так что я столкнулся с очень забавной, разочаровывающей и странной проблемой.
У меня есть веб-сервер RackSpace, на котором запущен веб-сайт. Давайте назовем это dummy.com
.
http://dummy.com
доступен в порту 80
без проблем. Но доступ https://dummy.com
дает мне This site can't be reached
ошибка в Chrome и аналогичные в FireFox.
Но сбивает с толку то, что https://1.11.111.1111
работает (то есть, если я захожу на сайт через его IP-адрес, я могу получить к нему доступ)
это VirtualHost
config я использую:
<VirtualHost *:80>
ServerName dummy.com
ServerAlias www.dummy.com
DocumentRoot /var/www/vhosts/www.dummy.com
<Directory /var/www/vhosts/www.dummy.com>
Options -Indexes +FollowSymLinks -MultiViews
AllowOverride All
</Directory>
</VirtualHost>
<VirtualHost *:443>
ServerName dummy.com
ServerAlias www.dummy.com
DocumentRoot /var/www/vhosts/www.dummy.com
<Directory /var/www/vhosts/www.dummy.com>
Options -Indexes +FollowSymLinks -MultiViews
AllowOverride All
</Directory>
...
SSLEngine on
SSLCertificateFile /var/www/ssl/DUMMY.COM.crt
SSLCertificateKeyFile /var/www/ssl/dummy_com.key
SSLCertificateChainFile /var/www/ssl/ov_chain.txt
</VirtualHost>
У меня возникла мысль, что, возможно, домен не подбирается через порт 443
но это было бы верно для порта 80
на этом конфиге.
Другой вопрос, потому что это сервер, размещенный на RackSpace
есть ли в диспетчере настройки брандмауэра, которые могут быть причиной этой проблемы? Я в тупике на этом = (
о, также это netstat -tnlp
фрагмент
tcp6 0 0 :::25 :::* LISTEN 1670/master
tcp6 0 0 :::443 :::* LISTEN 9013/apache2
и ss -tnlp | grep :80
LISTEN 0 128 :::80 :::* users:(("apache2",9025,4),("apache2",9020,4),("apache2",9019,4),("apache2",9018,4),("apache2",9017,4),("apache2",9016,4),("apache2",9013,4))
ss -tnlp | grep :443
LISTEN 0 128 :::443 :::* users:(("apache2",9025,6),("apache2",9020,6),("apache2",9019,6),("apache2",9018,6),("apache2",9017,6),("apache2",9016,6),("apache2",9013,6))
изменить: вот журналы apache при запуске сервера:
[Sun Oct 07 11:09:12.646647 2018] [ssl:info] [pid 10085] AH02200: Loading certificate & private key of SSL-aware server 'dummy.com:443'
[Sun Oct 07 11:09:12.647104 2018] [ssl:debug] [pid 10085] ssl_engine_pphrase.c(506): AH02249: unencrypted RSA private key - pass phrase not required
[Sun Oct 07 11:09:12.647176 2018] [ssl:info] [pid 10085] AH01914: Configuring server dummy.com:443 for SSL protocol
[Sun Oct 07 11:09:12.647722 2018] [ssl:debug] [pid 10085] ssl_engine_init.c(791): AH01904: Configuring server certificate chain (3 CA certificates)
[Sun Oct 07 11:09:12.647742 2018] [ssl:debug] [pid 10085] ssl_engine_init.c(328): AH01893: Configuring TLS extension handling
[Sun Oct 07 11:09:12.647750 2018] [ssl:debug] [pid 10085] ssl_engine_init.c(838): AH02232: Configuring RSA server certificate
[Sun Oct 07 11:09:12.647952 2018] [ssl:debug] [pid 10085] ssl_util_ssl.c(407): AH02412: [dummy.com:443] Cert matches for name 'dummy.com' [subject: CN=dummy.com,OU=Secure Link SSL,OU=IT,O=Dummy Corp,street=123 Happy Ave,L=Some City,ST=XX,postalCode=12345,C=US / issuer: CN=Network Solutions OV Server CA 2,O=Network Solutions L.L.C.,L=Herndon,ST=VA,C=US / serial: 501C094D916AE8257C96F3C794F0A10B / notbefore: Oct 6 00:00:00 2018 GMT / notafter: Sep 28 23:59:59 2020 GMT]
[Sun Oct 07 11:09:12.647988 2018] [ssl:debug] [pid 10085] ssl_engine_init.c(893): AH02236: Configuring RSA server private key
[Sun Oct 07 11:09:12.682709 2018] [ssl:info] [pid 10086] AH02200: Loading certificate & private key of SSL-aware server 'dummy.com:443'
[Sun Oct 07 11:09:12.683385 2018] [ssl:debug] [pid 10086] ssl_engine_pphrase.c(506): AH02249: unencrypted RSA private key - pass phrase not required
[Sun Oct 07 11:09:12.683569 2018] [ssl:info] [pid 10086] AH01914: Configuring server dummy.com:443 for SSL protocol
[Sun Oct 07 11:09:12.684012 2018] [ssl:debug] [pid 10086] ssl_engine_init.c(791): AH01904: Configuring server certificate chain (3 CA certificates)
[Sun Oct 07 11:09:12.684085 2018] [ssl:debug] [pid 10086] ssl_engine_init.c(328): AH01893: Configuring TLS extension handling
[Sun Oct 07 11:09:12.684149 2018] [ssl:debug] [pid 10086] ssl_engine_init.c(838): AH02232: Configuring RSA server certificate
[Sun Oct 07 11:09:12.684333 2018] [ssl:debug] [pid 10086] ssl_util_ssl.c(407): AH02412: [dummy.com:443] Cert matches for name 'dummy.com' [subject: CN=dummy.com,OU=Secure Link SSL,OU=IT,O=Dummy Corp,street=123 Happy Ave,L=Some City,ST=XX,postalCode=12345,C=US / issuer: CN=Network Solutions OV Server CA 2,O=Network Solutions L.L.C.,L=Herndon,ST=VA,C=US / serial: 501C094D916AE8257C96F3C794F0A10B / notbefore: Oct 6 00:00:00 2018 GMT / notafter: Sep 28 23:59:59 2020 GMT]
[Sun Oct 07 11:09:12.684392 2018] [ssl:debug] [pid 10086] ssl_engine_init.c(893): AH02236: Configuring RSA server private key
Спасибо, парни
В Rackspace существует концепция так называемых групп безопасности.
Войдите в консоль Rackspace, щелкните свой сервер и прокрутите вниз до «Группы сети и безопасности».
Другая возможность - это брандмауэр на вашем хосте (iptables -L
предполагая, что это одна из производных RedHat). Вы можете проверить, открыт ли порт 443 извне с помощью nmap или nc, вам, очевидно, нужно быть на удаленном хосте для этого, чтобы вы могли видеть, можете ли вы установить сеанс TCP на порт 443.