Проблема, в то время как конфигурирование сертифицировало сертификат SSL

Я думаю, что Вы путаете резервные копирования журнала транзакций и дифференциалы.

Резервное копирование журнала SQL является изменениями начиная с последнего резервного копирования журнала. Чтобы сделать восстановление, Вам было бы нужно полное резервное копирование плюс полная цепочка резервных копий журнала иначе, Вы не можете восстановить к моменту времени. SQL отслеживает все внутренне, таким образом, не имеет значения, если Вы перемещаете файлы. Ключевая вещь нуждается в полном резервном копировании плюс неповрежденная цепочка ВСЕХ резервных копий журнала.

Различное резервное копирование, с другой стороны, будет включать все изменения начиная с последнего полного резервного копирования независимо от любой другой разности или регистрировать резервные копии, которые Вы сделали тем временем.

Если Вы - трафик, последовательно затем, Ваши резервные копии журнала могли бы тренироваться приблизительно в том же размере, так как они составляют в среднем тот же объем транзакций в каждом.

Само собой разумеется... но я скажу, что это так или иначе... часто тестирует Ваши резервные копии путем попытки некоторых тестовых восстановлений - это - лучший способ узнать, имеет ли стратегия какие-либо дыры в ней.

1
задан 24 January 2012 в 10:00
3 ответа

Вам необходимо преобразовать закрытый ключ из формата хранилища ключей Java в формат PEM, используемый OpenSSL. С версией keytool из JDK> = 1.6 вы можете сделать это, сначала преобразовав хранилище ключей в формат PKCS # 12, а затем извлекая только закрытый ключ:

keytool -importkeystore -srckeystore generated.keystore -destkeystore generated.p12 -deststoretype PKCS12
openssl pkcs12 -in generated.p12 -out generated.pem -nocerts

Это записывает файл закрытого ключа в created.pem; затем укажите этот файл в конфигурации Apache:

SSLCertificateKeyFile /etc/pki/tls/private/generated.pem

Поскольку файл закрытого ключа по умолчанию зашифрован паролем, каждый раз, когда вы запускаете Apache, вам нужно будет вводить этот пароль. Вы можете либо использовать SSLPassPhraseDialog для автоматического ввода пароля, либо просто добавить параметр -nodes в команду openssl pkcs12 , чтобы создать незашифрованный файл закрытого ключа.

5
ответ дан 3 December 2019 в 16:28

Вам необходимо указать SSLCertificateKeyFile на закрытый ключ, а не на хранилище ключей.

2
ответ дан 3 December 2019 в 16:28

Установите Apache mod ssl

# yum install mod_ssl

Перейдите в папку сертификатов в centos 6

# cd /etc/ssl/certs/

Восстановите закрытый ключ и CSR с помощью следующей команды OpenSSL

# openssl req -nodes -newkey rsa:2048 -keyout namhuy_net.key -out namhuy_net.csr

Получите корень CA Сертификат от Verisign, Thawte, Globalsign, Comodo. После того, как вы приобретете сертификат у этого поставщика, вы получите электронное письмо с файлами сертификата. Загрузите эти файлы в

/etc/ssl/certs/

. Сохраните объединенный файл как namhuy_net.pem. Файл .pem теперь готов к использованию.

Файл конфигурации SSL для Apache - это то место, где я закончил установку конфигурации для моего сервера.

# nano /etc/httpd/conf.d/ssl.conf

Строки редактирования

SSLEngine on
SSLCertificateFile /etc/ssl/certs/namhuy_net.crt
SSLCertificateKeyFile /etc/ssl/certs/namhuy_net.key
SSLCertificateChainFile /etc/ssl/certs/namhuy_net.pem

Перезапустить службу httpd

# service httpd restart

Источник: http://namhuy.net/760/how-to-install-an-ssl-certificate-on-centos-for-apache.html

1
ответ дан 3 December 2019 в 16:28

Теги

Похожие вопросы