.
- Выдайте s_client -help, чтобы найти все варианты.
Примеры команд:
1. Протестировать определенную версию TLS:
s_client -host sdcstest.blob.core.windows.net -port 443 -tls1_1
2. Отключить одну версию TLS 9 0003
s_client-хост sdcstest .blob.core.windows.net -порт 443 -no_tls1_2
3. Проверка с заданным набором шифров:
s_client -host sdcstest.blob.core.windows.net -port 443 -cipher ECDHE-RSA-AES256-GCM-SHA384
4. Проверка надежности сертификатов удаленного сервера.
Пример успешного подключения:
CONNECTED(000001A0) depth=1 C = США, O = корпорация Microsoft, CN = Microsoft RSA TLS CA 02 ошибка подтверждения: число = 20: невозможно получить сертификат локального эмитента проверить возврат: 1 глубина=0 CN = *. blob.core.windows.net проверить возврат: 1 --- Цепочка сертификатов 0 s:CN = *.blob.core.windows.net i:C = США, O = корпорация Microsoft, CN = Microsoft RSA TLS CA 02 1 s:C = США, O = корпорация Microsoft, CN = Microsoft RSA TLS CA 02 i:C = IE, O = Балтимор, OU = CyberTrust, CN = Baltimore CyberTrust Root --- Сертификат сервера -----НАЧАТЬ СЕРТИФИКАТ----- MIINTDCCC5ygAwIBAgITfwAI6NfesKGuQGWPYQAAAAjo1zANBgkqhkiG9w0BAQsF ADBPMQswCQYDVQQGEwJVUzEeMBwGA1UEChMVTWljcm9zb2Z0IENvcnBvcmF0aW9u pK8hqxL0zc4NQLRTq9RNpdPwnNmGn5SZ4Nu5ktUgWokR97THzgs6a/ErHh3tigLF jwkgB8UuV/hhu3vEa0jxstSBgbjQPgSNexAl7XwgawaucIF+wkRpPW2w0VTcDWtT 1bGtFCpewAo= -----КОНЕЦ СЕРТИФИКАТА----- subject=CN = *.blob.core.windows.net эмитент = C = США, O = корпорация Microsoft, CN = Microsoft RSA TLS CA 02 --- Имена ЦС сертификата клиента не отправлены Дайджест одноранговой подписи: MD5-SHA1 Тип одноранговой подписи: RSA Временный ключ сервера: ECDH, P-256, 256 бит --- Рукопожатие SSL было прочитано 5399 байт и записано 293 байта Ошибка проверки: не удалось получить сертификат локального эмитента --- Новый, TLSv1. 0, шифр ECDHE-RSA-AES256-SHA. Открытый ключ сервера 2048 бит. Поддерживается безопасное повторное согласование IS Сжатие: НЕТ Расширение: НЕТ ALPN не согласован SSL-сессия: Протокол: TLSv1.1 Шифр: ECDHE-RSA-AES256-SHA Идентификатор сеанса: B60B0000F51FFB7C9DDB4E58CD20DC20987C13CFD31386BE435D612CF5EFDBF9. Идентификатор сеанса-ctx: Мастер-ключ: DA402F6E301B4E4981B7820CAF6E0AF3C633290E85E2998BFAB081788488D3807ABD3FF41FF48DA55DB56281C024C4F4 Идентификация PSK: нет Подсказка идентификации PSK: нет Имя пользователя SRP: нет Время начала: 1615557502 Время ожидания: 7200 (сек) Код возврата проверки: 20 (не удалось получить сертификат локального эмитента) Расширенный главный секрет: да
Пример неудачного подключения из-за несоответствия TLS:
OpenSSL> s_client -host sdcstest.blob.core.windows.net -port 443 -tls1_3 ПОДКЛЮЧЕН(0000017C) написать: errno = 10054 --- нет доступного однорангового сертификата --- Имена ЦС сертификата клиента не отправлены --- Рукопожатие SSL прочитало 0 байт и записало 254 байта Проверка: ОК --- Новый, (НЕТ), Шифр (НЕТ) Безопасное повторное согласование НЕ поддерживается Сжатие: НЕТ Расширение: НЕТ ALPN не согласован Предварительные данные не были отправлены Подтвердите код возврата: 0 (хорошо) --- ошибка в s_client
Пример неудачного подключения из-за сетевого подключения:
OpenSSL> s_client -host sdcstest. blob.core.windows.net -port 7780 30688: ошибка: 0200274C: системная библиотека: подключение: причина (1868): крипто/био/b_sock2.c:110: 30688: ошибка: 2008A067: подпрограммы BIO: BIO_connect: ошибка подключения: crypto/bio/b_sock2.c:111: подключиться:ошибка=0 ошибка в s_client
Онлайн-инструмент
https://www.ssllabs.com/ssltest/
Подходящие сценарии: Несоответствие версии TLS, не поддерживается CipherSuite.
