Current time: 09-28-2024, 07:27 PM Hello There, Guest! (LoginRegister)


Thread Closed 
 
Thread Rating:
  • 0 Votes - 0 Average
  • 1
  • 2
  • 3
  • 4
  • 5
[ERLEDIGT]https - automatisch für jede Domain
Author Message
rethus Offline
Junior Member
*

Posts: 202
Joined: May 2009
Reputation: 3
Post: #1
Question [ERLEDIGT]https - automatisch für jede Domain
Ich habe nach Anleitung des Tutorials n apache-zertifikat eingerichtet.

Nun habe ich aber das Problem, dass ich für beliebige Domain - welche ich mit https:// aufrufe immer in das Verzeichnis /var/www/ispcp/gui geleitet werde.

Ich möchte aber gerne, dass bei Eingabe von https:// automatisch die gleiche Seite wie unter http:// der jeweiligen Domain aufgerufen wird.

Wie bekomme ich dass hin?
Bzw. wie bekomme ich es grundsätzlich hin, bei ispCp via https zu arbeiten (ggf. unter https anderen inhalt abzulegen als unter http)?


PS: Wäre auch klasse, wenn mir jemand die Datei /etc/apache2/sites-enabled/default-ssl mal senden könnte. Ich habe diese Bearbeitet, ohne eine kopie des Orginals zu machen. Bin mir nicht sicher, ob ich da selbst ein Fehler eingebaut habe, der zu oben beschriebenen Ergebnis führt - also ob z.b. für Document-root da zuvor ein Platzhalter drin stand.
Noch ein phänomen. gebe ich die IP an, wird meine Loginpage für ispcp dargestellt. Gehe ich aber via https:// erhalte ich ein "Forbidden You don't have permission to access /index.php on this server."
(This post was last modified: 06-11-2010 11:58 PM by ZooL.)
06-08-2010 02:52 AM
Find all posts by this user
joximu Offline
helper
*****
Moderators

Posts: 7,024
Joined: Jan 2007
Reputation: 92
Post: #2
RE: https - automatisch für jede Domain
Zur Not
http://svn.debian.org/wsvn/pkg-apache/tr...l?rev=1197
06-08-2010 05:43 AM
Visit this user's website Find all posts by this user
mr.x Offline
Development Team
*****
Dev Team

Posts: 232
Joined: Nov 2006
Reputation: 3
Post: #3
RE: https - automatisch für jede Domain
Hi,
(06-08-2010 02:52 AM)rethus Wrote:  Ich habe nach Anleitung des Tutorials n apache-zertifikat eingerichtet.

Nun habe ich aber das Problem, dass ich für beliebige Domain - welche ich mit https:// aufrufe immer in das Verzeichnis /var/www/ispcp/gui geleitet werde.

Ich möchte aber gerne, dass bei Eingabe von https:// automatisch die gleiche Seite wie unter http:// der jeweiligen Domain aufgerufen wird.

Wie bekomme ich dass hin?

Nach der verwendeten Anleitung sollte das nicht passieren.
Hast du eine zusätzliche Rewrite rule eingefügt?
Wie sieht deine 01_ssl_master.conf jetzt aus?
Welche IP und welche Aliase hast du verwendet?

/Mr.X
06-08-2010 05:55 AM
Find all posts by this user
rethus Offline
Junior Member
*

Posts: 202
Joined: May 2009
Reputation: 3
Post: #4
RE: https - automatisch für jede Domain
(06-08-2010 05:43 AM)joximu Wrote:  Zur Not
http://svn.debian.org/wsvn/pkg-apache/tr...l?rev=1197

Mir geht es vor allem um das dortige Document-Root. WEas hast du da stehen?
nur
/var/www

ode /var/www/ispcp/gui ?
(06-08-2010 05:55 AM)mr.x Wrote:  Hi,
Nach der verwendeten Anleitung sollte das nicht passieren.
Hast du eine zusätzliche Rewrite rule eingefügt?
Wie sieht deine 01_ssl_master.conf jetzt aus?
Welche IP und welche Aliase hast du verwendet?

