2010-02-01 13 views
6

यहां एक संभावित परिदृश्य है।क्या मैं एक स्थानीय मशीन पर एसएसएल प्रमाणपत्र का उपयोग उसी (स्थानीय रूप से कॉन्फ़िगर किए गए) यूआरएल के साथ कर सकता हूं?

मान लें कि मेरे पास वेबसाइट "https://www.mywebsite.com" है और इस डोमेन के लिए एक वैध SSL प्रमाणपत्र खरीदा गया है।

मैं एक परीक्षण उद्देश्य के लिए अपनी LOCAL मशीन पर इस वेबसाइट को "नकल" करना चाहता हूं।

तो मान लें कि मैंने स्थानीय रूप से कॉन्फ़िगर किया गया "https://www.mywebsite.com" (जो सार या कुछ समान है)।

क्या मैं अपनी स्थानीय परीक्षण वेबसाइट पर SSL प्रमाणपत्र का पुन: उपयोग करने में सक्षम हूं?

+0

मैं एक ही सवाल है हम SSL प्रमाणपत्र का पुन: उपयोग कर सकते हैं? क्योंकि मेरे पास 5-10 मशीनें हैं, इसलिए मुझे सभी मशीनों के लिए सभी या एकल के लिए खरीदना चाहिए, सभी मशीन 1 डोमेन में हैं, वे मोबाइल ऐप – Pooja

उत्तर

4

यदि आप अपना DNS कॉन्फ़िगर करते हैं तो आप अपने SSL प्रमाणपत्र का दोबारा उपयोग कर सकते हैं ताकि आपकी टेस्ट मशीन सर्वर के समान डोमेन नाम हो, जो शायद एक बुरा विचार है।

यदि आप "इस अजीब आउट एसएसएल प्रमाण को स्वीकार करते हैं" बॉक्स पर क्लिक करने पर ध्यान नहीं देते हैं तो आप इसे अपने परीक्षण मशीन पर भी पुनः उपयोग कर सकते हैं ... तो मुझे लगता है कि उत्तर तकनीकी रूप से हां है, हालांकि मैं नहीं व्यक्तिगत रूप से यह करो।

0

मुझे यकीन नहीं है क्योंकि SSL प्रमाणपत्र डोमेन नाम से जुड़ा हुआ है जो प्रमाण पत्र के साथ पंजीकृत था। लेकिन आप mysite.com 127.0.0.1 होने के लिए स्थानीय होस्ट 127.0.0.1 को बदलने के लिए अपनी मेजबान फ़ाइल को संपादित करके प्रमाण पत्र को डुप्लिकेट करने में सक्षम हो सकते हैं ... कम से कम सिद्धांत में ... यदि यह serverfault.com के लिए कोई प्रश्न नहीं है।

उम्मीद है कि यह मदद करता है, सर्वश्रेष्ठ संबंध, टॉम।

0

आप इसका उपयोग नहीं कर सकते क्योंकि SSL प्रमाणपत्र डोमेन www.mywebsite.com से जुड़ा हुआ है जब तक कि आप कुछ चालबाजी नहीं करते।

आप अपनी मेजबान फ़ाइल में एक प्रविष्टि डाल सकते हैं कि डोमेन 127.0.0.1 पर है, लेकिन यह आदर्श नहीं है क्योंकि आप अब वेबसाइट तक नहीं पहुंच सकते हैं।

यदि आपको परीक्षण करने के लिए केवल एक वैध प्रमाणपत्र की आवश्यकता है, तो बेहतर विकल्प self-sign using the IIS Resource Kit है।

2

यह निर्भर करता है कि आप परीक्षण करने का प्रयास कर रहे हैं और आपको परीक्षण के लिए प्रमाण पत्र की आवश्यकता क्यों है।

