我有一个虚拟主机指令,如果input了无效的子域名,则会提供自定义404错误: <VirtualHost *:80> # the first virtual host ServerName site_not_found RedirectMatch 404 ^/(?!custom_error) </VirtualHost> <VirtualHost *:80> ServerName example.com ServerAlias ??.example.com </VirtualHost> 我想设置一个虚拟主机,通过HTTPS连接显示相同的自定义错误。 我已经尝试了以下内容: <VirtualHost *:443> # the first virtual host ServerName site_not_found RedirectMatch 404 ^/(?!custom_error) </VirtualHost> <VirtualHost *:443> ServerName example.com ServerAlias ??.example.com # SSL options, other options, and stuff defined here. </VirtualHost> 但服务器不会启动并发出错误: 服务器应该是SSL感知的,但没有configuration证书[提示:SSLCertificateFile]((null):0) 看来,即使SSLEngine没有为这个虚拟主机打开,也需要SSL证书。 […]
我想将Apache 2.2.15-28.el6(CentOS6)networking服务器的主机名称从https://old-domain.com更改为https://new-domain.com 。 如果访问者现在inputhttp://old-domain.com (普通的http),然后apacheredirect到https。 我想要的是,这两个领域同时工作。 题 是否有可能在同一时间有两个证书,理想情况下只能使用一个IP为Apache VirtualHost? 或者可以redirect,所以我只是安装new-domain.com SSL证书?
我们在Ubuntu 12.04和Apache 2.2.2版本。 我们在我们的网站上进行了PCI扫描,出现了两个漏洞,我们无法控制。 首先是BEAST攻击和其他一个SSL RC4密码套件的支持。 到目前为止,我已经尝试以下看起来很有前景 在寻求帮助之后,我尝试了更多更改,但是这些更改反过来开始破坏浏览器并被丢弃。 SSLProtocol -SSLv2 -TLSv1 +SSLv3 SSLHonorCipherOrder On SSLCipherSuite ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-RC4-SHA:ECDHE-RSA-RC4-SHA:ECDH-ECDSA-RC4-SHA:ECDH-RSA-RC4-SHA:ECDHE-RSA-AES256-SHA:RC4-SHA:!MD5:!aNULL:!EDH SSLCompression off 要么 SSLProtocol ALL -SSLv2 SSLHonorCipherOrder On SSLCipherSuite ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+3DES:DH+3DES:RSA+AES:RSA+3DES:!ADH:!AECDH:!MD5:!DSS SSLCompression off 基于ssllabs上的扫描结果,我能够得到只有一个减轻的漏洞。 我需要做哪些修改,以解决这两个漏洞,并支持当前版本的浏览器?
听起来很蠢,我已经让SSL证书过期了 – 或者在未来的12个小时内。 我唯一真正关心的是邮件服务器,它被configuration为侦听encryption(端口465/995)和非encryption连接(端口25)。 证书过期后会发生什么? 传入的SSLstream量将在465失败后尝试25吗? 作为一个附录,我决定closures465(约24小时),我不相信任何东西丢失了。 通常会安全的东西在25号港口交货。
我有以下证书(第一个是我自己的,另外两个来自Comodo PositiveSSL): —–BEGIN CERTIFICATE—– MIIFWTCCBEGgAwIBAgIPPZlYpZLvxHV+Rsy+qSD/MA0GCSqGSIb3DQEBCwUAMIGQ MQswCQYDVQQGEwJHQjEbMBkGA1UECBMSR3JlYXRlciBNYW5jaGVzdGVyMRAwDgYD VQQHEwdTYWxmb3JkMRowGAYDVQQKExFDT01PRE8gQ0EgTGltaXRlZDE2MDQGA1UE AxMtQ09NT0RPIFJTQSBEb21haW4gVmFsaWRhdGlvbiBTZWN1cmUgU2VydmVyIENB MB4XDTE1MDIwODAwMDAwMFoXDTIwMDIwNzIzNTk1OVowVjEhMB8GA1UECxMYRG9t YWluIENvbnRyb2wgVmFsaWRhdGVkMRQwEgYDVQQLEwtQb3NpdGl2ZVNTTDEbMBkG A1UEAxMSdGllbmRhZ2FuYWRlcmEuY29tMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8A