我有一个使用免费的Cloudflare服务的网站,并启用了HTTP Strict Transport Security (HSTS)预加载。 如果我希望从Cloudflare中删除域名并直接路由到域名托pipe的服务器,并且有效的SSL证书,那么无论max-age期限是否过期,该站点都将保持可访问状态。 我已经启用了HTTP Strict Transport Security (HSTS)的唯一位置在Cloudflare控制台的内部,它实际上没有在源服务器上configuration。 Cloudflare的HSTS警告面板来源 谢谢。
我有通配证书,我从我的一个Windows服务器上拉出来,试图把这个证书放到运行Apache的机器上。 我有包含私钥的pem文件以及4个标记为证书的块。 从我在网上读到的,我应该将密钥分离到它自己的文件file.key ,然后分离证书。 这是我感到困惑的地方:我是否需要将所有这些证书分离成单独的文件或只是一个.crt文件? 从那里我知道我需要修改Apache的configuration文件,但是我有一个名为httpd.conf的文件(我在线阅读的大部分文件都是要编辑的),而且我有另一个名为ssl.conf文件。 那么我应该把哪些部分放在编辑过的线上呢? 编辑过的行是这样的: SSLCertificateKeyFile /filepath SSLCertifaceFile /filepath
我面临奇怪的情况。 仔细考虑一下情况,以帮助解决问题。 我在3个域x,y和z上有两个不同的服务器(包括未pipe理的和Windows服务器) a和b上有3个SSL。 x被托pipe在服务器上,而y和z托pipe在服务器b上 (有两个虚拟IP)。 y是(Dot-Net网站所以)在端口443部署到IIS ,而x和z都是(nodejs / express站点如此)在端口98上运行在node服务器上。 使用Qualys SSLtesting x和y都获得了A级,但z获得了F。 结果表明没有协议支持。 我阅读文档,但没有提高协议支持的指导。 我所尝试的是我已经更新了最新的ssl 1.02h 3-may-2016。 仍然没有运气。 我卡住有两个原因。 为什么在同一台服务器上我得到了其他领域的A级? 为什么在其他服务器上,我得到一个相同的情况=>当端口,证书安装过程等,一切都是一样的?
我在服务器configuration领域是一个新手。 在工作中,我们要用Apache Archiva设置一个Maven仓库,基本上我们需要一个地方来存储我们创build的Maven项目。 我能够在本地主机上运行Archiva并通过http访问它。 为了能够通过SSL访问版本库,我们希望将Apacheconfiguration为SSL代理,我遵循许多指南(例如https://stackoverflow.com/questions/30871001/how-to-setup-apache-archiva -to-use-https-instead-of-http )如何做到这一点,但我试图通过https连接时得到的答案是 在连接server_ip时发生错误:8080。 SSL收到的logging超出了允许的最大长度。 错误代码:SSL_ERROR_RX_RECORD_TOO_LONG 我的虚拟主机configuration如下所示: Listen 8081 <VirtualHost *:8081> ServerName server_ip ProxyRequests Off <Proxy http://localhost:8080> Order allow,deny Allow from all </Proxy> ProxyPreserveHost On SSLEngine On SSLProxyEngine On SSLCertificateFile /path_to_cert SSLCertificateKeyFile /path_to_key ProxyPass /http://localhost:8080/ ProxyPassReverse / http://localhost:8080/ </VirtualHost> 我该如何解决这个问题?
