我们目前有一个使用http的Apache 2.2的工作设置。 我们有1个前台服务器的基本页面服务器,并为某些URL转发到奴隶/代理服务器。 我们通过一个简单的服务器列表,例如 master is somedomain.com (not mydomain.net) RewriteMap servers rnd:/www/myserverlist.txt RewriteRule ^/somessearch$ http://${servers:list}/somesearch [P,L] myserverlist.txt将包含 list search1.mydomain.net,search2.mydomain.net 这一切目前与http一起工作,并做一些简单的加载共享,将工作传递给其他服务器。 这些服务器位于相同的子网和位置,但具有不同的域(但从域不暴露给客户端)。 我们将升级到SSL,并且在前端主服务器上有一个证书(我们有一个单独的前端域的SSL工作)。 请求和“奴隶”是否也需要一些SSL设置(以及任何想法会是什么,我正努力寻找与我们的设置相关的东西)? 或者,这仍然可以传递给一个http从属(在这个基础上,它不是一个远程设备,客户端不会看到这一边,没有敏感的信息)?
所以我遇到的问题是,我已经build立了一个新的邮件服务器。 现在,似乎没有使用ssl时工作正常。 如果我尝试使用ssl,像邮件客户端,它说主机名称不匹配。 现在我的问题是,因为我们的DNS仍然指向旧的邮件服务器。
我有一个大致看起来像这样的设置(我试图尽可能简化这个): 端口443 – nginx监听并转发到端口80,configuration看起来像这样 server { listen 443 ssl; location / { proxy_pass http://127.0.0.1:80; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto https; proxy_set_header X-Forwarded-Port 443; proxy_set_header Host $host; } 端口80 – 清漆(反向代理),将stream量转发到端口8080,除非有caching命中。 端口8080 nginx设置为PHP与fastcgi。 我有一些共同的configuration: location ~ \.php$ { … include fastcgi_params; } 和看起来像这样的fastcgi_params文件 … fastcgi_param HTTPS $https if_not_empty; 我一直在试图做的是创build一个安装程序,其中nginx在侦听端口8080时能够检测是否向http或https提供内容。 它需要告诉这个PHP,所以它可以创build正确的scheme的URL。 我在想,在某个地方,我应该听X-Forwarded-Proto ,然后告诉nginx https是打开的。 […]
我已将CA证书添加到Chrome受信任的权威机构列表中,以便接受该权限。 但是名字还是有问题的: NET::ERR_CERT_COMMON_NAME_INVALID 我已经将CN设置为IP地址,并添加了具有相同值的Subject Alternative Name。 我也试过CN。 为什么失败?
我正在CentOS7上部署openstack,并且部署好的每个服务和模块。 但是当我键入http://<controller-ip>/dashboard ,几分钟后,出现错误消息500 "Internal Server Error" 。 我查了/var/log/httpd/error_log ,看到错误信息是: [2009年10月10日10:05:55.743509 2017] [:错误] [pid 27541]证书CN和虚拟名称的configuration错误。 证书CN有localhost4.localdomain4。 我们期待控制器作为虚拟名称。 我的/ etc / hosts的内容是: 127.0.0.1 localhost 10.1.79.116 controller 192.168.2.22 controller 192.168.2.21 compute01 更新:通过以下这些链接,我仍然有上面提到的问题: https://www.linode.com/docs/security/ssl/ssl-apache2-centos https://www.centos.org/docs/5/html/Deployment_Guide-en-US/s1-httpd-secure-server.html https://docs.openstack.org/keystone/latest/admin/identity-certificates-for-pki.html https://docs.openstack.org/project-deploy-guide/openstack-ansible/ocata/app-advanced-config-sslcertificates.html 现在我感到困惑,我不知道该怎么办。 任何帮助,将不胜感激。
先进的信息技术真的不是我强大的西装,所以忍受着我 build立 1)我有一个用于登陆页面的Linux主机的godaddy域名,让我们说www.mywebsite.com 2)我有一个azure色的networking应用程序,我使用CNAMEloggingconfiguration,可访问app.mywebsite.com 。 3)我在Azure上有一个通配符SSL证书,这个证书configuration了app.mywebsite.com SSL绑定。 这工作得很好,我可以通过HTTPS浏览到app.mywebsite.com 。 题 我可以使用相同的证书来保护我的着陆页在www.mywebsite.com ?