MIIBCgKCAQEAv7cwKm7ssjSakyeRFrYi303RnGbnif3+mmfyGCWRCtmmbZpxTrFg CVhFJwcuD0Gd4JkwPXk7GOuY93mhT+Zry1gDCSrAZpaSshV+Osg8bC4DJmil/ZBe /HF2pH0j7XajyYYZjLUQgY8NAuCAW62ArgUL1oBQTZfH1EMM4HSYHoy4so437Glp SwsCQnePokdyMnx/4Y9uPxkC7nZiJr1n6Ue7thXGTkayxsw9sdeBBsG/fk42U/nW JAINeRRM+5BKGqyj5tOINDUMAC+4XAAibVnnvFuvhInQ4t6pmP34vigkhXkpgp/6 IoA31BXT7SP1FK/AI3CaymO/PbF3AsBbdQIDAQABo4IB5zCCAeMwHwYDVR0jBBgw FoAUkK9qOpRaC9iQ6hJWc99DtDoo2ucwHQYDVR0OBBYEFIdRYyYSTjLGCYxfU/wO 0+j0SFMbMA4GA1UdDwEB/wQEAwIFoDAMBgNVHRMBAf8EAjAAMB0GA1UdJQQWMBQG CCsGAQUFBwMBBggrBgEFBQcDAjBPBgNVHSAESDBGMDoGCysGAQQBsjEBAgIHMCsw KQYIKwYBBQUHAgEWHWh0dHBzOi8vc2VjdXJlLmNvbW9kby5jb20vQ1BTMAgGBmeB DAECATBUBgNVHR8ETTBLMEmgR6BFhkNodHRwOi8vY3JsLmNvbW9kb2NhLmNvbS9D T01PRE9SU0FEb21haW5WYWxpZGF0aW9uU2VjdXJlU2VydmVyQ0EuY3JsMIGFBggr BgEFBQcBAQR5MHcwTwYIKwYBBQUHMAKGQ2h0dHA6Ly9jcnQuY29tb2RvY2EuY29t L0NPTU9ET1JTQURvbWFpblZhbGlkYXRpb25TZWN1cmVTZXJ2ZXJDQS5jcnQwJAYI KwYBBQUHMAGGGGh0dHA6Ly9vY3NwLmNvbW9kb2NhLmNvbTA1BgNVHREELjAsghJ0 aWVuZGFnYW5hZGVyYS5jb22CFnd3dy50aWVuZGFnYW5hZGVyYS5jb20wDQYJKoZI hvcNAQELBQADggEBACFMKXGU1ECzff4ORsJMM9tCHYijcrxLNddP7acCFGwhkj3D 7Z3w2drDTYlVEIr84S+4w4QW61LvalwoFo2M0jjTabnsOM323VppPTyXvIUN0nZP q/IVPtDTVOXgz7bbGDCXCkza2PXBRVvGgr+MhUmZ5OkHsnwU5BB9BXoX3rAS1ZSP dhf1g3QYLekz14p53gtcBxbiqQVlLTyjJM/4qlDuRSQrysK665H42x7pch+i4VOn b/5NE85soX/QToKP+cE+rF2DWb6jFjYvUcuh2hHKwRd4gg923S5XWsxsHHCHppcG 4ZZ/CmpDTpxxq61IA5aqYEKrlhKaWBkT6GV+tZ4= —–END CERTIFICATE—– —–BEGIN CERTIFICATE—– MIIFdDCCBFygAwIBAgIQJ2buVutJ846r13Ci/ITeIjANBgkqhkiG9w0BAQwFADBv MQswCQYDVQQGEwJTRTEUMBIGA1UEChMLQWRkVHJ1c3QgQUIxJjAkBgNVBAsTHUFk ZFRydXN0IEV4dGVybmFsIFRUUCBOZXR3b3JrMSIwIAYDVQQDExlBZGRUcnVzdCBF eHRlcm5hbCBDQSBSb290MB4XDTAwMDUzMDEwNDgzOFoXDTIwMDUzMDEwNDgzOFow gYUxCzAJBgNVBAYTAkdCMRswGQYDVQQIExJHcmVhdGVyIE1hbmNoZXN0ZXIxEDAO BgNVBAcTB1NhbGZvcmQxGjAYBgNVBAoTEUNPTU9ETyBDQSBMaW1pdGVkMSswKQYD VQQDEyJDT01PRE8gUlNBIENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIICIjANBgkq hkiG9w0BAQEFAAOCAg8AMIICCgKCAgEAkehUktIKVrGsDSTdxc9EZ3SZKzejfSNw AHG8U9/E+ioSj0t/EFa9n3Byt2F/yUsPF6c947AEYe7/EZfH9IY+Cvo+XPmT5jR6 2RRr55yzhaCCenavcZDX7P0N+pxs+t+wgvQUfvm+xKYvT3+Zf7X8Z0NyvQwA1onr ayzT7Y+YHBSrfuXjbvzYqOSSJNpDa2K4Vf3qwbxstovzDo2a5JtsaZn4eEgwRdWt 4Q08RWD8MpZRJ7xnw8outmvqRsfHIKCxH2XeSAi6pE6p8oNGN4Tr6MyBSENnTnIq m1y9TBsoilwie7SrmNnu4FGDwwlGTm0+mfqVF9p8M1dBPI1R7Qu2XK8sYxrfV8g/ vOldxJuvRZnio1oktLqpVj3Pb6r/SVi+8Kj/9Lit6Tf7urj0Czr56ENCHonYhMsT 8dm74YlguIwoVqwUHZwK53Hrzw7dPamWoUi9PPevtQ0iTMARgexWO/bTouJbt7IE IlKVgJNp6I5MZfGRAy1wdALqi2cVKWlSArvX31BqVUa/oKMoYX9w0MOiqiwhqkfO KJwGRXa/ghgntNWutMtQ5mv0TIZxMOmm3xaG4Nj/QN370EKIf6MzOi5cHkERgWPO GHFrK+ymircxXDpqR+DDeVnWIBqv8mqYqnK8V0rSS527EPywTEHl7R09XiidnMy/ […]
