+380(66)433-69-36 | |
+380(66)433-69-36 | |
+380(66)433-69-36 |
- BitLocker с GUI под linux
- Ищем вирус elTest
- Работаем с бесплатным SSL сертификатом Letsencrypt с помощью certbot
- Синхронизация ресурсов с удаленного сервера локально
- Применение нестандартного SEO и статус 404
- MySQL синхронизируем права с разных серверов
- IPSec VPN соединение между офисами.
- "Зеркало" сайта на стороне. Донастраиваем nginx
- Дефрагментация таблиц всех баз MySQL
- Месяц в родительном падеже strftime PHP
- INIT скрипт для Dropbox
- osCommerce VAM Edition 226. Ошибки
- PositiveSSL порядок сертификатов
- osCommerce. Создаем модуль доставки
- Восстановление mySQL баз данных
- osCommerce.Перенос магазина в другой домен
- osCommerce.Прячем адмику
- osCommerce. Продление жизни сессий
- osCommerce. Создаем платежный модуль
- 10 причин выбрать нас
- GRUB2 восстановление
- osCommerce не пересчитывает общую сумму заказа
- Список потенциально опасных скриптов
- Отправка файлов из Dropbox по e-mail
- "Черный список" почтовых доменов
- Боремся с назойливыми иностранцами
- Яндекс-Диск, и стоит ли им пользоваться.
- Обновление модуля Интеркассы для osCommerce
- Веб-почта на сайте хостинга
- Подключение Outlook Express к хостингу
PositiveSSL порядок сертификатов
Комплект поставки сертификата positiveSSL обычно поставляется совместно с другими сертификатами, которые нужны для проверки цепочки. Так, базовый комплект выглядит примерно так:
AddTrustExternalCARoot.crt
COMODORSAAddTrustCA.crt
COMODORSADomainValidationSecureServerCA.crt
your_server.crt
Где your_server.crt - это сертификат, сформированный на основе запроса с Вашим доменным именем.
Кроме того у нас должен быть наш секретный ключ your_server.key
Степень удаленности от корневого сертификата для них следующая:
Имя файла | Тип сертификата | Уровень от корня |
---|---|---|
AddTrustExternalCARoot.crt | Intermediate | 0 |
COMODORSAAddTrustCA.crt | Intermediate | 1 |
COMODORSADomainValidationSecureServerCA.crt | Intermediate | 2 |
your_server.crt | Site Certificate | 3 |
Для того, чтобы корректно работали такие сервера как Apache, Exim, Dovecot - очень важно правильно собрать "bundle" - т.е. один большой файл содержащий все необходимые для проверки цепочки сертификаты.
Собираем сертификаты для Apache:
cat COMODORSADomainValidationSecureServerCA.crt \
COMODORSAAddTrustCA.crt \
AddTrustExternalCARoot.crt \
>intermediate.crt
И прописываем серверную конфигурацию
SSLCertificateFile /etc/apache2/ssl/gogetssl/your_server.crt
SSLCertificateKeyFile /etc/apache2/ssl/gogetssl/your_server.key
SSLCertificateChainFile /etc/apache2/ssl/gogetssl/intermediate.crt
Собираем сертификаты для Dovecot и Exim:
cat your_server.crt \
COMODORSADomainValidationSecureServerCA.crt \
COMODORSAAddTrustCA.crt \
AddTrustExternalCARoot.crt \
>your_common.crt
прописываем конфигурацию для Exim
tls_certificate = CONFDIR/ssl/gogetssl/your_common.crt
tls_privatekey = CONFDIR/ssl/gogetssl/your_server.key
Прописываем конфигурацию для Dovecot
ssl_cert = </etc/dovecot/ssl/gogetssl/your_common.crt
ssl_key = </etc/dovecot/ssl/gogetssl/your_server.key