apache 443 в соединении отказано ошибка
Поэтому я сталкиваюсь с очень забавной, разочаровывающей и странной проблемой.
У меня есть веб-сервер RackSpace, на котором работает веб-сайт. Позволяет называть это dummy.com
,
http://dummy.com
доступен по порту 80
нет проблем. Но доступ https://dummy.com
дает мне This site can't be reached
ошибка в Chrome и аналогичная в FireFox.
Но что сбивает с толку то, что https://1.11.111.1111
работает (то есть, если я захожу на сайт через его IP, я могу получить к нему доступ)
это VirtualHost
Конфиг, который я использую:
<VirtualHost *:80>
ServerName dummy.com
ServerAlias www.dummy.com
DocumentRoot /var/www/vhosts/www.dummy.com
<Directory /var/www/vhosts/www.dummy.com>
Options -Indexes +FollowSymLinks -MultiViews
AllowOverride All
</Directory>
</VirtualHost>
<VirtualHost *:443>
ServerName dummy.com
ServerAlias www.dummy.com
DocumentRoot /var/www/vhosts/www.dummy.com
<Directory /var/www/vhosts/www.dummy.com>
Options -Indexes +FollowSymLinks -MultiViews
AllowOverride All
</Directory>
...
SSLEngine on
SSLCertificateFile /var/www/ssl/DUMMY.COM.crt
SSLCertificateKeyFile /var/www/ssl/dummy_com.key
SSLCertificateChainFile /var/www/ssl/ov_chain.txt
</VirtualHost>
У меня была мысль, что, возможно, домен не поднимается по порту 443
но это было бы верно для порта 80
на этом конфиге.
Итак, еще один вопрос, потому что это сервер, размещенный на RackSpace
есть ли в диспетчере настройка брандмауэра, которая может быть причиной этой проблемы? Я в тупике на этом =(
о, это тоже netstat -tnlp
отрывок
tcp6 0 0 :::25 :::* LISTEN 1670/master
tcp6 0 0 :::443 :::* LISTEN 9013/apache2
а также ss -tnlp | grep :80
LISTEN 0 128 :::80 :::* users:(("apache2",9025,4),("apache2",9020,4),("apache2",9019,4),("apache2",9018,4),("apache2",9017,4),("apache2",9016,4),("apache2",9013,4))
ss -tnlp | grep :443
LISTEN 0 128 :::443 :::* users:(("apache2",9025,6),("apache2",9020,6),("apache2",9019,6),("apache2",9018,6),("apache2",9017,6),("apache2",9016,6),("apache2",9013,6))
edit: вот логи apache при запуске сервера:
[Sun Oct 07 11:09:12.646647 2018] [ssl:info] [pid 10085] AH02200: Loading certificate & private key of SSL-aware server 'dummy.com:443'
[Sun Oct 07 11:09:12.647104 2018] [ssl:debug] [pid 10085] ssl_engine_pphrase.c(506): AH02249: unencrypted RSA private key - pass phrase not required
[Sun Oct 07 11:09:12.647176 2018] [ssl:info] [pid 10085] AH01914: Configuring server dummy.com:443 for SSL protocol
[Sun Oct 07 11:09:12.647722 2018] [ssl:debug] [pid 10085] ssl_engine_init.c(791): AH01904: Configuring server certificate chain (3 CA certificates)
[Sun Oct 07 11:09:12.647742 2018] [ssl:debug] [pid 10085] ssl_engine_init.c(328): AH01893: Configuring TLS extension handling
[Sun Oct 07 11:09:12.647750 2018] [ssl:debug] [pid 10085] ssl_engine_init.c(838): AH02232: Configuring RSA server certificate
[Sun Oct 07 11:09:12.647952 2018] [ssl:debug] [pid 10085] ssl_util_ssl.c(407): AH02412: [dummy.com:443] Cert matches for name 'dummy.com' [subject: CN=dummy.com,OU=Secure Link SSL,OU=IT,O=Dummy Corp,street=123 Happy Ave,L=Some City,ST=XX,postalCode=12345,C=US / issuer: CN=Network Solutions OV Server CA 2,O=Network Solutions L.L.C.,L=Herndon,ST=VA,C=US / serial: 501C094D916AE8257C96F3C794F0A10B / notbefore: Oct 6 00:00:00 2018 GMT / notafter: Sep 28 23:59:59 2020 GMT]
[Sun Oct 07 11:09:12.647988 2018] [ssl:debug] [pid 10085] ssl_engine_init.c(893): AH02236: Configuring RSA server private key
[Sun Oct 07 11:09:12.682709 2018] [ssl:info] [pid 10086] AH02200: Loading certificate & private key of SSL-aware server 'dummy.com:443'
[Sun Oct 07 11:09:12.683385 2018] [ssl:debug] [pid 10086] ssl_engine_pphrase.c(506): AH02249: unencrypted RSA private key - pass phrase not required
[Sun Oct 07 11:09:12.683569 2018] [ssl:info] [pid 10086] AH01914: Configuring server dummy.com:443 for SSL protocol
[Sun Oct 07 11:09:12.684012 2018] [ssl:debug] [pid 10086] ssl_engine_init.c(791): AH01904: Configuring server certificate chain (3 CA certificates)
[Sun Oct 07 11:09:12.684085 2018] [ssl:debug] [pid 10086] ssl_engine_init.c(328): AH01893: Configuring TLS extension handling
[Sun Oct 07 11:09:12.684149 2018] [ssl:debug] [pid 10086] ssl_engine_init.c(838): AH02232: Configuring RSA server certificate
[Sun Oct 07 11:09:12.684333 2018] [ssl:debug] [pid 10086] ssl_util_ssl.c(407): AH02412: [dummy.com:443] Cert matches for name 'dummy.com' [subject: CN=dummy.com,OU=Secure Link SSL,OU=IT,O=Dummy Corp,street=123 Happy Ave,L=Some City,ST=XX,postalCode=12345,C=US / issuer: CN=Network Solutions OV Server CA 2,O=Network Solutions L.L.C.,L=Herndon,ST=VA,C=US / serial: 501C094D916AE8257C96F3C794F0A10B / notbefore: Oct 6 00:00:00 2018 GMT / notafter: Sep 28 23:59:59 2020 GMT]
[Sun Oct 07 11:09:12.684392 2018] [ssl:debug] [pid 10086] ssl_engine_init.c(893): AH02236: Configuring RSA server private key
Спасибо, парни
1 ответ
В Rackspace существует концепция так называемых групп безопасности.
Войдите в консоль Rackspace, нажмите на свой сервер и прокрутите вниз до "Группы сети и безопасности".
Другая возможность - это брандмауэр на вашем хосте (iptables -L
при условии, что это одно из производных RedHat). Вы можете проверить, открыт ли порт 443 снаружи с помощью nmap или nc, вам, очевидно, нужно быть на удаленном хосте, чтобы вы могли увидеть, можете ли вы установить TCP-сессию к порту 443.