我们已经从RapidSSL购买了SHA-2证书,但是我不能为了我的生活而工作! 我们首先在目标服务器上创build了.key和.crt文件,使用(明显地删除了重要的东西); openssl req -new -newkey rsa:2048 -nodes -out www_x.com.csr -keyout www_x_com.key -subj "/C=GB/ST=x/L=x/O=x/CN=www.x.com" 这创build了.crt和.key文件。 现在,我把他们发给我的证书保存为main.crt 。 然后,在他们发给我的电子邮件中: https://knowledge.rapidssl.com/support/ssl-certificate-support/index?page=content&id=AR1549 在这里,他们有2个SHA-2中级证书…我假设它是我需要的第二个证书? (甚至不知道第一个是什么!) 然后,保存后,我cat的文件: cat www_x.com.csr CA_Cert.crt > new.crt (也尝试了另一种方式: cat CA_Cert.crt www_x.com.csr > new.crt ,但都没有工作) 然后,在我的nginxconfiguration中,我有: ssl on; ssl_certificate /home/test/certs/new.crt; ssl_certificate_key /home/test/certs/www_x_com.key; ..然后当我重新启动,我得到一个失败的错误: nginx [30762]:nginx:[emerg] SSL_CTX_use_PrivateKey_file(“/ home / test / certs / www_x_com.key”)失败(SSL:错误:0B080074:x509证书例程:X509_check_private_key:键值不匹配) 谁能帮忙? 我习惯于提供一个ZIP文件,其中包含我需要的所有东西…但这些人不是这样的! 更新:所有工作! […]
我们在一台机器上使用nginx进行安装,在后面的apache上(目前)使用一台应用服务器。 对于多个域,我们获得了SSL证书,但仅限于域本身。 所以没有子域www。 一切正常,我们不会在任何地方使用https://www.domain.tld 。 但是我们有客户用手input这个信息,导致客户端的浏览器发出警告。 ..和一个新的SEO人坚持工作www子域与ssl。 我在寻找什么:一个创造性的解决scheme,不需要20多个域的新证书。 我已经想过从我们的www子域encryption,然后301到domain.tld ..但它仍然在testing。 有任何想法吗 ?
鉴于POODLE,我们迫切需要在面向公众的web服务器上closuresSSL2 / 3和TLS 1.0。 然而,我们是一个公共部门机构,大约5-10%的访问者使用运行Windows XP和较低浏览器的机器,而我们的用户并不是最精通技术的人员,如果他们试图访问我们的帮助热线他们经常使用的网站只是发现它是'失望'。 我们想要做的是向旧浏览器的用户显示一条消息,通知他们SSL2 / 3已经不在了,build议他们升级操作系统/浏览器以继续使用你的网站。 但是,似乎要检测SSL2 / 3,我们必须在我们的服务器上启用SSL2 / 3 … 有没有其他安全的方式来检测通过SSL2 / 3的请求,并作出相应的反应?
我对安全性有一些担忧,想知道AWS将如何存储部署到ELB的SSL证书。 我有一个通配的SSL证书,用于我的域名,我想确保它不会在任何我不知道采取措施来保护它的地方持续存在。 我正在尝试在AWS上设置一个非常简单的映像服务器,它通过HTTPS提供服务。 我所做的就是在T2-micro上创build一个nginx服务器,它代表一个带有我的镜像的S3存储桶,放在ELB后面。 如果我把这个证书放在ELB上,那么证书最终会持续到哪里呢? 作为一个旁注,AWS实际上是否支持SSL卸载到ELB指向的实例? 我发现这个提示在一些文档中是可能的,但是找不到任何提示。
我有一个用于我的域名的SSL证书,我们称之为example.com 。 另外我有另一个域名,我们称之为example.net 当我得到域example.net HTTPS请求失败,但example.com它的工作原理。 我想将example.net HTTPS请求redirect到https://example.com 。 注意:它们都在同一台服务器上(Ubuntu 14.04 – Apache 2.4)。 我尝试了example.net的CNAMElogging,将其redirect到example.com,但也失败了(我的浏览器告诉我,证书仅适用于example.com )。 那么该怎么办? 我需要为example.net获得另一个SSL证书吗?