/Mr.X

Naja, zuerst einmal muss ich sagen, dass ich dass in der default-ssl angepasst habe, anstatt eine 01_ssl_master.conf zu machen, da die default-ssl schon bestanden hat.

So sieht meine default aus:
Code:
<IfModule mod_ssl.c>
<VirtualHost _default_:443>
        ServerAdmin server@xstable.de

        DocumentRoot /var/www/ispcp/gui
        <Directory />
                Options FollowSymLinks
                AllowOverride None
        </Directory>
        <Directory /var/www/ispcp/gui>
                Options Indexes FollowSymLinks MultiViews
                AllowOverride None
                Order allow,deny
                allow from all
        </Directory>

        ScriptAlias /cgi-bin/ /usr/lib/cgi-bin/
        <Directory "/usr/lib/cgi-bin">
                AllowOverride None
                Options +ExecCGI -MultiViews +SymLinksIfOwnerMatch
                Order allow,deny
                Allow from all
        </Directory>

        ErrorLog        /var/log/apache2/users/ssl.xstable.de-error.log
        TransferLog     /var/log/apache2/users/ssl.xstable.de-access.log

        # Possible values include: debug, info, notice, warn, error, crit,
        # alert, emerg.
        LogLevel warn

#       CustomLog /var/log/apache2/ssl_access.log combined
CustomLog       /var/log/apache2/ssl.xstable.de-traf.log traff
CustomLog       /var/log/apache2/ssl.xstable.de-combined.log combined

        Alias /doc/ "/usr/share/doc/"

        <Directory "/usr/share/doc/">
                Options Indexes MultiViews FollowSymLinks
                AllowOverride None
                Order deny,allow
                Deny from all
                Allow from 127.0.0.0/255.0.0.0 ::1/128
        </Directory>

        #   SSL Engine Switch:
        #   Enable/Disable SSL for this virtual host.
        SSLEngine on

        #   A self-signed (snakeoil) certificate can be created by installing
        #   the ssl-cert package. See
        #   /usr/share/doc/apache2.2-common/README.Debian.gz for more info.
        #   If both key and certificate are stored in the same file, only the
        #   SSLCertificateFile directive is needed.
#       SSLCertificateFile    /etc/ssl/certs/ssl-cert-snakeoil.pem
#       SSLCertificateKeyFile /etc/ssl/private/ssl-cert-snakeoil.key

SSLCertificateFile      /etc/apache2/ssl/apache2.cert.pem
SSLCertificateKeyFile   /etc/apache2/ssl/apache2.key.pem


        #   Server Certificate Chain:
        #   Point SSLCertificateChainFile at a file containing the
        #   concatenation of PEM encoded CA certificates which form the
        #   certificate chain for the server certificate. Alternatively
        #   the referenced file can be the same as SSLCertificateFile
        #   when the CA certificates are directly appended to the server
        #   certificate for convinience.
        #SSLCertificateChainFile /etc/apache2/ssl.crt/server-ca.crt

        #   Certificate Authority (CA):
        #   Set the CA certificate verification path where to find CA
        #   certificates for client authentication or alternatively one
        #   huge file containing all of them (file must be PEM encoded)
        #   Note: Inside SSLCACertificatePath you need hash symlinks
        #         to point to the certificate files. Use the provided
        #         Makefile to update the hash symlinks after changes.
        #SSLCACertificatePath /etc/ssl/certs/
        #SSLCACertificateFile /etc/apache2/ssl.crt/ca-bundle.crt

        #   Certificate Revocation Lists (CRL):
        #   Set the CA revocation path where to find CA CRLs for client
        #   authentication or alternatively one huge file containing all
        #   of them (file must be PEM encoded)
        #   Note: Inside SSLCARevocationPath you need hash symlinks
        #         to point to the certificate files. Use the provided
        #         Makefile to update the hash symlinks after changes.
        #SSLCARevocationPath /etc/apache2/ssl.crl/
        #SSLCARevocationFile /etc/apache2/ssl.crl/ca-bundle.crl