Этот бесплатный онлайн-сервис выполняет глубокий анализ конфигурации любого веб-сервера SSL в общедоступном Интернете. Он может перечислить все поддерживаемые версии TLS и шифры сервера. И автоматически определить, работает ли сервер нормально в различных типах клиентов, таких как веб-браузеры, мобильные устройства и т. д.
Обратите внимание, , это работает только с общедоступным веб-сайтом. Для внутреннего доступа веб-сайт должен быть запущен выше curl или openssl из внутренней среды. И он поддерживает только доменное имя и не работает с IP-адресом.
Веб-браузер:
Подходящие сценарии : проверьте, является ли цепочка сертификатов сервера доверенной на клиенте.
Веб-браузер можно использовать для проверки того, является ли сертификат удаленного сервера доверенным или нет локально:
- Доступ к URL-адресу из веб-браузера.
- Не имеет значения, загружается страница или нет. Перед загрузкой чего-либо с удаленного сервера веб-браузер пытался установить SSL-соединение.
- Если вы видите приведенную ниже ошибку, это означает, что сертификат не является доверенным на текущей машине.
Certutil
Подходящие сценарии: Проверить наличие сертификата сервера на клиенте, проверить сертификат клиента на сервере.
Certutil — это инструмент, доступный для Windows. Полезно проверить данный сертификат. Например, проверьте сертификат сервера со стороны клиента. Если реализована взаимная аутентификация, этот инструмент также можно использовать для проверки сертификата клиента на сервере.
Команда автоматически проверяет цепочку доверенных сертификатов и список отзыва сертификатов (CRL).
Команда:
certutil -verify -urlfetch <путь к файлу сертификата клиента>
https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/certutil#-verify
В следующем блоге я представлю решения для распространенных причин проблем с подключением SSL/TLS.
Как устранить проблемы с рукопожатием TLS [обновлено]
Если вы столкнулись с сообщением об ошибке «Ошибка рукопожатия TSL» и не знаете, что делать, вы не одиноки. Неудачное рукопожатие TLS является распространенной ошибкой. Хотя это может быть разочаровывающим опытом, существуют способы устранения проблем с рукопожатием TLS и их решения.
В этом посте вы узнаете, что такое ошибка TLS Handshake Failed и почему она возникает. Затем вы узнаете, как устранять проблемы с рукопожатием TLS.
Начнем!
Понимание TLS/SSL
Вам необходимо обеспечить безопасность своего веб-сайта, чтобы установить безопасное соединение между двумя серверами. Для этого вам необходимо установить на свой сайт сертификат Secure Sockets Layer (SSL) — SSL-протокол шифрования и безопасности. Это позволит вашему сайту использовать HTTPS для обеспечения безопасного соединения.
К сожалению, иногда что-то идет не по плану, и вы можете столкнуться с проблемой при установлении соединения между сервером вашего сайта и браузером посетителя. Проблема может возникать как ошибка «Ошибка установления связи TLS» или любая другая проблема.
Transport Layer Security (TLS) и Secure Sockets Layer (SSL) — это протоколы безопасности, обеспечивающие шифрование и идентификацию веб-сайтов. Они используются для аутентификации передачи данных между серверами, приложениями, системами, такими как браузеры, и пользователями.
Проще говоря, вам нужны сертификаты TLS/SSL для защиты вашего веб-сайта с помощью HTTPS.
Что такое рукопожатие TLS/SSL
Рукопожатие TLS — это форма связи и соглашения между двумя серверами — хостом вашего сайта и сервером клиента. Это первый шаг в процессе установления чистого соединения HTTPS.
Для аутентификации и установления соединения сервер вашего сайта и браузер клиента должны обменяться рукопожатиями, т. е. пройти серию проверок (рукопожатие). Это устанавливает параметры соединения HTTPS.
Что это значит?
Клиент (обычно браузер) обычно отправляет запрос на установку безопасного соединения с сервером сайта. Затем сервер отправляет открытый ключ (протокол) на ваше устройство и обеспечивает проверку этого ключа по заранее подготовленному списку протоколов/сертификатов. Затем устройство генерирует ключ и использует ключ сервера для его шифрования.
Если эта прямая и обратная связь не дает положительного результата, т. е. если рукопожатие SSL между сервером и клиентом завершается сбоем, HTTPS не создает безопасное соединение, что приводит к рукопожатию TLS/SSL. отказ. Эта ошибка может проявляться в двух формах;
- HTTP/1.1 503 Служба недоступна
- Получено фатальное предупреждение: handshake_failure (ошибка 525)
Примечание. Вы увидите эти сообщения об ошибках после вызова API, когда происходит сбой рукопожатия TLS.
Что вызывает проблемы с рукопожатием TLS
Как правило, ошибка 525 или 503 обычно означает, что произошла ошибка рукопожатия TLS. Некоторые из причин сбоя могут включать в себя;
На стороне сервера причины ошибки включают в себя;
- Несоответствие протокола: сервер не поддерживает протокол, который использовал клиент.
