我有同样的问题比: WIldcard SSL子域不指向正确的DocumentRoot但答案不帮助我。 我在我的Apache服务器上安装了通配符SSL。 使用HTTP: www.example.com指向documentroot / home / example / public_html确定 sub.example.com指向documentroot / home / sub_example / public_html确定 现在使用HTTPS: www.example.com指向documentroot / home / example / public_html确定 sub.example.com指向documentroot / home / example / public_html(NOK:与上面的主域相同)。 我已经将.conf文件检查到/ etc / apache2 / sites-available中,并且至less对于documentroot指令是可以的。 为什么子域指向主域的documentroot? 而这只有当SSL? 谢谢
我一直坚持在CentOS上重写apache的问题。 如果我从HTTP加载我的网站,它工作正常。 重写规则工作。 一旦我将其更改为HTTPS,重写规则不起作用。 经过一些testing和浏览线程,我意识到,不知何故,如果从HTTPS访问网站的话,apache并没有拿起.htaccess文件。 我做的testing是在.htaccess文件中插入全部拒绝。 当我访问http://my.domain.com它显示Forbidden错误。 当我通过https://my.domain.com访问时,我仍然可以加载页面,这意味着.htaccess不被读取。 我检查了httpd.conf和ssl.conf,并确保AllowOverride All已设置。 还有其他地方我可以错过吗? 这是我的httpd.confconfiguration: <VirtualHost *:443> SSLEngine On SSLCertificateFile /etc/httpd/ssl/my.domain.crt SSLCertificateKeyFile /etc/httpd/ssl/my.domain.key SSLCACertificateFile /etc/httpd/ssl/caroot.crt ServerAdmin [email protected] ServerName my.domain.com ServerAlias my.domain.com DocumentRoot /var/www/my.domain.com/public_html/ <Directory /> Options FollowSymLinks AllowOverride All </Directory> <Directory /var/www/my.domain.com/public_html/> Options Indexes FollowSymLinks ExecCGI MultiViews #RewriteEngine on AllowOverride All Order allow,deny allow from all </Directory> ErrorLog […]
所以我觉得我在这里没有得到什么东西。 我越来越 javax.net.ssl.SSLHandshakeException:null证书链 当我通过Apache httpd访问我的应用程序时,而不是直接访问它时。 那么,有没有什么理由为什么我的证书可能会在我向apache的请求中丢失? 这不是一个自签名证书,而是真正的mccoy。
是否有可能让Apache或nginx 只接受固定客户端证书,并将有关客户端证书的知识传递给FastCGI响应处理程序?
在我目前的设置中,我有16个生产服务器,另有16到20个Dev和QA服务器。 我也有很多证书。 我们正在努力清理所有事情,以便我们不会错过任何证书到期警报(我们曾经在生产过程中发生过这种情况,并对业务造成了很大的影响)。 我可以去MMC,右键单击每个节点并导出列表,但这对于40多台机器来说太耗时了。 有没有办法让这个自动完成? 任何脚本或工具要这样做? 谢谢, RV
https://weakdh.org/sysadmin.html上的Tomcat修复列出的非GCM密码是否有错别字? 在“Apache Tomcat”标题下和“在server.xml文件(对于JSSE)”文本下面,有以下连接器密码configuration。 我的问题涉及底部的14个密码(名称中没有GCM的密码) (为了便于阅读,添加了新行) <Connector ciphers="[GCM Ciphers], TLS_ECDHE_RSA_WITH_AES_128_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_SHA256, TLS_ECDHE_RSA_WITH_AES_128_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_SHA, TLS_ECDHE_RSA_WITH_AES_256_SHA384, TLS_ECDHE_ECDSA_WITH_AES_256_SHA384, TLS_ECDHE_RSA_WITH_AES_256_SHA, TLS_ECDHE_ECDSA_WITH_AES_256_SHA, TLS_DHE_RSA_WITH_AES_128_SHA256, TLS_DHE_RSA_WITH_AES_128_SHA, TLS_DHE_DSS_WITH_AES_128_SHA256, TLS_DHE_RSA_WITH_AES_256_SHA256, TLS_DHE_DSS_WITH_AES_256_SHA, TLS_DHE_RSA_WITH_AES_256_SHA " /> 应该是这些CBC密码吗? <Connector ciphers="[GCM Ciphers], TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_CBC_SHA256, TLS_DHE_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_DSS_WITH_AES_128_CBC_SHA256, TLS_DHE_RSA_WITH_AES_256_CBC_SHA256, TLS_DHE_DSS_WITH_AES_256_CBC_SHA, TLS_DHE_RSA_WITH_AES_256_CBC_SHA " /> 看来他们错过了CBC_的名字。 