我正在Ubuntu服务器上首次设置SSL证书。 我已经购买了一个专用IP地址,并已经在secure.example.com的子域名下购买了该证书 端口443是打开的,并被apache收听,并使用在线服务器来检查secure.example.com域显示证书似乎设置和工作正常。 这是我的域的configuration: <VirtualHost *:80> .. </VirtualHost> <VirtualHost 109.228.xx:443> DocumentRoot /var/www/example.com ServerName secure.example.com SSLEngine on SSLCertificateFile /etc/apache2/ssl/secure.example.com.crt SSLCertificateKeyFile /etc/apache2/ssl/secure.example.com.key SSLCertificateChainFile /etc/apache2/ssl/Intermediate.crt <Directory "/var/www/example.com"> Options Indexes FollowSymLinks Includes ExecCGI AllowOverride All Order allow,deny allow from all </Directory> ErrorLog ${APACHE_LOG_DIR}/error.log CustomLog ${APACHE_LOG_DIR}/access.log combined </VirtualHost> 但是,当我转到https://secure.example.com时,它将redirect到http://secure.example.com,显示默认的“It works!”。 因为它没有configuration。 我无法看到任何错误日志中的任何内容,我不知道该从哪里去。 谢谢你的帮助。
在CentOS平台上使用OpenSSL和Apache Web Server进行相互authenticationauthentication后。 我试过这种情况(见下图): ———- | Root CA | // Self-Signed Certificate ———- | | ———- ———- | SiteA CA | | SiteB CA | //Two Different Intermediate CAs ———- ———- | | | | ——- ——- ——- ——- | Server1 | | Client1 | | Server2 | | Client2 | ——- ——- ——- ——- […]
我有三个文件sample.cert,sample.CA,由Verisign提供的sample.key。 我需要为tomcat创build密钥库。 在我search时,我无法直接使用.key文件来创build密钥库。 我使用的命令如下: pkcs12 -export -in sample.cert -inkey sample.key -CAfile sample.crt -out sample.p12 (我将sample.CA更改为sample.crt。) 我使用openssl来创buildsample.p12文件。 然后通过使用keytool将sample.p12导入到sample.jsk。 keytool -importkeystore -srckeystore sample.p12 -destkeystore sample.jks -srcstoretype pkcs12 当我validation证书时,显示Intermediate certificate chaining issue 。 任何想法?
我遵循这个教程 (虽然它是为5.2,我想我会没事的)。 我必须做的改变似乎已经奏效了: 将ca.csr重命名为ca.cslr(这是生成的命令) 在ssl.conf中将其列为ca.cslr而不是ca.csr 我在httpd.conf中有以下内容 <VirtualHost *:80> DocumentRoot /etc/test ServerName site.com </VirtualHost> <VirtualHost *:433> SSLEngine on SSLCertificateFile /etc/pki/tls/certs/ca.crt SSLCertificateKeyFile /etc/pki/tls/private/ca.key <Directory /etc/test> AllowOverride All </Directory> DocumentRoot /etc/test ServerName cryptokings.com </VirtualHost> /test其中包含一个文件夹,可通过http://site.com/test/foo访问,但通过https://site.com/test/foo试图访问它 警告证书不可信(自签名,不要大写) 一个404错误。 Chrome的证书抱怨如下: The identity of this website has not been verified. • Server's certificate does not match the URL. • Server's certificate […]
尽pipe以编程方式构buildECDSA哈希似乎相对容易,但我已经详尽地search了如何通过命令行(为了validation我的结果),并且没有find如何通过命令行实现的示例。 有人对此有经验吗?
过去几天我一直在尝试将SSL添加到vTiger 6 CRM服务器。 我的IT主pipe和我一直在试图弄清楚这个… 我们按照这个指南创build我们的证书https://secure.marumoto.us/motowiki/tiki-index.php?page=Use+a+Microsoft+CA+to+Sign+a+Certificate+for+a+Web +服务器 我已将证书移至服务器并启用了SSL。 当我使用Firefox连接到服务器并下载authentication时,它没有正确填写authentication字段。 它显示的颁发者字段作为它自己的networking服务器…不是我们的微软CA服务器。 我的httpd.conf文件看起来像… Servername herpderp.derp.com SSLEngine on SSLCertificateFile /etc/httpd/conf/ssl.cert/herpderp.derp.com.pem SSLCertificateKeyFile /etc/httpd/conf/ssl.key/herpderp.key SSLCACertificateFile /etc/httpd/conf/ssl.cert/tower.derp.com.pem 可能是什么问题呢? 现在我已经通过文档了一天了..