我有一个本地服务器,有一个域指向它(通过DuckDNS,但我不认为这很重要)。 本地服务器只接受https。 当我连接到外部VPN时,我可以通过https://www.example.com访问本地服务器。 但是,在本地和服务器在同一networking上,如果我去我的域,它不连接。 当我ping通域名时,我发现它击中(并从我的networking的外部IP接收)。 如果我直接去服务器的本地IP,它的响应很好。 我有一种超级简单的感觉,但我无法弄清楚。
Iam使用Redhat 7.3 / Apache 2.2.29 / Openssl 1.0.1e-fips 我必须在Apache中修复漏洞(SSL / TLS服务器支持TLSv1.0)。 我尝试在我的httpd.conf文件中添加“SSLProtocol All -SSLv2 -SSLv3 -TLSv1”行并重新启动httpd。 但它会抛出错误。 错误:SSLProtocol:非法协议“”TLSv1.1“” 任何人都可以在这方面帮助我吗? 问候, Aneesh
在networking上有许多问题,人们在设置内部networking上使用自签名证书方面有困难。 只是要链接几个: 让Chrome接受自签名的本地主机证书 Chrome接受自签名本地主机证书 在Chrome 58中生成一个openssl的自签名证书 StartCom证书错误:ERR_CERT_AUTHORITY_INVALID 我经历了每一个,但直到不能摆脱(net::ERR_CERT_COMMON_NAME_INVALID). 错误。 步骤如下: 服务器上的密钥和证书生成 openssl req \ -newkey rsa:2048 \ -x509 \ -nodes \ -keyout file.key \ -new \ -out file.crt \ -subj /CN=Hostname \ -reqexts SAN \ -extensions SAN \ -config <(cat /etc/ssl/openssl.cnf \ <(printf '[SAN]\nsubjectAltName=DNS:192.168.0.1')) \ -sha256 \ -days 3650 设置服务器进程(apache)使用新生成的证书和密钥文件进行安全连接 通过Chrome开发工具导航到https://192.168.0.1:3122并使用导出选项将证书文件从服务器导出到客户端 将CA添加到已知证书颁发机构(在Fedora 26上)列表中 certutil sudo […]
我没有很多configurationSSL的经验,所以很有可能我错过了一些东西,但是如何在没有通过负载均衡器的情况下为EC2configurationSSL呢? 这是用于与第三方API进行通信的服务器,要求我们将我们的IP地址白名单,我们不能使用DNS。 我遵循这个指南https://www.digitalocean.com/community/tutorials/how-to-create-an-ssl-certificate-on-nginx-for-ubuntu-14-04但到目前为止,我的浏览器显示一个证书不同于我正在使用的那个。 也许它caching不知何故? 这是我正在尝试使用的那个 – —–BEGIN CERTIFICATE—– MIIDDzCCAfegAwIBAgIJAMkWNQsBzPFcMA0GCSqGSIb3DQEBCwUAMB4xHDAaBgNV BAMMEyouc3RnLmF1dG9icmFpbi5jb20wHhcNMTcxMTAzMDIwNzIzWhcNMjIxMTAy MDIwNzIzWjAeMRwwGgYDVQQDDBMqLnN0Zy5hdXRvYnJhaW4uY29tMIIBIjANBgkq hkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA15PhjQTHi6o+2TCAd/dUpZzR1C/ucRfk 8SGr+2Zf/t0L3nNWt01M0EiaDpzqelkTHErwOAyRVWOUAeL/kk2SPqxb1y+mGPUN TWvKb/UWpaXTuAHmrTngpQaSq8mxxGXlHH/GB664kNhhmQxoCCoBGN/CsDmCrvGw EWL8rYVPppwiI9yury+XT5GqDEslR2+cSLp9FuuMGrFwwffw4xSCGr8kBeEY4VIr 8gW8E4MBFE37R4e6MhcCTJ2XuNDR69ZuCLM3IC3tiEzf/HmABcoI0/SbeqT/8WJX 9vIu2uoDmLn+Ae+QWEN/hzX5ER3lgBquT4OifBD/9KVJ1rff4hk9FQIDAQABo1Aw TjAdBgNVHQ4EFgQUUoh2YRTx/ouZlYYCfdRCZycC6EUwHwYDVR0jBBgwFoAUUoh2 YRTx/ouZlYYCfdRCZycC6EUwDAYDVR0TBAUwAwEB/zANBgkqhkiG9w0BAQsFAAOC AQEAPSfIYBVVbueHgGLiFuBAWLdROA7a2P3SQsZcNsj1reSkPxJ0YB8g4fdyUNwp wws+SWSBZwkmriXE+NFuECV8uln1OgYcUOmmcT9YT0eNQih9lLq/UtYtq5aWYJR/ 0pwfGZ6kasHFOLdcN4SgKloqvJ4wJbt9FwpPpfVQSfh9RNEodMlDTAZQ+w2nXPHQ VygDrCEle6VVTEzfRiTGP6JB+E4RpDeW1ECpvp1WrNiwEgSbhW3Ek54AK/stQweQ QYE7OtiFEQtEQiqgu4gXfKjNawqwwu5sb22ot7LvgDgVudscXV40PzFAJzFEOvCr xJtJ0+JZ37VqFTLmJidH+Hz3Ng== —–END CERTIFICATE—–