        #   Client Authentication (Type):
        #   Client certificate verification type and depth.  Types are
        #   none, optional, require and optional_no_ca.  Depth is a
        #   number which specifies how deeply to verify the certificate
        #   issuer chain before deciding the certificate is not valid.
        #SSLVerifyClient require
        #SSLVerifyDepth  10

        #   Access Control:
        #   With SSLRequire you can do per-directory access control based
        #   on arbitrary complex boolean expressions containing server
        #   variable checks and other lookup directives.  The syntax is a
        #   mixture between C and Perl.  See the mod_ssl documentation
        #   for more details.
        #<Location />
        #SSLRequire (    %{SSL_CIPHER} !~ m/^(EXP|NULL)/ \
        #            and %{SSL_CLIENT_S_DN_O} eq "Snake Oil, Ltd." \
        #            and %{SSL_CLIENT_S_DN_OU} in {"Staff", "CA", "Dev"} \
        #            and %{TIME_WDAY} >= 1 and %{TIME_WDAY} <= 5 \
        #            and %{TIME_HOUR} >= 8 and %{TIME_HOUR} <= 20       ) \
        #           or %{REMOTE_ADDR} =~ m/^192\.76\.162\.[0-9]+$/
        #</Location>

        #   SSL Engine Options:
        #   Set various options for the SSL engine.
        #   o FakeBasicAuth:
        #     Translate the client X.509 into a Basic Authorisation.  This means that
        #     the standard Auth/DBMAuth methods can be used for access control.  The
        #     user name is the `one line' version of the client's X.509 certificate.
        #     Note that no password is obtained from the user. Every entry in the user
        #     file needs this password: `xxj31ZMTZzkVA'.
        #   o ExportCertData:
        #     This exports two additional environment variables: SSL_CLIENT_CERT and
        #     SSL_SERVER_CERT. These contain the PEM-encoded certificates of the
        #     server (always existing) and the client (only existing when client
        #     authentication is used). This can be used to import the certificates
        #     into CGI scripts.
        #   o StdEnvVars:
        #     This exports the standard SSL/TLS related `SSL_*' environment variables.
        #     Per default this exportation is switched off for performance reasons,
        #     because the extraction step is an expensive operation and is usually
        #     useless for serving static content. So one usually enables the
        #     exportation for CGI and SSI requests only.
        #   o StrictRequire:
        #     This denies access when "SSLRequireSSL" or "SSLRequire" applied even
        #     under a "Satisfy any" situation, i.e. when it applies access is denied
        #     and no other module can change it.
        #   o OptRenegotiate:
        #     This enables optimized SSL connection renegotiation handling when SSL
        #     directives are used in per-directory context.
        #SSLOptions +FakeBasicAuth +ExportCertData +StrictRequire
        <FilesMatch "\.(cgi|shtml|phtml|php)$">
                SSLOptions +StdEnvVars
        </FilesMatch>
        <Directory /usr/lib/cgi-bin>
                SSLOptions +StdEnvVars
        </Directory>

        #   SSL Protocol Adjustments:
        #   The safe and default but still SSL/TLS standard compliant shutdown
        #   approach is that mod_ssl sends the close notify alert but doesn't wait for
        #   the close notify alert from client. When you need a different shutdown
        #   approach you can use one of the following variables:
        #   o ssl-unclean-shutdown:
        #     This forces an unclean shutdown when the connection is closed, i.e. no
        #     SSL close notify alert is send or allowed to received.  This violates
        #     the SSL/TLS standard but is needed for some brain-dead browsers. Use
        #     this when you receive I/O errors because of the standard approach where
        #     mod_ssl sends the close notify alert.
        #   o ssl-accurate-shutdown:
        #     This forces an accurate shutdown when the connection is closed, i.e. a
        #     SSL close notify alert is send and mod_ssl waits for the close notify
        #     alert of the client. This is 100% SSL/TLS standard compliant, but in
        #     practice often causes hanging connections with brain-dead browsers. Use
        #     this only for browsers where you know that their SSL implementation
        #     works correctly.
        #   Notice: Most problems of broken clients are also related to the HTTP
        #   keep-alive facility, so you usually additionally want to disable
        #   keep-alive for those clients, too. Use variable "nokeepalive" for this.
        #   Similarly, one has to force some clients to use HTTP/1.0 to workaround
        #   their broken HTTP/1.1 implementation. Use variables "downgrade-1.0" and
        #   "force-response-1.0" for this.
        BrowserMatch ".*MSIE.*" \
                nokeepalive ssl-unclean-shutdown \
                downgrade-1.0 force-response-1.0