我正在尝试使用本教程将ssl添加到我的网站( https://www.digitalocean.com/community/tutorials/how-to-secure-nginx-with-let-s-encrypt-on-ubuntu-14-04 )。 浏览器被redirect到https://www.example.com,但后来超时。 我在这里看过类似的问题,没有运气。 有什么我失踪? 请看下面的我的nginxconfiguration(实际域名删除): server { listen 80; server_name example.com www.example.com; return 301 https://www.example.com$request_uri; } server { listen 443; ssl on; root /var/www/example/public; index index.php index.html index.htm; server_name www.example.com; ssl_certificate /etc/letsencrypt/live/www.example.com/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/www.example.com/privkey.pem; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_prefer_server_ciphers on; ssl_dhparam /etc/ssl/certs/dhparam.pem; ssl_ciphers 'ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA'; ssl_session_timeout 1d; ssl_session_cache shared:SSL:50m; ssl_stapling on; ssl_stapling_verify on; add_header […]
我的架构设置是在NodeJS的CentOS上运行的SSO服务,端口10102和10142,我需要所有端口80的请求redirect到443外部和内部我上游一切到NodeJS的上述端口,这里是我的configuration: upstream sso1 { server localhost:10102; server localhost:10142; } server { listen [::]:80; listen 443 ssl; server_name www.site.business site.business; ssl_certificate /etc/nginx/cert.crt; ssl_certificate_key /etc/nginx/cert.key; ssl_session_cache builtin:1000 shared:SSL:10m; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4; ssl_prefer_server_ciphers on; if ($scheme = http) { return 301 https://$server_name$request_uri; } location / { proxy_pass http://sso1; proxy_read_timeout 90; proxy_redirect http://sso1 https://www.site.business; proxy_set_header Host […]
我正在转向新的服务器,寻找最大限度减less停机时间的最佳方法。 在我目前的服务器上,我只使用nginx,HTTPS 在我的nginxconfiguration中,我有: Strict-Transport-Security "max-age=31536000" 上次我移动服务器时,HSTS设置给许多用户带来了问题。 我能做什么来弥补呢?
我有一个5个站点的CentOS 6 VPS,让我们encryption安装并在所有站点上运行。 当我访问https:// vps-ip时 ,它总是指向在vhosts-ssl-letsencrypt.conf中configuration的第一个站点(我已经更改了configuration并在configuration的顶部放置了另一个站点来testing它)。 我试着添加: <VirtualHost ip:443> ServerName ip Redirect 403 / ErrorDocument 403 "No" DocumentRoot /usr/local/apache/htdocs UseCanonicalName Off UserDir disabled </VirtualHost> 但网站不能通过SSL访问 or <VirtualHost *:443>… 给我这个错误:[错误]服务器应该是SSL感知,但没有configuration证书[提示:SSLCertificateFile]((null):0) <VirtualHost *>… 不用找了 http:// vps-ip指向正确的vps欢迎页面。 有任何想法吗?
JS服务器运行在8200 ,我刚刚得到了一些SSL证书为我的域名。 我希望能够通过HTTPS服务我的页面。 到目前为止,我的Apacheconfiguration文件是这样的 文件:/etc/apache2/sites-enabled/synsis.conf <VirtualHost *:443> ServerAdmin [email protected] ServerName www.synsis.live ServerAlias synsis.live SSLEngine On SSLProxyEngine On SSLCertificateFile "/home/vas/synsis.live/certs/domain.crt" SSLCertificateKeyFile "/home/vas/synsis.live/certs/domain.key" SSLCertificateChainFile "/home/vas/synsis.live/certs/intermediate.pem" ProxyRequests Off <Proxy *> Order deny,allow Allow from all </Proxy> <Location /> ProxyPass https://localhost:8200/ ProxyPassReverse https://localhost:8200/ </Location> </VirtualHost> 但是,我的网站不使用此configuration加载。 有任何想法吗? apachectl -t AH00558: apache2: Could not reliably determine the server's fully qualified […]
我的设置细节: 操作系统:RHEL7 Webserver:Apache http服务器(启用SSL) AppContainer:NodeJS Web服务器通过mod_proxy连接到NodeJS。 我使用下面的configuration阻止了apache http服务器的连接方法。 但仍然存在连接方法漏洞。 我需要在NodeJS方面做任何事情吗? RewriteCond%{REQUEST_METHOD}!^(GET | POST | PUT | DELETE | HEAD) RewriteRule。* – [R = 405,L]