यदि आप प्रमाणपत्र का उपयोग करते हैं, तो यह SSL का उपयोग करके कनेक्शन को सही ढंग से एन्क्रिप्ट करेगा, लेकिन किसी भी क्लाइंट को प्रमाण पत्र गलत मिलान त्रुटि मिलेगी। यदि आप इसके बजाय स्वयं हस्ताक्षरित प्रमाणपत्र का उपयोग करते हैं, तो अधिकांश ग्राहक आपको इसके बारे में चेतावनी देंगे, इसलिए यह केवल कष्टप्रद या नहीं हो सकता है।

यदि आप परीक्षण कर रहे हैं, उदाहरण के लिए, एक तैनाती स्क्रिप्ट यह सुनिश्चित करने के लिए कि सही जगह पर सब कुछ इंस्टॉल हो जाए, तो यह काम करेगा। यदि आप यह सुनिश्चित करने के लिए परीक्षण कर रहे हैं कि आपका कोड सुरक्षित रूप से एक गैर-सुरक्षित कनेक्शन को रीडायरेक्ट करता है, तो यह काम करेगा।

यदि आप कार्यक्षमता, प्रयोज्यता, बग इत्यादि के लिए अपनी वेबसाइट का परीक्षण करना चाहते हैं तो आपके परीक्षक प्रमाण पत्र चेतावनियों या त्रुटियों के बारे में शिकायत करेंगे, और शायद आप कुछ और करने से बेहतर हैं।

0

मैं DNS पर कोई विशेषज्ञ नहीं हूं, लेकिन यह एक बहुत बड़ी भेद्यता पेश करेगा।

मूल रूप से यदि इसकी अनुमति थी, तो DNS विषाक्तता का उपयोग तीसरे पक्ष के ट्रस्ट के पूरे उद्देश्य को हराने के लिए किया जा सकता था।

इसके बारे में सोचो:

मैं आपके कंप्यूटर को संक्रमित इतना है कि यह किसी अन्य डोमेन पर www.amazon.com निराकरण जब आप www.amazon.com में जाते हैं। वह डोमेन अमेज़ॅन के एसएसएल प्रमाण का उपयोग करता है ताकि आप इसे वैध समझने में मूर्ख बना सकें, ताकि आप मुझे अपनी क्रेडिट कार्ड की जानकारी भेज सकें।

तो, आपके प्रश्न का उत्तर है, नहीं, आप यह नहीं कर सकते हैं। आपको अभी भी त्रुटियां मिलेंगी, मेरा अनुमान है कि कहीं भी सत्यापन श्रृंखला पर, यह उस डोमेन की तुलना करता है जिसने अनुरोध किया है कि उसके आंतरिक डीएनएस डोमेन को हल करता है, यह सत्यापित करने के लिए कि एक मैच है।

जैसा कि अन्य ने कहा है, आप स्वयंसेवी प्रमाण पत्र के साथ एसएसएल का परीक्षण कर सकते हैं, आपको बस अपने परीक्षकों को प्रमाण पत्र आयात करने के लिए निर्देश देना होगा, या अपने स्वयं के भरोसेमंद सीए के निर्माण की परेशानी से गुजरना होगा, और परीक्षकों ने उस सीए को जोड़ दिया है एक भरोसेमंद सीए

किसी अन्य साइट एसएसएल प्रमाण चोरी करने में कोई बात नहीं है।

बेशक आप अपना स्वयं का वैध SSL प्रमाणपत्र बनाने के लिए MD5 में भेद्यता का उपयोग कर सकते हैं।

http://www.digicert.com/news/2009-01-05-md5-ssl.htm

+0

के लिए सर्वर हैं, लेकिन अगर आपके पास Amazon.com का स्वामित्व है, और इसकी पहुंच है उनकी सभी गुप्त सर्ट फाइलें, तो शायद आप रीडायरेक्ट कर सकते हैं? जैसा कि ओपी का मतलब है, वह प्रमाण पत्र और डोमेन का मालिक है। तो मैं बस अनुमान लगा रहा हूं कि यह उसके मामले में संभव है - एक संबंधित पठन: https://serverfault.com/questions/68753/does-each-server-behind-a-load-balancer-need-their-own-ssl- प्रमाण पत्र # 68760 –

संबंधित मुद्दे

 संबंधित मुद्दे