Internet Explorer không thể hiển thị trang từ apache với máy chủ ảo SSL duy nhất


10

Tôi có một câu hỏi xuất hiện bằng cách nào đó trong các câu hỏi khác nhau nhưng tôi vẫn chưa thể tìm ra giải pháp.

Vấn đề của tôi là tôi đang lưu trữ một trang web trên apache 2.4 trên debian với SSL và Internet Explorer 7 trên các chương trình windows xp

Internet Explorer cannot display the webpage

Tôi chỉ có MỘT máy chủ ảo sử dụng ssl, nhưng máy chủ ảo KHÁC sử dụng http. Đây là cấu hình của tôi cho trang web có bật SSL (etc / sites-avaible / default-ssl KHÔNG được liên kết)

<Virtualhost xx.yyy.86.193:443>
  ServerName www.my-certified-domain.de
  ServerAlias my-certified-domain.de

  DocumentRoot "/var/local/www/my-certified-domain.de/current/www"
  Alias /files "/var/local/www/my-certified-domain.de/current/files"

  CustomLog /var/log/apache2/access.my-certified-domain.de.log combined

  <Directory "/var/local/www/my-certified-domain.de/current/www">
    AllowOverride All
  </Directory>

  SSLEngine on
  SSLCertificateFile /etc/ssl/certs/www.my-certified-domain.de.crt
  SSLCertificateKeyFile /etc/ssl/private/www.my-certified-domain.de.key
  SSLCipherSuite HIGH:MEDIUM:!aNULL:+SHA1:+MD5:+HIGH:+MEDIUM

  SSLCertificateChainFile /etc/apache2/ssl.crt/www.my-certified-domain.de.ca

  BrowserMatch "MSIE [2-8]" nokeepalive downgrade-1.0 force-response-1.0
</VirtualHost>

<VirtualHost *:80>
  ServerName www.my-certified-domain.de
  ServerAlias my-certified-domain.de

  CustomLog /var/log/apache2/access.my-certified-domain.de.log combined

  Redirect permanent / https://www.my-certified-domain.de/
</VirtualHost>

cổng của tôi trông như thế này:

NameVirtualHost *:80
Listen 80

<IfModule mod_ssl.c>
    # If you add NameVirtualHost *:443 here, you will also have to change
    # the VirtualHost statement in /etc/apache2/sites-available/default-ssl
    # to <VirtualHost *:443>
    # Server Name Indication for SSL named virtual hosts is currently not
    # supported by MSIE on Windows XP.
    Listen 443
</IfModule>

<IfModule mod_gnutls.c>
    Listen 443
</IfModule>

đầu ra từ apache2ctl -Slà như thế này:

xx.yyy.86.193:443      www.my-certified-domain.de (/etc/apache2/sites-enabled/020-my-certified-domain.de:1)
wildcard NameVirtualHosts and _default_ servers:
*:80                   is a NameVirtualHost
         default server phpmyadmin.my-certified-domain.de (/etc/apache2/conf.d/phpmyadmin.conf:3)
         port 80 namevhost phpmyadmin.my-certified-domain.de (/etc/apache2/conf.d/phpmyadmin.conf:3)
         port 80 namevhost staging.my-certified-domain.de (/etc/apache2/sites-enabled/010-staging.my-certified-domain.de:1)
         port 80 namevhost testing.my-certified-domain.de (/etc/apache2/sites-enabled/015-testing.my-certified-domain.de:1)
         port 80 namevhost www.my-certified-domain.de (/etc/apache2/sites-enabled/020-my-certified-domain.de:31)

Tôi đã bao gồm giải pháp cho câu hỏi này: Internet explorer không thể hiển thị trang, các trình duyệt khác có thể, có thể là lỗi htaccess / server

Và tôi hiểu câu trả lời từ câu hỏi này:

Làm cách nào để thiết lập Apache NameVirtualhost trên SSL?

