I've added SSL to a website (Apache 2.2 w/ Centos 6) using a self signed key. Chrome, FF, and IE displays the following:
Chrome
Your connection is not private Attackers might be trying to steal your information from test.example.com (for example, passwords, messages, или кредитные карты). NET :: ERR_CERT_AUTHORITY_INVALID
FF
Ваше соединение небезопасно. Владелец test.example.com имеет неправильно настроили свой веб-сайт. Чтобы защитить вашу информацию от был украден, Firefox не подключился к этому веб-сайту.
IE
Возникла проблема с сертификатом безопасности этого веб-сайта. означают, что кто-то пытается вас обмануть или украсть любую информацию, которую вы отправляете the server. You should close this site immediately.
Is this expected? If not, how should the site be configured. Below is what I have done.
Apache is configured as:
<VirtualHost *:443>
ServerName test.example.com
DocumentRoot /var/www/test/html
ErrorDocument 404 /error-404.html
SSLEngine on
SSLCertificateKeyFile /etc/pki/tls/private/test_key.pem
SSLCertificateFile /etc/pki/tls/certs/test_crt.pem
<Directory "/var/www/test/html">
Options Indexes FollowSymLinks MultiViews
AllowOverride All
Order allow,deny
allow from all
RewriteEngine On
#Include /var/www/httpd/private.conf
</Directory>
</VirtualHost>
My keys were generated as:
openssl genpkey -algorithm RSA -pkeyopt rsa_keygen_bits:3072 -aes-128-cbc -out test_key.pem
# For the following command, left all as default values
openssl req -new -key test_key.pem -sha256 -days 365 -out test_csr.pem
cp test_key.pem test_key.pem.tmp
openssl rsa -in test_key.pem.tmp -out test_key.pem
rm -f test_key.pem.tmp
openssl x509 -req -in test_csr.pem -signkey test_key.pem -sha256 -days 365 -out test_crt.pem
sudo cp test_key.pem /etc/pki/tls/private/test_key.pem
sudo cp test_csr.pem /etc/pki/tls/private/test_csr.pem
sudo cp test_crt.pem /etc/pki/tls/certs/test_crt.pem
rm -f test_key.pem
rm -f test_csr.pem
rm -f test_crt.pem
Это ожидаемое поведение браузеров. Эти предупреждения предназначены для того, чтобы отговорить пользователей от посещения этого сайта, потому что браузер не может определить, действительно ли это ожидаемый сертификат для этого сайта или кто-то выдает себя за сайт, как в случае атаки человека в середине. По сути, самозаверяющий сертификат говорит: «Поверьте мне, я правильный сертификат», и нет возможности проверить это утверждение.
Vì đây là chứng chỉ do bạn tự ký và không thuộc bất kỳ tổ chức phát hành chứng chỉ nào, các trình duyệt chắc chắn sẽ gặp lỗi.
Trong trường hợp https, bước đầu tiên là bắt tay. Trong quá trình bắt tay, trình duyệt kiểm tra xem thẩm quyền của chứng chỉ được cài đặt trên máy chủ có nằm trong danh sách danh sách chứng chỉ của trình duyệt hay không. Vì chứng chỉ này do bạn ký nên không có nghĩa là nó sẽ nằm trong danh sách của trình duyệt.
Tuy nhiên, nếu bạn đang làm việc cục bộ, thì bạn có thể nhập chứng chỉ vào trình duyệt của mình và nếu bất kỳ tên miền nào cũng được cấp trong chứng chỉ thì bạn cần sửa đổi tệp máy chủ lưu trữ trong khi Linux được lưu giữ trong / etc mà trong windows được lưu giữ trong c: \ Windows \ System32 \ Drivers \ etc \
chúc may mắn .... :)