</VirtualHost>
</IfModule>
(This post was last modified: 06-08-2010 07:32 PM by rethus.)
06-08-2010 07:29 PM
Find all posts by this user
joximu Offline
helper
*****
Moderators

Posts: 7,024
Joined: Jan 2007
Reputation: 92
Post: #5
RE: https - automatisch für jede Domain
Also nur zur Klärung:

Normale SSL-Zertifikate gelten nur für einen Host - i.d.R. für die ispcp-gui.
Damit hat man auch einen Sicherheitsgewinn - das Adminpanel wird verschlüsselt bedient.

Wer alle Kundenwebs auch verschlüsselt (https) betreiben will, muss etwas manegr machen.

Eine Variante finden, auf einer IP mehrere SSL-Zertifikate zu betreiben (es gibt da offensichtlich ein Apache Modul, das das kann). Und dann müssen ja alle einzelnen Webs mit den SSL-Direktiven konfiguriert werden...

Das ist in der genannten Anelitung nicht drin.

/Joxi
06-08-2010 07:41 PM
Visit this user's website Find all posts by this user
rethus Offline
Junior Member
*

Posts: 202
Joined: May 2009
Reputation: 3
Post: #6
RE: https - automatisch für jede Domain
(06-08-2010 07:41 PM)joximu Wrote:  Also nur zur Klärung:

Normale SSL-Zertifikate gelten nur für einen Host - i.d.R. für die ispcp-gui.
Damit hat man auch einen Sicherheitsgewinn - das Adminpanel wird verschlüsselt bedient.

Wer alle Kundenwebs auch verschlüsselt (https) betreiben will, muss etwas manegr machen.

Eine Variante finden, auf einer IP mehrere SSL-Zertifikate zu betreiben (es gibt da offensichtlich ein Apache Modul, das das kann). Und dann müssen ja alle einzelnen Webs mit den SSL-Direktiven konfiguriert werden...

Das ist in der genannten Anelitung nicht drin.

/Joxi

Also ich komme ja von Plesk zu ispCP. Und bei Plesk konnte man beispielsweise (ob man nun ein gültiges Zertifikat hatte oder nicht) eine checkbox anklicken, die besagt: "SSL-Seite im gleichen oder separaten Verzeichnis ablegen". Wähle man separates Verzeichnis, hatte man httpdocs und httpsdocs, die das jeweilige Protokoll bedienten.

Oder wenn es im gleichen Verzeichnis war, gibt http://test.de gibt das gleiche aus wie https:// nur das vorher die Meldung über fehlerhaftes Zertifikat gekommen ist.

Gebe ich aber jetzt https://test.de ein, kome ich zum Admin-Panel von ispCP, was ich in zweierleit Hinsicht schlecht finde.
1) weil das Panel nichts mit der Userpage zu tun hat
2) weil ich so "viele,viele,viele" zugänge zu meinem Admin-Panel lege, und so zum ersten das Panel schneller gefunden wird (aha, ispcp nutzt er... ) und so kenntlich wird was er einsetzt.
06-08-2010 09:32 PM
Find all posts by this user
mr.x Offline
Development Team
*****
Dev Team

Posts: 232
Joined: Nov 2006
Reputation: 3
Post: #7
RE: https - automatisch für jede Domain
Hi,

ich vermisse einen Eintrag in der SSL config wie ServerName ispcp.domain.tld oder einen Serveralias blablu.
Du hast vhosts ohne Namen in der Verwendung.

