Grazie mille, i miei tentativi non mi stanno aiutando...Originariamente inviato da side-server
provo a fare una paio di test in locale e ti faccio sapere
Grazie mille, i miei tentativi non mi stanno aiutando...Originariamente inviato da side-server
provo a fare una paio di test in locale e ti faccio sapere
Ho provato a riscrivere tutto daccapo, ora funziona tutto, posto l'intera configurazione speando che possa essere utile a qualcuno.Originariamente inviato da side-server
provo a fare una paio di test in locale e ti faccio sapere
Premetto che uso Suse 9.1 con la ver. 2 di Apache ed ho usato il metodo Name-based virtualhost per avere sullo stesso IP più host.
Ho modificato il file /etc/apache2/listen.conf così:
Listen 192.168.1.1:80
Listen 192.168.1.1:443
Poi nel file httpd.conf.local ho questo:
NameVirtualHost 192.168.1.1:80
NameVirtualHost 192.168.1.1:443
<VirtualHost 192.168.1.1:80>
ServerName www.sito-normale.it
DocumentRoot /srv/www/www.sito-normale.it
ServerAdmin webmaster@sito-normale.it
ErrorLog /var/log/apache2/www.sito-normale.it-error_log
CustomLog /var/log/apache2/www.sito-normale.it-access_log common
</VirtualHost>
<VirtualHost 192.168.1.1:80>
ServerName www.altro-sito-normale.it
DocumentRoot /srv/www/www.altro-sito-normale.it
ServerAdmin webmaster@waltro-sito-normale.it
ErrorLog /var/log/apache2/www.altro-sito-normale.it-error_log
CustomLog /var/log/apache2/www.altro-sito-normale.it-access_log common
</VirtualHost>
<VirtualHost 192.168.1.1:443>
SSLEngine on
SSLCertificateFile /etc/apache2/ssl.crt/www.sito-ssl.it.crt
SSLCertificateKeyFile /etc/apache2/ssl.key/www.sito-ssl.it.key
ServerName www.sito-ssl.it
DocumentRoot /srv/www/www.sito-ssl.it
ServerAdmin webmaster@sito-ssl.it
ErrorLog /var/log/apache2/www.sito-ssl.it-error_log
CustomLog /var/log/apache2/www.sito-ssl.it-access_log common
</VirtualHost>
In questo modo non ho nessun errore all'avio di apache e funzionano tutti e tre gli host
Ora, vorrei avere la conferma di qualcuno esperto (side-server per primo dato che mi ha aiutato[anzi, ha fatto quasi tutto]) che una configurazione di questo tipo sia esatta. E ovviamente ho anche alcune domandine...
Ad esempio:
1. quando all'avvio apache mi parte in automatico, parte in modalità normale o ssl? Come faccio a verificarlo?
2. se parte in modalità normale come faccio a farlo partire in SSL in automatico?
3. Quando apache parte in SSL mi chiede di scrivere in chiaro la chiave impostata durante la generazione del certificato...come faccio a fare in modo che non me lo chieda?
4. se non c'è modo che non lo chieda come faccio a fare in modo che all'avvio automatico di apache in SSL se la prenda da solo?
da quello che vedo usi apache2 quindi l'engine ssl parte in automatico quando si avvia apache2.
per quanto riguarda il certificato prova a modificare il tipo creazione dello stesso:
openssl req -config openssl.cnf -new -out tuo-dominio.csr
openssl rsa -in privkey.pem -out tuo-dominio.key
openssl x509 -in tuo-dominio.csr -out tuo-dominio.cert -req -signkey tuo-dominio.key -days 365
P.S: se non trovi il file openssl.cnf controlla in /etc/openssl oppure fai una ricerchina in /usr/share
P.S 2: per sicurezza mantieni i tuoi vecchi certificati in caso che il mio metodo non funzia
![]()
Funziona, ora con quei nuovi certificati non mi chiede nulla all'avvio di apache, ma perchè? Che cambia tra le due procedure? Il livello di sicurezza o cosa? Posto la mia procedura iniziale e la tua, così che sia chiaro a tutti.Originariamente inviato da side-server
da quello che vedo usi apache2 quindi l'engine ssl parte in automatico quando si avvia apache2.
per quanto riguarda il certificato prova a modificare il tipo creazione dello stesso:
openssl req -config openssl.cnf -new -out tuo-dominio.csr
openssl rsa -in privkey.pem -out tuo-dominio.key
openssl x509 -in tuo-dominio.csr -out tuo-dominio.cert -req -signkey tuo-dominio.key -days 365
P.S: se non trovi il file openssl.cnf controlla in /etc/openssl oppure fai una ricerchina in /usr/share
P.S 2: per sicurezza mantieni i tuoi vecchi certificati in caso che il mio metodo non funzia
![]()
Io feci così:
openssl genrsa -des3 -out tuo-dominio.key 1024
openssl req -new -key tuo-dominio.key -x509 -days 365 -out tuo-dominio.crt
mentre tu così:
openssl req -config openssl.cnf -new -out tuo-dominio.csr
openssl rsa -in privkey.pem -out tuo-dominio.key
openssl x509 -in tuo-dominio.csr -out tuo-dominio.crt -req -signkey tuo-dominio.key -days 365
Inoltre con il tuo metodo ho un file in più che è tuo-dominio.csr che con il mio metodo non avevo. A livello di configurazione di Apache cambia qualcosa? Bisogna definire in qualche modo anche tuo-dominio.csr o bastano le direttive relative a tuo-dominio.key e tuo-dominio.crt?
le specifiche differenze sinceramente non te le saprei dire, la procedura che uso io è quella che si trova nel man di openssl. il file .csr lo puoi eliminare, bastano i 2 files .key e .crt, .key è la chiave di crittazione che di default è a 512 bit, .crt è il contenuto del certificato. altro particolare, tu usavi un'algoritmo differente, il des3 mentre col mio metodo viene usato md5rsa.
![]()
grazie di tutto, l'importante è che funzia tutto, e sembra proprio che tutto vada a meraviglia!Originariamente inviato da side-server
le specifiche differenze sinceramente non te le saprei dire, la procedura che uso io è quella che si trova nel man di openssl. il file .csr lo puoi eliminare, bastano i 2 files .key e .crt, .key è la chiave di crittazione che di default è a 512 bit, .crt è il contenuto del certificato. altro particolare, tu usavi un'algoritmo differente, il des3 mentre col mio metodo viene usato md5rsa.
![]()
![]()
Quando creo un certificato il suo nr. seriale è sempre 00, e non posso crearne più di uno, perchè una volta che il browser mi ha accettato un certificato con un determinato nr. seriale, non me ne accetta un'altro diverso che ha lo stesso nr. seriale! Come posso risolvere?