- Неверный сертификат: имя хоста URL-адреса клиента не соответствует имени хоста в сертификате, хранящемся на стороне сервера, или сертификат неполный или недействительный, или сертификат неверный или срок его действия истек
- Несоответствие набора шифров: сервер не поддерживает набор шифров, который использовал клиент.
- Сервер с поддержкой SNI: когда внутренний SNI (идентификация имени сервера) включен, но клиент-сервер не может взаимодействовать с серверами SNI.
Со стороны клиента причины могут включать:
- Если соединение перехватывается третьей стороной.
- Если на клиентском устройстве установлена неправильная дата или время.
- Если у клиента возникает ошибка конфигурации браузера.
Устранение неполадок с рукопожатием TLS
Существует несколько потенциальных причин «проблем с рукопожатием TLS». Вы можете использовать следующие решения для устранения этих проблем;
Способ № 1.
Обновите системную дату и время
Неправильная установка даты или времени является одной из основных причин проблем с рукопожатием TLS. Поскольку системное время помогает проверить, является ли сертификат действительным или просроченным, несоответствие между временем или датой вашего устройства и сервером может привести к тому, что сертификаты будут выглядеть просроченными.
Исправьте время и дату, установив для них автоматический режим, затем снова посетите сайт и посмотрите, устранена ли проблема с рукопожатием TLS.
Способ № 2. Исправьте конфигурацию браузера в соответствии с последней поддержкой протокола TLS. Любая неправильная конфигурация браузера может вызвать проблемы с TLS.
Чтобы убедиться, что проблема связана с вашим браузером, попробуйте использовать другой браузер для доступа к сайту и посмотрите, не возникла ли у вас такая же проблема. Если проблема возникает на всех сайтах, то это системная проблема.
Возможно, на вашем устройстве установлено расширение для браузера или защитное программное обеспечение, которое перехватывает TLS-соединения и вызывает проблемное рукопожатие TLS. В ряде случаев в системе был задействован вирус или вредоносное ПО.
Чтобы устранить эту проблему:
- Возможно, вам потребуется отключить программное обеспечение безопасности или расширения браузера на вашем устройстве, или
- Перезагрузите браузер.
Способ № 3. Проверка и изменение протоколов TLS [в Windows]
Проблемы, связанные с браузером, также могут быть вызваны несоответствием протоколов.
Например, если браузер настроен только на определенное значение TLS, например, TLS 1.0 или TLS 1.1, но сервер поддерживает только TLS 1.2, то для связи между ними будет отсутствовать взаимоподдерживаемый протокол. Это неизбежно приводит к сбою рукопожатия TLS.
Чтобы проверить эту проблему в браузере (Google Chrome):
- Откройте браузер Chrome
- Выберите «Настройки» > «Дополнительно»
- Прокрутите вниз, откройте Системы > Откройте настройки прокси-сервера вашего компьютера
- В новом всплывающем окне Windows выберите вкладку «Дополнительно».
- На вкладке «Дополнительно» в разделе «Безопасность» проверьте, установлен ли флажок «Использовать TLS 1.2» > установите его, если он не установлен.
- Посмотрите, установлены ли флажки для SSL 2.0 и SSL 3.0 > и снимите их, если да. Сделайте то же самое для TLS 1.0 и TLS 1.1.
- Нажмите OK, затем проверьте, устранена ли в этом процессе ошибка рукопожатия.
Примечание. Если вы используете Mac Os или Apple Safari, они не предоставляют возможность отключить или включить протоколы TLS/SSL, поскольку протокол TLS 1.2 по умолчанию включен автоматически.
Способ № 4. Проверьте конфигурацию сервера [для поддержки SNI]
Конфигурация указания имени сервера (SNI) является одной из основных причин проблем с TLS. Для правильной работы сервера SNI позволяет ему безопасно размещать несколько сертификатов/протоколов TLS для одного IP-адреса.
На сервере каждый веб-сайт имеет собственный сертификат. Таким образом, если сервер не поддерживает SNI, существует высокая вероятность сбоя рукопожатия TLS, поскольку сервер может не распознать текущий сертификат.
Чтобы проверить, требуется ли сайту SNI, вы можете использовать тест SSL-сервера Qualys. вам нужно будет только ввести доменное имя вашего сайта, затем нажать «Отправить» и дождаться результатов теста.
На странице результатов найдите сообщение «Этот сайт работает только в браузерах с поддержкой SNI»:
Способ № 5. Проверьте и убедитесь, что наборы шифров совпадают Наборы шифров — это просто набор алгоритмов, в том числе для массового шифрования, обмена ключами и кода аутентификации сообщений, которые используются для защиты сетевых подключений TLS/SSL.
Если комплекты шифров сервера не совпадают с наборами шифров Cloudflare или не поддерживают их, существует более высокая вероятность ошибки «Ошибка рукопожатия TLD».
Чтобы проверить конфигурацию наборов шифров, вы снова будете использовать тест Qualys TLS Server Test.