最近我联系了我的共享主机提供商,为我的一些网站设置了私有SSL。 我有几个网站托pipe在同一个计划下(该计划允许无限的域名)。 然而,有人告诉我说,由于它是共享主机,并且最终每个站点从相同的IP地址运行,所以我只能安装一个证书并且只保护我的一个站点(因为每个证书都需要一个专用的IP)。 他们给我的另一个select是使用共享证书; 这是不可接受的,因为浏览器会产生证书警告。 我的问题是:这是典型的共享托pipe服务提供商或我可以find一个允许我多个私人证书? 我目前正在开发几个网站,并希望保持在最低的成本,这就是为什么我还没有升级到VPS或专用主机。 谢谢。
我有一个私人的networking服务器,我有几个虚拟主机。 我知道,为每个单独的虚拟主机分配一个证书是不可能的,因为只有在SSL连接build立后,服务器才会发现哪个虚拟主机是被请求的。 但有可能有一个单一的SSL证书列出几个域名? 或者至less是一个通配符域,如* .example.com。 如果是的话,我需要编写哪些Linux命令才能生成这样的自签名证书? 补充:澄清 – 我只有一个虚拟主机的IP地址。
我需要使用来自单个IP的SSL托pipe多个Apache虚拟主机。 现在我明白了,因为SSL绕过了HTTP请求,所以没有办法知道哪个主机被请求,直到公钥先被发送到客户端。 这基本上打破了使用标准SSL证书的SSL虚拟主机的可能性。 我已经获得统一通信证书(UCC),也称为主题备用名称(SAN)证书。 这使我可以为多个域提供相同的证书。 我希望这是Apache为任何 SSL请求服务的证书 – 然后让Apache像往常一样parsing虚拟主机,一旦encryptionbuild立起来。 我应该如何configurationApache呢? 我试图研究如何做到这一点,但是我所能find的只是引号,说这是可能的,但没有具体的说法: wiki.apache.org/httpd/NameBasedSSLVHostsWithSNI 虽然Apache可以在请求(和确定)中看到主机名后再重新协商SSL连接,但在初始握手过程中select正确的服务器证书来匹配请求主机名已经太晚了,导致浏览器出现有关证书的警告/错误在他们错误的主机名。 serverfault.com/questions/48334/apache-virtual-hosts-with-ssl 顺便说一下,可以在一个IP地址上有多个SSL安全的命名虚拟主机 – 我在我的网站上这样做 – 但是它会在Apache日志中产生各种警告,并在浏览器中产生证书警告。 我当然不会推荐它的生产网站,需要看起来干净。 大卫7月31日4:58 www.digicert.com/subject-alternative-name.htm 虚拟主机单个IP地址上的多个SSL站点。 在单台服务器上托pipe多个启用了SSL的站点通常需要每个站点具有唯一的IP地址,但具有使用者替代名称的证书可以解决此问题。 使用统一通信SSL(也称为SAN证书),Microsoft IIS 6和Apache都能够使用虚拟主机HTTPS站点。 请帮忙。
是否可以对通过https传输的请求执行重播攻击? 这意味着,https协议是否强制执行类似于摘要访问身份validation的机制,其中在请求中引入了nonce以防止重播。
我试图redirect所有的url到HTTPS的Web应用程序。 我有一个弹性负载平衡器后面的EC2实例。 SSL在负载均衡器上终止。 任何redirect的尝试最终会给我熟悉的“这个页面以永不完整的方式请求”。 负载均衡器将443和80转发到实例上的端口80。 这是我在我的.htaccess中。 RewriteCond %{X-FORWARDED-PROTO} !=on RewriteRule ^ https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301] 有没有人有任何想法如何做到这一点? 非常感谢,
有什么区别 http://serverfault.com:443和https://serverfault.com:80 哪一个理论上更安全?
我已经build立了我的networking服务器来使用SSL(在我将它移动到公共服务器之前,我正在使用WAMP作为分段场景)。 该站点的目的是成功的,我可以使用HTTPS协议在远程计算机上使用该站点。 我的一个用户(testing人员)提出的一个问题是关于POST数据。 在他的testing场景中,他现场在我们的潜在客户之一,在他们非常挑剔的公司防火墙后面访问网站(我们已经计算出这个网站是如何适用于他们的AUP,而且我们是干净的)。 他使用Firebug在FireFox中运行该站点来监视POST和GET数据。 问题在这里: 在他的Firebug窗口中,来自XMLHTTPRequest的POST和Response以纯文本格式返回。 那是因为他是谁发起了安全连接? POST / Response数据是否显示给networkingpipe理员或日志? 请注意,这里的意图不是欺骗pipe理员或规避政策; 这是针对需要传输敏感数据的各个地点的现场人员的应用程序。 使用情况将与我们遇到的每个networking基础设施相协调
Web服务器的SSL证书有什么区别,比如扩展validation,Smart Seal,通配符,单根? 什么证书适合什么需要?
SSLCertificateFile和SSLCertificateKeyFile指令的Apache mod_ssl文档指出,将私钥和SSL证书存储在同一个文件中是“强烈不鼓励”的。 现在显然私钥文件应该是安全的,但是假设情况是这样的,在同一个文件中存储证书是否存在特定的风险? 我很想知道为什么这种行为是被支持的,但是没有解释却极力劝阻。
我在IIS7中安装了一个新的SSL证书,删除了旧证书,并为新证书设置了绑定 – 所以https现在只绑定到新证书。 我重新启动IIS7(和Windows 2008服务器本身),并使用以下命令检查证书: netsh http show sslcert 这只显示了新的证书,正如我所料 certutil -store MY 这也只是显示了新的证书,而不是我所期望的那样 我也打开了mmc,并在那里检查证书,我只看到新的,而不是旧的。 我也使用具有pipe理员权限的帐户。 但是 – 当我打开浏览器(从任何一台计算机),并转到https站点,它仍然使用旧的证书。 即使当我从浏览器中删除旧的证书,它仍然发送旧的证书,而不是新的证书。 任何人都可以帮我弄清楚我要出错的地方吗? 我如何驱除旧的幻影证书? 非常感谢!