Я переместил веб-сайт на https, и он работает нормально. Когда я посещаю страницы, в области администрирования и на странице входа отображается зеленый замок https, но ни на одной из других страниц этот замок не отображается. Я просканировал страницу, которая вернулась и сообщила, что есть ссылки на небезопасные веб-сайты, такие как facebook, twitter, adsense, jquery и т. Д. Все ссылки являются надежными сайтами (вообще говоря). Я не считаю рекламу AdSense угрозой безопасности, но браузер считает.
Остались ли страницы безопасными в этом случае или это было пустой тратой моего времени даже с использованием SSL?
Это изображение прекрасно описывает происходящее.
https://blog.servertastic.com/wp-content/ uploads / dubious-as-нейтральный.png
Некоторые страницы защищены зеленым замком, а другие содержат незначительные ошибки.
Слушай 80
#
У меня есть экземпляр apache, работающий с настроенным vhost, вот httpd.conf: Вот запись в / etc / hosts: Сервер работает и слушает: Вот CURL-запрос от сервера: [ root @ localhost example] # curl -I http://example.com/index.html Вот мои правила iptables для цепочки INPUT: Вот мои правила iptables для цепочки OUTPUT: TCPDUMP: Я также не могу подключиться по telnet со своей машины Windows через порт 80 на сервере, но он поддерживает ping.
Я считаю, что в правилах брандмауэра цепочки INPUT есть некоторые ограничения. #Listen {the_server_ip}:80
Listen 80
#
<VirtualHost *:80>
ServerAdmin webmaster@example.com
DocumentRoot /var/www/example.com
ServerName example.com
ServerAlias www.example.com
ErrorLog logs/example.com-error_log
CustomLog logs/example.com-access_log common
</VirtualHost>
127.0.0.1 example.com www.example.com
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 :::80 :::* LISTEN 8756/httpd
HTTP/1.1 200 OK
Date: Tue, 01 Mar 2016 11:12:47 GMT
Server: Apache/2.2.15 (CentOS)
Last-Modified: Tue, 01 Mar 2016 11:12:12 GMT
ETag: "8aaa-5-52cfad64b4dbe"
Accept-Ranges: bytes
Content-Length: 5
Connection: close
Content-Type: text/html; charset=UTF-8
Chain INPUT (policy DROP 30 packets, 2242 bytes)
pkts bytes target prot opt in out source destination
195 150K ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
185 15126 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0
37508 101M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
192 11152 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
64 3116 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
Chain OUTPUT (policy DROP 3 packets, 152 bytes)
pkts bytes target prot opt in out source destination
199 151K ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
16220 3289K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:22
692 47470 ACCEPT udp -- * * 0.0.0.0/0 8.8.8.8 udp dpt:53
107 8636 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0
14164 603K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
430 18880 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
[root@localhost iwanttobesysadmin.com]# tcpdump -v port 80 and host {home_ip}
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
3 packets captured
3 packets received by filter
0 packets dropped by kernel
" Я полагаю, что есть некоторые ограничения в правилах брандмауэра цепочки INPUT. "
Вы ошибаетесь. Однако есть проблема в цепочке OUTPUT
, потому что, хотя вы позволяете людям разговаривать со своим веб-сервером, вы не позволяете ответам возвращаться.
Вы добавили отслеживание состояния правило вывода, разрешающее этот трафик, с
iptables -A OUTPUT -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
и все теперь работает.