注意:在这篇文章中,我将我的实际域名更改为[your_domain_name],使其更通用。 我在我的linux服务器上安装了apache2的SSL证书。 证书的types是“正向通配符”。 我在namecheap上买了它。 到目前为止,我知道它在Chrome和Safari for Mac上运行的很好。 但是,Firefox(对于Mac)将发出不可接受的警告消息: This Connection is Untrusted 。 根据“技术细节”,它说: [your_domain_name]使用无效的安全证书。 证书不可信,因为没有提供发行者链。 (错误代码:sec_error_unknown_issuer) 我提交了我的域名到networking4all。 它说: 检查SSL证书时出错! 我们在这个网站上find的SSL证书不适用于[your_domain_name],可能这是另一个在同一台服务器上的网站。 我们build议您不要向本网站提交任何机密或个人资料,因为无法build立与本网站的安全连接。 我不知道这意味着什么,我不知道如何解决这个问题。 有谁知道我需要做什么来解决这个问题? 我是否需要签发新证书? 我特别紧张的是:证书是否永远破产,我是否必须买一个全新的证书? 这是在Apache2configuration错误? 非常感谢您的帮助! 憨
我是兼职pipe理员,所以我只能每2-3年做一次这些事情。 我正在重新安装在8.5.2中工作的Linux服务器。 SSL证书来自GoDaddy。 我已经创build了keyfile.kyr1 / 2次没有成功。 遵循Domino Admin Help I中的说明 创build钥匙圈 创build一个“ 来自CA的SSL服务器证书 ”请求 在Go Daddy网站上,我访问我的SSL证书并使用“Re-Key”选项来创buildSHA-2签名algorithm和Go Daddy签发组织的请求 在几分钟内下载是可用的,我下载。 此下载包含两个文件: gd_bundle-g2-g1.crt和2b026decb857de.crt 接下来,我尝试“将CA证书作为受信任的根合并到服务器密钥环文件中”。 来自gd_bundle-g2-g1.crt文件。 有三个证书有不同程度的成功… 文件中的第一个证书是通用名“ Go Daddy Root Certificate Authority – G2 ”。 尝试合并它会得到结果:“ 证书签名不匹配的内容 ” 文件中的第二个证书是通用名“ Go Daddy Secure Certificate Authority-G2 ”。 尝试合并它会得到结果:“ 无法在受信任的根中查找证书颁发者 ” 文件中的第三个证书是通用名“ Go Daddy Root ”。 尝试合并成功。 不pipe这些活动的顺序如何,错误依然存在。 当我尝试下一步“ 将证书安装到密钥环中 ”时,我收到消息“ […]
我的情况: 我们有两台服务器, Server A和Server B Server Aconfiguration了一个代理服务器,它从Server B提供数据(通过SSL)。 Server B可以通过1.1.1.1 ( one.server.example.com )和2.2.2.2 ( two.server.example.com )访问。 Server A决定应该使用哪个连接来连接(故障转移)。 Server B上的Apacheconfiguration了虚拟主机server.example.com并具有两个别名, one.server.example.com和two.server.example.com 。 我想知道是否必须购买两个SSL证书(因为我们连接到one.server.example.com和two.server.example.com ),或者如果一个足够了,因为one.server.example.com和two.server.example.com只是server.example.com别名。 另外,如果这不是“build议”的方式来设置这样的事情,请让我知道。 从来没有这样做过..
我在GoDaddy上有一个现有的SSL通配符证书,几个月后到期。 传统上,我们将续签这个证书,并在这样做,开始倒计时现有的证书变得无效(根据电话代表72小时)。 我被告知,我可以,而只是购买一个全新的证书,从而把我的时间安装它。 需要注意的是,购买必须由一个支持代表来协调,以便它不会作为更新进入系统。 这种方法会起作用吗? 有人有这方面的经验吗? 我们在多个平台上的十几台服务器上使用证书,因此这里的目标是尽可能简化这个过程。
与我有关如何使用nginx设置反向代理的问题相关,我现在被困在设置一个额外需要SSL连接。 我有docker集装箱提供映射的SSL端口4430到我的主机系统。 networking服务器正在使用自签名证书。 在我的/etc/hosts文件中,我定义了: 127.0.0.1 app.local 而我的nginx服务器configuration如下所示: server { listen 80; server_name app.local; location / { return https://$host$request_uri; } } server { listen 443; server_name app.local; location / { proxy_pass https://127.0.0.1:4430; } } 当我使用https://127.0.0.1::4430访问我的webapp时,它工作正常。 我第一次接到证书的警告,然后我必须允许。 然而,当通过http://app.local或https://app.local ,我的浏览器显示: SSL connection error ERR_SSL_PROTOCOL_ERROR 我也期待证书警告出现,然后我可以允许。 在nginx中使用SSL时如何获得反向代理?
我们的团队有一个Windows 2008服务器,主要用于常见的IIS开发框。 我想在IIS上的某个网站上启用SSL,因此只能通过HTTPS访问。 我在IIS中创build了自签名证书并安装它。 然而,当我通过浏览器访问网站(Chrome浏览器,Firefox或IE – 无所谓),它总是给人以恐惧……“这是不安全的”屏幕。 我已经尝试在自己的电脑上安装证书,重新启动,我仍然得到该屏幕。 我注意到的一件事是,当我创build一个自签名证书时,它将域名添加到它…例如,框的名称是webIIS,我们的login域是COMPANYDOMAIN。 所以它会说这个证书是由webIIS.COMPANYDOMAIN.com创build的。 这个url解决了,因为没有这样的事情。 我是否以错误的方式去做?
我试图查看我的盒子上的Windows证书,但certmgr和MMC的UI是可怕的。 具体来说,我想快速查看和比较指纹和友好名称。 有谁知道一个更好的工具来做到这一点? 不必是GUI,如果他们工作的更好,我可以使用控制台命令。
我正在尝试在我的服务器上安装LetsEncrypt (我拥有root用户的SSH访问权限),用于staging.dnslaude.com – 这是一个可公开访问的域,指向213.212.81.89 。 服务器运行ubuntu 16.04 ,和一个nginxnetworking服务器。 下面是nginxconfiguration: server { listen 80; server_name staging.dnslaude.com; root /path/to/webroot; location ^~ /.well-known/acme-challenge/ { try_files $uri $uri/ =404; } rewrite ^(.*) https://$host$1 permanent; } server { listen 443; ssl on; ssl_certificate /path/to/self/signed/certificate.crt; ssl_certificate_key /path/to/key.key; server_name staging.dnslaude.com; root /path/to/webroot; # …. location ^~ /.well-known/acme-challenge/ { try_files $uri $uri/ =404; […]
也许我做错了程序(我不是Windows服务器的专家)。 我们的服务器在SBS 2011上为RDP使用128 SHA1自签名证书。证书已过期。 我开始从IIS 7服务器证书创build一个新的证书,select选项“创build自签名证书”。 然后我去远程桌面会话主机configuration,然后右键单击RDP-Tcp,然后我从RDP-Tcp属性中select生成的证书。 在应用并再次testingRDP之后,我收到一条警告:“这个根证书是不可信的,为了启用信任…” 即使我可以build立RDP,投诉也在那里。 我该如何解决?
* sgsax hates ssl certs < Landon> indeed < Landon> next time my servers cert expires I'm just going to make one for 100 years or something ridiculously long 上述推理有什么不妥之处吗? 显然有人可能会在100年内蛮横,但你怎么确定什么是可接受的时间框架?