我已经configurationnginx 1.4.1使用自签名证书使用tls / ssl。 我只能使用LAN IP地址通过https进行连接。 我也可以连接到server_name ,但只能通过http,它只显示“Welcome to nginx!” 页。 任何关于如何使用server_name获得https的想法? ( nginx.conf只是默认的。) $ cat /etc/nginx/sites-available/example.conf server { listen 443 ssl; server_name example.com; root /srv/web; ssl_certificate /srv/server.crt; ssl_certificate_key /srv/server.key; ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers RC4:HIGH:!aNULL:!MD5; ssl_prefer_server_ciphers on; access_log /var/log/nginx/access.log; error_log /var/log/nginx/error.log; location / { proxy_set_header X-Forward-For $proxy_add_x_forwarded_for; proxy_set_header Host $http_host; proxy_redirect off; proxy_pass […]
我只是在我的Windows Azure托pipeUbuntu 12.04 Apache服务器上configuration站点来使用SSL,这些站点正在工作并正确redirect。 这是我的虚拟主机configuration: <VirtualHost *:80> ServerName site1.company.com Redirect permanent / https://site1.company.com/ </VirtualHost> <VirtualHost *:443> DocumentRoot /var/www/site1 ServerName site1.company.com Options -Indexes DirectoryIndex login.php SSLEngine on SSLCertificateFile /etc/apache2/certs/company.com.crt SSLCertificateKeyFile /etc/apache2/certs/server1.key SSLCertificateChainFile /etc/apache2/certs/gd_bundle.crt </VirtualHost> 所有的虚拟主机configuration几乎相同。 不过,我在Apache的错误日志中看到了很多条目,这让我担心生产过程中的性能问题。 [debug] ssl_engine_kernel.c(1866): OpenSSL: Handshake: start [debug] ssl_engine_kernel.c(1874): OpenSSL: Loop: before/accept initialization [debug] ssl_engine_io.c(1908): OpenSSL: I/O error, 11 bytes expected to […]
我正在尝试生成一个CA根证书的捆绑。 类似于Facebook的PHP SDK( https://github.com/facebook/facebook-php-sdk/blob/master/src/fb_ca_chain_bundle.crt )。 我试图按照这里的例子: http : //www.linuxfromscratch.org/blfs/view/svn/postlfs/cacerts.html 第一个命令似乎工作。 第一个命令: certhost='http://mxr.mozilla.org' && certdir='/mozilla/source/security/nss/lib/ckfw/builtins' && url="$certhost$certdir/certdata.txt?raw=1" && wget –output-document certdata.txt $url && unset certhost certdir url && make-ca.sh && remove-expired-certs.sh certs 但是第二个: SSLDIR=/etc/ssl && install -d ${SSLDIR}/certs && cp -v certs/*.pem ${SSLDIR}/certs && c_rehash && install BLFS-ca-bundle*.crt ${SSLDIR}/ca-bundle.crt && ln -sv ../ca-bundle.crt ${SSLDIR}/certs/ca-certificates.crt && unset […]
我想要的是 我想使用给定的签名证书(由运行服务器的公司)连接到服务器, 我拥有的 Ubuntu 12.04 LTS 我的钥匙和CSR文件 签署的证书。 在我发送自己生成的CSR之后,它由运行我要连接的服务器(不是全球信任的CA)的人员签名 RootCA.crt和CompanyCA.crt 什么工作 我可以从签名证书和密钥创build一个Java密钥库。 如果我在SoapUI中使用它,我可以成功地连接到发送SOAP请求的服务器并获得正确的响应 什么都行不通 我不能用openssl s_client -connect使用我的证书和密钥。 响应是一个Verify return code: 20 (unable to get local issuer certificate) 我的请求: openssl s_client -connect service.company.com:443 -cert myCert.crt -key myKey.key 我还尝试了什么(无济于事) 通过-CAfile使用RootCA或CompanyCA 连接RootCA和CompanyCA,并使用-CAfile 将RootCA和CompanyCA放在一个目录中,然后在c_rehash指定它 在/usr/lib/ssl/certs/安装RootCA和CompanyCA并执行c_rehash 从我的证书和密钥文件(从.p12 )创build.pem并使用它作为-cert 当我做openssl verify -CAfile RootCA.crt CompanyCA.crt结果是error 20 at 0 depth lookup:unable to get […]