Wenn ich dich richtig verstanden habe, dann taucht dein ispcp interface beim aufruf der domain testdomain.tld bereits auf.
Es sollte aber eigentlich der Fall sein beim Aufruf von admin.testdomain.tld, oder?
Hier ist also ein kleiner Fehler beim Setup von ispcp passiert. Bitte den korrekten DNS Namen fürs ispcp Interface angeben und die config neu generieren lassen.
Damit wäre dein erstes Problem gelöst.

Das zweite mit der SSL weiterleitung fixen wir dann .-)

/Mr.X
06-08-2010 10:15 PM
Find all posts by this user
rethus Offline
Junior Member
*

Posts: 202
Joined: May 2009
Reputation: 3
Post: #8
RE: https - automatisch für jede Domain
(06-08-2010 10:15 PM)mr.x Wrote:  Hi,

ich vermisse einen Eintrag in der SSL config wie ServerName ispcp.domain.tld oder einen Serveralias blablu.
Du hast vhosts ohne Namen in der Verwendung.

Wenn ich dich richtig verstanden habe, dann taucht dein ispcp interface beim aufruf der domain testdomain.tld bereits auf.
Es sollte aber eigentlich der Fall sein beim Aufruf von admin.testdomain.tld, oder?
Hier ist also ein kleiner Fehler beim Setup von ispcp passiert. Bitte den korrekten DNS Namen fürs ispcp Interface angeben und die config neu generieren lassen.
Damit wäre dein erstes Problem gelöst.

Das zweite mit der SSL weiterleitung fixen wir dann .-)

/Mr.X

Nein, kein Fehler im Setup.
admin.testdomain.de ist mein Panel. testdomain.de ist kein Panel!

Seit der Umstellung auf ssl ist nun aber auch https://irgendeine-verwaltetedomain.de das adminpanel. Also sobald https davor steht. mit http wir die gewünschte Seite angezeigt.

Ich möchte nur 2 einfache dinge:
1) Wenn ein user https:// mit SEINER Domain eingibt, soll er SEINE seite sehen - auch wenn eine ssl warnung kommt... das ist egal.
2) Wenn ich auf admin.testserver.de zugreife, möchte ich dies dann ausschließlich über ssl machen.
06-08-2010 11:13 PM
Find all posts by this user
joximu Offline
helper
*****
Moderators

Posts: 7,024
Joined: Jan 2007
Reputation: 92
Post: #9
RE: https - automatisch für jede Domain
Gratuliere - du hast einen der Unterschiede zwischen Plesk und ispcp herausgefunden.

ispcp hat noch keine Unterstützung für https bei Kundenwebs.

Also musst du das selbst einrichten.

/J
06-08-2010 11:46 PM
Visit this user's website Find all posts by this user
mr.x Offline
Development Team
*****
Dev Team

Posts: 232
Joined: Nov 2006
Reputation: 3
Post: #10
RE: https - automatisch für jede Domain
Hi,
(06-08-2010 11:13 PM)rethus Wrote:  [quote='mr.x' pid='82746' dateline='1275999311']
Hi,

ich vermisse einen Eintrag in der SSL config wie ServerName ispcp.domain.tld oder einen Serveralias blablu.
Du hast vhosts ohne Namen in der Verwendung.

Nein, kein Fehler im Setup.
admin.testdomain.de ist mein Panel. testdomain.de ist kein Panel!

Quote:1) Wenn ein user https:// mit SEINER Domain eingibt, soll er SEINE seite sehen - auch wenn eine ssl warnung kommt... das ist egal.

das eght nicht out of the boxmöglich, da es bei SSL einige Hindernisse gibt.
1.) Jeder ssl vhost müsste eine eigene IP haben
2.) Oder verwendung eines SSL Proxies, aber dann ist dein Ansatz mit eigener Domain nicht mehr gegeben.

Quote:2) Wenn ich auf admin.testserver.de zugreife, möchte ich dies dann ausschließlich über ssl machen.

Ok, dass kannst du selber beeinflussen in dem du mal einen ServerName oder Alias in deine SSL Config einträgst.

/Mr.X
06-09-2010 12:27 AM
Find all posts by this user
Thread Closed 


Forum Jump:


User(s) browsing this thread: 9 Guest(s)