我在专用服务器上build立了Drupal 6站点,并通过安装在其上的“Matrix”控制面板启用了SSL。 现在的问题是,该网站只从https加载页面。 大多数的图像不会加载,我想这与相同的事情有关。 理想情况下,我希望http和https都可以工作,然后我可以为需要安全的页面重新排列redirect。 尝试加载常规http页面时出现的错误是: **Bad Request** Your browser sent a request that this server could not understand. Reason: You're speaking plain HTTP to an SSL-enabled server port. Instead use the HTTPS scheme to access this URL, please. 任何人都可以指向正确的方向吗? 编辑: 在sites-enabled / domainname.co.uk中,有一个为服务器IP设置的<VirtualHost>,使用端口80,如下所示: <VirtualHost xx.xx.xx.xx:80> ServerName xx.co.uk ServerAlias www.xx.co.uk ServerAdmin [email protected] DocumentRoot /home/default/xx.co.uk/user/htdocs ErrorLog […]
除了从我的PKI提前收到大量的电子邮件,告诉我我的一个证书即将到期,我如何设置一个检查SSL健康状况的警报? 我想要检查的是: 尚未过期 尚未被撤销 没有被意外删除的服务器 目前我们在外部使用Hostmon和SiteUptime。 后者可以使用HTTPS,但似乎没有validation证书的能力。
环境 Windows Server 2008 SP1至强CPU E5430 @ 2.66 GHz 16.0 GB RAM 64位操作系统1TB磁盘空间 服务器angular色:SQL Server其他信息:联合域,login用户域pipe理员 问题 导致问题的步骤: 右键单击“证书”文件夹下的“root \ Personal”树,然后单击“所有任务” – >“申请新证书”,使用mmcpipe理单元创build一个计算机证书。 证书注册窗口出现,您validation您连接到您的networking,并且您login到域。 然后单击下一步,这将导致一个窗口说明问题: “证书types不可用” “这次你不能申请证书,因为没有证书types可用,如果你需要证书,请联系你的pipe理员。 寻求解决scheme 在此服务器上创build证书,以实现到MSSQL服务器的SSL连接。
我使用Plesk将GoDaddy SSL安装到虚拟服务器上。 GoDaddy提到,除了正常的证书以外,我还需要安装一个“中级”证书。 我认为“中间”证书是我需要让浏览器识别SSL的所有东西,但是当我在https://前面input我的网站时,Chrome,Firefox和IE都会给出警告SSL不受信任。 GoDaddy说这个中间件叫做gd_bundle.crt ,它需要放在CA证书字段中。 我这样做了,我也安装了我认为是证书字段中的普通SSL。 无论如何,我仍然收到所有3个浏览器的警告。 任何想法,我可以做什么,以避免得到警告? 提前致谢, 约翰
我已经购买了一个SSL证书,我应该能够configurationIIS 7使用https:// domainname和https://www.domainname 我看了网上,但到目前为止没有find解决办法。 这可能吗? 根据发行SSL的公司,在这两种情况下都可以使用单个SSL。 谢谢
我最近购买了SSL证书。 证书的CommonName(CN)是www.mydomain.com ,有几个AlternativeNames,例如subdomain1.mydomain.com , subdomain2.mydomain.com等。 我已经使用Apache 2.2.17和mod_ssl在服务器上安装了它,并且一切正常,除非我得到一个警告: [warn] RSA server certificate CommonName (CN) `www.mydomain.com` does NOT match server name!? 这是因为ServerName被定义为subdomain1.mydomain.com 。 证书仍然有效,但有什么我可以做的,以消除警告? 或者我可以忽略它?
我和一位银行IT安全员工进行了一次有趣的对话,他们提出了一些问题。 通配符域证书的最大强度/位长度是多less? 他们是否安全? (在encryption意义上)
我有几个Tomcat服务器,在NetScaler负载均衡器后面,它负责SSL卸载。 我已经将以下行添加到所有的server.xml中: <Valve className="org.apache.catalina.valves.RemoteIpValve" remoteIpHeader="x-forwarded-for" protocolHeader="x-forwarded-proto" /> 这在除了2(相同)服务器之外的所有工作。 我试图让它在这两个工作。 我嗅探了stream量,它包含x-forwarded-proto头,值为https ,因为它应该是。 request.getHeader("x-forwarded-proto")的返回结果是https 。 但是, request.getScheme()返回http , request.isSecure()返回false 。 我怎样才能得到remoteIpValve工作? 谢谢。
我尝试使自己的根CA有效性为40年,如下所示: openssl req -new -newkey rsa:4096 -x509 -days 10950 -extensions v3_ca -keyout myca.key -out myca.crt -config /etc/ssl/openssl.cnf 到目前为止,最后我们来看看openssl x509 -noout -text -in myca.crt的证书: Signature Algorithm: sha1WithRSAEncryption Issuer: C=DE, ST=Berlin, L=Berlin, O=Org, OU=Unit, CN=My Root CA/[email protected] Validity Not Before: Jan 31 14:07:06 2012 GMT Not After : Dec 18 07:38:50 1905 GMT 为什么在证书中有效的date(不是在date之后)是错误的? 可以做些什么来纠正这个问题? 一些testing表明,这种溢出发生在2038年1月的某个地方。
我有一个运行ubuntu和nginx 0.8.4的ec2实例,虚拟主机使用http服务几个不同的域,但是一个使用SSL / https。 安全域configuration: server { listen 443 ssl; server_name "securedomain.tld"; ssl_certificate /etc/nginx/certs/securedomain.tld.crt; ssl_certificate_key /etc/nginx/certs/securedomain.tld.key; if ($host != $server_name) { return 444; # this won't work because HTTPS communication has # been already started, warning message is displayed } // … } 不安全的域configuration: server { listen 80; server_name "unsecuredomain.tld"; // … } 现在,使用https服务的域名正在赶上所有的https域名,对于所有的托pipe域名…这意味着https://unsecuredomain.tld/将显示一个警告,实际上从securedomain.tld 问题是,有没有办法阻止nginx提供所有使用https服务的不安全域? […]