PHP 5.2.10 не доступен в репозиториях CentOS по умолчанию, таким образом, Ваш вывод выше предполагает, что был обновлен с помощью нестандартного репозитория (я думаю предложение Remy 5.2.10).
Проблема - то, что репозиторий, кажется, был только временно включен так, Вы установили кэш-память (возможно как побочный эффект iRedMail) использование другого репозитория и так для другой версии PHP.
Попытка:
yum --enablerepo=* update memcached php-pecl-memcache
.
Это не могло бы работать в зависимости от законности конфигурационных файлов в/etc/yum.repos.d, это может потребовать, чтобы Вы были более конкретны относительно репозитория.
Решение состоит в том, чтобы заставить всех подключаться к rdweb.contoso.com и никогда не использовать адрес rdweb.contoso.local. В большинстве случаев для правильной работы потребуется либо разделенный DNS, либо закрепление / закольцовывание NAT.
Используя публичное имя, ваш сертификат godaddy SSL будет работать правильно. Ни один уважаемый провайдер не предоставит вам подписанный ssl-сертификат для любого адреса * .local, поскольку нет способа подтвердить право собственности (на самом деле, вы им не владеете, но пока он только в вашей локальной сети, он ничего не сломает. если кто-то другой использует его в своей локальной сети).
Использование самозаверяющего сертификата - это плохо - особенно потому, что оно заставляет пользователей полностью игнорировать предупреждение о недействительности сертификата. Благодаря этому намного проще обмануть кого-то, чтобы он подключился к другому сервису или перехватил соединение.
Предполагая, что у вас есть DNS contoso.com в godaddy и ваш contoso.local DNS в активном каталоге, вы можете добавить contoso.com на свои DNS-серверы AD со всеми его записями в godaddy. Но когда вы доберетесь до rdweb, вместо публичного IP-адреса введите частный адрес.
Или просто разрешите вашему брандмауэру / устройству NAT разрешать соединения из LAN для соединения через публичный адрес. Это часто называют закреплением NAT, обратной петлей или другими подобными именами.
Использование самозаверяющего сертификата непрофессионально. для интернет-сервиса. Идея состоит в том, что мы доверяем сертификату от GoDaddy или Digicert больше, чем вашему самозаверяющему сертификату. Он может быть подтвержден серверами онлайн-проверки выдающего сертификат центра. Ваш самозаверяющий не может. Если ваш сервер скомпрометирован и кто-то украдет ваш закрытый ключ, они могут подделать сертификат и сыграть роль посредника для ваших ничего не подозревающих пользователей, которым было сказано доверять вашему самозаверяющему сертификату. Да, трафик по-прежнему зашифрован при использовании самозаверяющего сертификата, но это больше касается доверия.
Также вы усложнили себе задачу, назвав свой домен * .local.