我刚刚从Go Daddy购买了 SSL 证书。我将证书设置为:
www.mydomainname.com(如您所知,我更改了域。)
我设置了 Apache,它正在工作。所以当我输入https://www.mydomainname.com
它时一切正常。
然而:
当我输入时,http://www.mydomainname.com
我从 Apache 收到此错误:
Bad Request
Your browser sent a request that this server could not understand.
Reason: You're speaking plain HTTP to an SSL-enabled server port.
Instead use the HTTPS scheme to access this URL, please.
Run Code Online (Sandbox Code Playgroud)
我希望我能打字
http://www.mydomainname.com
对于 HTTP 请求
和
https://www.mydomainname.com
当我想要安全请求时。
我做错了什么?
这是我的 Apache 配置:
在启用站点的情况下(我使用的是 Ubuntu 的 Apache 设置)
我有文件叫 ssl
<IfModule mod_ssl.c>;
SSLEngine On
SSLCertificateFile /etc/apache2/ssl/www.mydomainname.com.crt
SSLCertificateKeyFile /etc/apache2/ssl/www.mydomainname.com.key
</IfModule>
Run Code Online (Sandbox Code Playgroud)
另一个叫webapp …
检查 SMTP 服务器是否启用 SSL 的最佳方法是什么?
后续问题:如果它尚未启用 SSL,如何使其启用 SSL。
操作系统是 CentOS。
我正在尝试在 mod_dav_svn 提供的 SVN 存储库上强制使用 SSL (https)。这是我所拥有的:
<Location /svn/projectname>
DAV svn
SVNPath /var/repo/projectname
Require valid-user
AuthType Basic
AuthName "Subversion repository"
AuthUserFile /etc/svn-auth-projectname
#here's what I tried (didn't work)
SSLCipherSuite HIGH:MEDIUM
</Location>
Run Code Online (Sandbox Code Playgroud)
但是,当我通过 http 登录时,我不会被重定向到 https;它停留在 http 中。为什么以上不起作用?我如何让这个 https 重定向工作?
我已经看到有关使用 mod_rewrite 的建议,例如:
# /dir/.htaccess
RewriteEngine on
RewriteCond %{SERVER_PORT}!443
RewriteRule ^(.*)$ https://www.x.com/dir/$1 [R,L]
Run Code Online (Sandbox Code Playgroud)
但是,我不完全明白这是做什么的,所以我害怕使用它。另外,它看起来更像是一个丑陋的黑客而不是正确的解决方案。
Apache 的默认配置包括以下内容ssl.conf
:
SetEnvIf User-Agent ".*MSIE.*"
nokeepalive ssl-unclean-shutdown
downgrade-1.0 force-response-1.0
Run Code Online (Sandbox Code Playgroud)
较新的 IE 仍然需要所有这些解决方法吗?
我目前使用没有密码短语的服务器 SSL 证书,以允许 Apache 无人值守启动。
有客户要求我们更安全地保护 SSL 证书。我还不确定他们的目标是什么,但现在我猜他们不想要磁盘上不受保护的 SSL 证书。我想我无法避免在 Apache 的内存中清楚地知道它,但让我们假设这是可以接受的。
我想出了一个精心设计的系统,将密码短语保存在内部服务器(即不在前线 Web 服务器上)的进程内存中,并使用 Apache SSLPassPhraseDialog ( http ://httpd.apache.org/docs/2.2/mod/mod_ssl.html#sslpassphrasedialog)。内部服务器必须在启动时输入密码短语,我们将有多个这样的服务器负载平衡以实现高可用性。
我的问题是:
我需要从我自己在 Apache/Tomcat 上运行的 Web 服务器中执行 Web 服务调用。在 Linux 上运行的 Apache/Tomcat 需要通过 HTTPS 调用运行 IIS 的 Microsoft 服务器,该服务器使用 SSL 的内部证书颁发机构 (CA)。
如何让 Apache/Tomcat 信任来自该 CA 的正确根证书?
另外,我如何测试这种信任是否有效?我假设来自托管 Apache/Tomcat 的服务器的浏览器请求是不够的。
什么阻止了中间人攻击证书颁发机构的请求以验证证书?浏览器是否预先加载了受信任证书颁发机构的公钥(从而提供身份验证)?
每当我想到 MITM 攻击时,我认为任何防御都需要建立一个“安全”连接来进行身份验证,而任何“安全”连接的初始建立似乎总是受到 MITM 攻击本身的影响。因此,例如,如果上述受信任的证书颁发机构的公钥确实与浏览器一起分发,则浏览器的分发将受到 MITM 攻击。据我了解,即使您亲自将公钥/证书/纸上的任何内容交给某人,您也最好从其他地方了解他们,否则他们可能是中间人。
我理解正确吗?
谢谢!
我已经购买了 SSL 证书,我应该能够将 IIS 7 配置为对https://domainname和https://www.domainname使用该证书
我已经在网上看了,但到目前为止没有找到解决方案。这是可能的吗?据发行 SSL 的公司称,在这两种情况下都可以使用单个 SSL。
谢谢
无论如何(也许使用inetd)是否有可能使443端口同时用作sshd和httpd SSL?或许通过分析请求,如果请求是“CONNECT”,则让httpd处理连接;如果请求是 ssh 初始化,则让 sshd 处理它。
我已经设置了一个 Postfix + Courier 服务器,并且有一个使用 SMTP 服务器设置配置的 Rails 应用程序。每当 Rails 应用程序尝试发送电子邮件时,这就是 Postfix 日志中显示的内容(在 master.cf 中设置的其他日志详细程度)
Feb 22 03:57:24 alpha postfix/smtpd[1601]: Anonymous TLS connection established from localhost[127.0.0.1]: TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits)
Feb 22 03:57:24 alpha postfix/smtpd[1601]: smtp_get: EOF
Feb 22 03:57:24 alpha postfix/smtpd[1601]: match_hostname: localhost ~? 127.0.0.0/8
Feb 22 03:57:24 alpha postfix/smtpd[1601]: match_hostaddr: 127.0.0.1 ~? 127.0.0.0/8
Feb 22 03:57:24 alpha postfix/smtpd[1601]: lost connection after STARTTLS from localhost[127.0.0.1]
Feb 22 03:57:24 alpha postfix/smtpd[1601]: disconnect from localhost[127.0.0.1]
Feb 22 03:57:24 alpha …
Run Code Online (Sandbox Code Playgroud)