例: TLS_DHE_RSA_WITH_AES_256_SHA应该是TLS_DHE_RSA_WITH_AES_256_ CBC_ SHA。 根据https://www.openssl.org/docs/apps/ciphers.html ,后者存在,而前者不存在。 如果您查看weakdh.org网站上的其他修复程序,则可以看到其他产品使用不同的密码命名约定。 使用OpenSSL密码列表,您可以将这些名称映射到Tomcat使用的名称,并找出它们映射到CBC密码。 我尝试使用从我的server.xml中发布的weakdh.org密码,但它没有效果。 如果即使是一个密码拼写错误或者不是一个合法的密码名称,Tomcat也会忽略这些密码,并且Tomcat会回退到使用JVM的默认密码。 […]
我试图将一个CA签名的证书导入到Java密钥库中。 我可以find的所有说明都告诉我,首先使用Java keytool创build一个密钥库和一个签名请求(CSR),然后让CA签名CSR,然后将签名证书导入到密钥库中。 那么,愚蠢的我没有阅读好手册,并让CA在网上为我创build证书,而不是上传自己的CSR。 现在我得到了: CA的ca.pem根证书 CA的sub.class1.server.ca.pem中间证书 mydomain.crt为我的域签名的证书,由CA创build 我的证书的mydomain.key私钥文件,由CA创build 我试图将证书导入到我的密钥库中,如下所示: keytool -import -trustcacerts -alias root -file ca.pem -keystore mykeystore.jks keytool -import -trustcacerts -alias intermediate -file sub.class1.server.ca.pem -keystore mykeystore.jks keytool -import -alias mydomain mydomain.crt -keystore mykeystore.jks 所以密钥库的内容如下所示: intermediate, Jul 16, 2015, trustedCertEntry, Certificate fingerprint (SHA1): 0A:D3:… root, Jul 16, 2015, trustedCertEntry, Certificate fingerprint (SHA1): 3E:2B:… mydomain, […]
我有OpenVPNconfiguration为端口443发送非VPN通信到端口4433上我的nginx服务器。当我去https://domain.tld:4433它的工作,虽然https://domain.tld (在哪里OpenVPN侦听端口443 TCP)导致“页面不可用”(Chrome中的ERR_CONNECTION_CLOSED)。 OpenVPNconfiguration: port 443 proto tcp port-share localhost 4433 Nginx的configuration:(实际上并不需要,因为我敢肯定它的工作原理) server { listen 1.2.3.4:4433; server_name domain.tld www.domain.tld; ssl on; ssl_certificate /home/rick/conf/web/ssl.domain.tld.pem; ssl_certificate_key /home/rick/conf/web/ssl.domain.tld.key; error_log /var/log/apache2/domains/domain.tld.error.log error; … }
我试图在Ubuntu 14.10上使用OpenSSL创build一个自签名证书。 我一直在成功地生成一个包含正确扩展的CSR。 当我使用CSR生成证书时,SAN信息无法通过。 openssl.cnf中 [ ca ] default_ca = CA_default [ CA_default ] dir = ./demoCA # Where everything is kept certs = $dir/certs # Where the issued certs are kept crl_dir = $dir/crl # Where the issued crl are kept database = $dir/index.txt # database index file. new_certs_dir = $dir/newcerts # default place […]
您好,我有这个IE和谷歌浏览器在Windows XP中的错误,但我的网站工作与Windows七(所有浏览器)和Firefox(Windows XP的太) 我在互联网上学习它由ECDSA密码造成的问题 虚拟主机: SSLCertificateFile /etc/apache2/ssl/cert.crt SSLCertificateKeyFile /etc/apache2/ssl/key.key SSLCertificateChainFile /etc/apache2/ssl/COMODO_EV_SHA-256_bundle.crt SSLProtocol all -SSLv2 -SSLv3 SSLHonorCipherOrder on SSLCipherSuite "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH EDH+aRSA RC4 !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS" 什么是所有操作系统和浏览器的好密码? Iam在Debian 7和Apache上谢谢你