SSL certifcates

Windows Server 2008 и Windows Server 2008 SP2 являются той же операционной системой, только на другом уровне пакета обновления (Windows Server 2008, запущенный на уровне SP1, потому что это было выпущено вполне немного после Windows Vista и SP1 уже отсутствовал).

Windows Server 2008 R2 является релизом сервера Windows 7, таким образом, это - версия 6.1 O.S.; это представляет довольно много новых возможностей, потому что это - на самом деле новый выпуск системы. Это - хорошее место для запуска: http://www.microsoft.com/windowsserver2008/en/us/whats-new.aspx.

Существуют также различия на уровне GUI, потому что WS2008R2 использует тот же новый GUI, начатый с Windows 7 (новая панель задач, и т.д.).

В зависимости от каких приложений Вы разрабатываете, они могут или не могут встретиться с проблемами на различных выпусках O.S.; необходимо определенно проверить MSDN.

Единственный наиболее важный момент: Windows Server 2008 R2 существует только для 64-разрядных платформ, больше существует версия № x86.

1
задан 19 June 2010 в 07:39
3 ответа

Хороший для Вас, поскольку Ваши требования легко удовлетворить, или с самоподписанным, частным CA или с общественностью Приблизительно.

Самый известный общедоступный CA для этого он CAcert, где можно подписаться и выпустить certitificates к любому домену, Вы владеете, бесплатно! (Хотя пожертвования поощряются).

Если Вы хотите "достать грязные", можно рассмотреть одну из этих возможностей также: запустите программное обеспечение как XCA или просто используйте OpenSSL для создания сертификата, который самоподписывается или подписывается с частным CA (существует различие). Оба из них программное обеспечение являются межплатформенными. XCA является программой GUI, которая проста в использовании, но не ужасно хорошо зарегистрированная. OpenSSL, инструмент командной строки, был вокруг целую вечность и хорошо документируется, но не действительно настолько простой в использовании.

2
ответ дан 3 December 2019 в 16:30

StartSSL (http://www.startssl.com/) предлагает бесплатный сертификат, который не самоподписывается. Я видел в другом месте на ServerFault людей, которые рекомендовали этот сервис в прошлом.

Другая опция, если Вы просто тестируете, состоит в том, чтобы использовать самоподписанный сертификат.

5
ответ дан 3 December 2019 в 16:30

Быстрый и легкий:

Генерируйте пары ключей:

  1. openssl genrsa - www.myexample.com.key 2048

GEneate CSR:

  1. openssl req - новый - ключ www.myexample.com.key - www.myexample.com.csr

Подпишите CSR с закрытым ключом и сертификатом, действительным в течение 3 650 дней:

  1. openssl x509 - в www.myexample.com.csr - www.myexample.com.crt-req-signkey www.myexample.com.key - дни 3650

В httpd.conf файле, существует, 'Включают' параметр, который включает файл для httpd-ssl.conf или чего-то названного ssl.conf - в зависимости от Вашей установки.

Необходимо скопировать вышеупомянутые три файла в conf каталог апача (где-нибудь, можно сослаться на них в conf файле). В httpd-ssl.conf или ssl.conf файле необходимо обновить местоположение следующим образом:

SSLCertificateFile/etc/httpd/conf/www.myexample.conf.crt

SSLCertificateKeyFile/etc/httpd/conf/www.myexample.com.key

Это - это.

1
ответ дан 3 December 2019 в 16:30

Теги

Похожие вопросы