Используя наш собственный центр сертификации для бизнес-почтового шифрования

Я нашел проблему. В апаче я установил перенаправление от Порта 80 - 443. Но Слияние генерирует http://-Adresses. Теперь я изменяю мой переписывать правила от [R=301] до [R=301, Небраска], и он работает теперь :)

СПАСИБО ЗА Вашу справку.

Поздравления

Marcus

3
задан 22 October 2013 в 18:37
2 ответа

Наиболее известным преимуществом доверенных сертификатов является то, что они «доверенные», а право подписи дает некоторую гарантию. Следующее преимущество заключается в том, что ваш клиент не будет получать информацию о «ненадежном» сертификате - это может вызвать некоторую путаницу для других клиентов, особенно при настройке электронной почты или первом доступе к веб-странице.

Так что это зависит от ваших потребностей. Если вы просто хотите использовать шифрование - это способ, который мы используем в нашей компании для местных нужд, неподписанные самоподписанные сертификаты, потому что:

  • мы знаем, что всплывающее окно с заявлением о том, что сертификат не является доверенный имеет только информативный характер
  • , используя ту же длину ключа и алгоритм шифрования, он дает почти такую ​​же безопасность
  • мы можем полностью использовать безопасное соединение

Более того, ваш клиент добавит ненадежный сертификат в свой «локальный список доверенных» и всплывающие окна больше не будут появляться. Более того, если сертификат будет изменен, он будет проинформирован об этом факте.

Что касается доверенных сертификатов, стоит подумать, хотите ли вы обслуживать безопасное соединение для неизвестных посетителей или людей, которые ничего не знают о вы - например, клиенты виртуального хостинга. ЛИЧНО я бы пошел на самоподписанные сертификаты в этом сценарии, тем более что у вас есть контакт со своими сотрудниками.

1
ответ дан 3 December 2019 в 07:03

Это, безусловно, технически возможно, однако на практике это будет основным PITA для ваших клиентов, которым потребуется поддерживать хранилища сертификатов

  • в большинстве малых предприятий не будут иметь навыков для интеграции вашего сертификата CA в свои хранилища сертификатов

  • ; те, у кого есть навыки, могут быть не рады принять вас в качестве центра сертификации, поскольку это потенциально позволяет вам создавать сертификаты forgde для других объектов ( хотя я бы посоветовал всем, кто рассматривает это как аргумент, посмотреть, какие сертификаты CA в настоящее время установлены в их системах).

Модель доверия PGP / GPG гораздо более подходит для такого рода отношений - и существует множество Доступны инструменты / плагины, многие из которых имеют коммерческую поддержку, а несколько - бесплатные.

1
ответ дан 3 December 2019 в 07:03

Теги

Похожие вопросы