Не помещайте в черный список все страны или даже большие блоки адреса.
Рассмотрите последствия этих действий. Даже блокирование единственного адреса могло заблокировать возможность соединения на Ваш сайт для значительного количества пользователей. Совершенно возможно, что законные владельцы хостов не знают, что их поля были 0wned
.
Вы действительно показывали трафик, происходящий "24/7"..., но я попрошу, чтобы Вы оценили, является ли дренаж на Ваших ресурсах действительно значительным (я вижу три хита в секунду макс. из того отрывка журнала).
Действительно исследуйте свои опции. Удостоверьтесь, что Ваши серверы действительно укреплены, проводят Вашу собственную оценку уязвимости и обзор Вашего кода сайта. Изучите ограничители уровня на источник, брандмауэры веб-приложения, и т.п.. Защитите свой сайт, сохраните Ваши ресурсы и сделайте то, что имеет смысл для Ваших бизнес-потребностей.
Я говорю это как кто-то, сервисы которого раньше регулярно блокировались Великим китайским файрволом. Если Ваш сайт закончит тем, что был достаточно хорош, то возможно, они даже заблокируют своих пользователей от получения до Вас!
Обычно, если это настоящий сертификат, вам не нужно включать его в свой веб-браузер, поскольку там должен быть корневой сертификат.
Держите свой закрытый ключ в секрете!
Сначала вам нужно создать подпись сертификата Запрос (CSR). Прежде всего сгенерируйте ключ (Verisign требует CSR без пароля):
openssl rsa -in server.key -out server.key.insecure
Затем сгенерируйте CSR:
openssl req -new -key server.key -out server.csr
Теперь передайте его Verisign.
Поместите корневой сертификат Verisign в / etc / ssl / certs
.
Загрузите промежуточный сертификат здесь и поместите его в ту же папку, что и корневой сертификат. .
Теперь добавьте виртуальный хост для вашего https, ваш IP - 1.2.3.4, а ваш сайт находится в / var / www:
<VirtualHost 1.2.3.4:443>
ServerName example.com
ServerAlias www.example.com
ServerAdmin youremail@example.com
DocumentRoot /var/www/
SSLEngine on
SSLOptions +StrictRequire
SSLCertificateFile /etc/ssl/certs/rootcert.crt
SSLCertificateKeyFile /etc/ssl/private/server.key
SSLCertificateChainFile /etc/ssl/certs/intermediatecert.crt
<Location />
Options +Includes
</Location>
</VirtualHost>
Включите SSL с помощью a2enmod ssl
перезапустите apache2 en вы должны быть все .
См. Документацию по адресу:
Что ж, у Verisign есть инструкции по установке Apache2 здесь:
https://knowledge.verisign.com/support/ssl-certificates-support/index?page=content&id=AR193
Вам необходимо установить его на веб-сервере. Сертификаты ЦС, используемые для проверки сертификатов веб-сервера, уже установлены в веб-браузере при их отправке от издателя, по крайней мере, с основными центрами сертификации, такими как Verisign.
Ситуация, когда вам нужно будет установить что-то в браузере, является если вы создали свой собственный центр сертификации для подписи сертификатов веб-сервера. В этом случае очевидно, что издатель браузера не будет знать о сертификате подписи вашего ЦС.