Trong fakt: Tôi chỉ có một chứng chỉ ssl cho tên miền. Và tôi chỉ muốn chạy MỘT máy chủ ảo với ssl. Vì vậy, tôi chỉ muốn sử dụng một ip cho máy chủ ảo ssl. Nhưng vẫn (sau khi khởi động lại / khởi động lại / thử nghiệm) trình duyệt internet vẫn sẽ không hiển thị trang.

Khi tôi cũng lo lắng về apachectl -S, tôi đã chỉ có một máy chủ SSL và điều này sẽ đáp ứng với cái bắt tay SSH ban đầu, phải không?

Điều gì là sai trong thiết lập này?

Cảm ơn bạn rất nhiều

Cập nhật: Hoạt động trong tất cả các trình duyệt khác. Tôi đã gỡ lỗi với wireshark và máy chủ sẽ gửi một cảnh báo tới thông báo rằng kết nối đã bị đóng. Nhưng tôi không thể nhìn thấy vấn đề trong nhật ký


2
Vì vậy, những gì được đăng nhập vào nhật ký của máy chủ? Ngoài ra..tất cả? IE trên XP sẽ tiếp tục thất bại, ngày càng tệ hơn khi thời gian trôi qua. Nó đã qua rồi cuộc đời và không còn được hỗ trợ. Bạn có lẽ không nên dành nhiều thời gian cho việc này.
Michael Hampton

Nó có hoạt động trong bất kỳ trình duyệt nào không? Tôi nhận được NXDOMAIN, khi tôi cố gắng truy cập nó.
kasperd

Nó không hoạt động với tất cả các trình duyệt khác. Các nhật ký hiển thị KHÔNG CÓ (tôi đã kiểm tra hai lần mỗi logfile và cố gắng tăng chi tiết)
pscheit

Câu trả lời:


2

Nó có hoạt động trên các trình duyệt khác không, ví dụ Firefox trên WinXP, IE7 trên Vista / 7/8, IE8 +, iOS, Android?

Nếu có, thì nghi ngờ rằng bộ mật mã của bạn có thể quá hạn chế / hiện đại để cho phép IE7 / XP. Hoặc buộc cơ sở người dùng của bạn nâng cấp trình duyệt / HĐH của họ hoặc cấu hình lại SSLCodesSuite của bạn:

Xem https://github.com/client9/sslassert/wiki/IE-Supported-Codes-Suites

Ngoài ra, hãy xem lỗi WinXP / KB hotfix có thể xảy ra này: http://support.microsoft.com/kb/2541763/en-us

Có thể thử:

SSLCipherSuite ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4

(tìm thấy ở trên trên https://raymii.org/s/tutorials/Strong_SSL_Security_On_Apache2.html )


thay đổi ciphersuite không giúp được gì. Tôi đang điều tra nếu cài đặt gói dịch vụ sẽ khắc phục vấn đề này. Nhưng khách hàng của tôi có những khách hàng không thể nâng cấp ...
pscheit

Giả sử máy chủ của bạn có thể truy cập Internet, hãy thử chạy Qualys SSL Labs - Kiểm tra máy chủ SSL đối với máy chủ của bạn. ssllabs.com/ssltest Trước khi bạn bắt đầu quét, hãy nhớ chọn hộp trên trang web có nội dung "Không hiển thị kết quả trên bảng" nếu bạn không muốn bản quét của mình được xuất bản. Quá trình quét sẽ mất một hoặc hai phút, nhưng sẽ hiển thị kết quả đàm phán của nhiều khách hàng web khác nhau. Quan tâm để xem những gì nó nói cho IE7.
Joshua Huber

Kết quả là: IE 6 / XP No FS 1 No SNI 2 SSL 3 TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa) No FS 11vì vậy KHÔNG SNI là tất nhiên đúng. FS dường như cũng không liên quan (chỉ là một tính năng bảo mật tốt, nếu tôi hiểu đúng). Dù sao đây là một bài kiểm tra rất tốt, cảm ơn vì liên kết
pscheit
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.