【发布时间】:2015-11-15 13:39:39
【问题描述】:
我首先要说的是,这不是一个好的做法,我们应该努力让所有东西都 100% 使用 HTTPS,但在这种情况下,我对一个不包含敏感信息的系统有一系列尴尬的要求.当我更年轻的时候问这个问题时,我完全不知道 HTTPS/TLS 是如何工作的,但是因为它受到了相当多的关注,所以我把它留在原地帮助其他人。 I recommend reading Oreily's TLS 101 if you're interested. 您现在可以使用我强烈推荐的Let's Encrypt 获得免费的 TLS 证书。最后,如果您使用的是默认的 Apache 配置,请在输入您的 apache 版本后查看Mozilla's SSL config generator 选择“现代”。
我在一个 apache 服务器上托管了几个单独的网站:
site.com
site.com 将所有用户从应用程序内重定向到 HTTPS。
example.com
example.com 是一个 HTTP 网站,HTTPS 请求被重定向到 HTTP
为了不让https://example.com 而不是http://example.com 的意外请求无法获取site.com(由于仅使用一个成为默认站点的HTTPS 虚拟主机),例如,我需要设置一个https 虚拟主机。 com 但我必须使用自签名证书,因为该站点没有理由使用 SSL。
这意味着当有人访问 https://example.com 时,他们会看到一个浏览器警告页面,表明 SSL 是自签名的,然后一旦他们点击继续,他们就会被重定向到 HTTP
有什么方法可以在没有证书的情况下将 HTTPS 请求重定向到 HTTP
这是当前的虚拟主机:
<VirtualHost *:443>
ServerName about.example.com:443
DocumentRoot "/directory"
<Directory "/directoy">
AllowOverride All
Require all granted
</Directory>
RewriteEngine On
RewriteCond %{HTTPS} on
RewriteRule (.*) http://%{HTTP_HOST}%{REQUEST_URI}
SSLEngine on
SSLCertificateFile /etc/httpd/ssl/ExampleCOM.pem
SSLCertificateKeyFile /etc/httpd/ssl/AboutExampleCOM-key.pem
Header always set Strict-Transport-Security "max-age=15768000"
</VirtualHost>
SSLProtocol all -SSLv2 -SSLv3 -TLSv1 -TLSv1.1
SSLCipherSuite ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256
SSLHonorCipherOrder on
# Disabled to avoid CRIME attack
SSLCompression off
# this usually compromises perfect forward secrecy
SSLSessionTickets off
# OCSP Stapling, httpd 2.3.3 or later
SSLUseStapling on
SSLStaplingResponderTimeout 5
SSLStaplingReturnResponderErrors off
SSLStaplingCache shmcb:/var/run/ocsp(128000)
【问题讨论】:
标签: linux apache ssl https centos