- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева

В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Добрый вечер.
Прочитал новость про то что на старом софте появятся проблемы открытия сайтов с использованием сертификата Let's Encrypt.
Есть несколько серверов со старым софтом FreeBSD 11.4-RELEASE-p13 , в нем используется OpenSSL 1.0.2u-freebsd 20 Dec 2019, вэб сервер apache 24.
Пользователям старых дистрибутивов, завязанных на OpenSSL 1.0.2, предлагается три обходных варианта решения проблемы:
1. Вручную удались корневой сертификат IdenTrust DST Root CA X3 и установить обособленный (не кросс-подписанный) корневой сертификат ISRG Root X1.
2. При запуске команд openssl verify и s_client можно указать опцию "--trusted_first".
3. Использовать на сервере сертификат, заверенный обособленным корневым сертификатом SRG Root X1, не имеющим кросс-подписи. Указанный способ приведёт к потере совместимости со старыми Android-клиентами.
Не понимаю.
baas, Вы используете OpenSSL на сервере в качестве клиента?
Нет.
Чисто для сайтов сделан серфтикат.
Нет.
Как я понимаю, изменения корневых сертификатов LE коснется клиентов устаревших браузеров или другого клиентского ПО. Если не используете сервер в качестве клиента, то эти изменения не коснутся Вас напрямую.
Ясно, спасибо за информацию.
Как я понимаю, изменения корневых сертификатов LE коснется клиентов устаревших браузеров или другого клиентского ПО. Если не используете сервер в качестве клиента, то эти изменения не коснутся Вас напрямую.
Здравствуйте? А вот меня коснулась проблема, т.к. сайт открывает другой сайт в себе (как анонимайзер). И вот теперь не открывает, пустая страница, в логах никаких ошибок нету. Хотел обновить OpenSSL, сервер пишет, что установлена последняя версия. Так что на самом деле нужно обновить? Причем если сменить версию PHP с 8.0 на 5.4 то открывает как и раньше, но мне не подходит такой легкий выход.
т.к. сайт открывает другой сайт в себе (как анонимайзер)
Все правильно, он выступает как клиент. И ему нужны валидные доверенные CA сертификаты.
Обновите доверенные CA сертификаты на сервере. В конфигах php задается путь к файлу доверенных CA сертификатов - openssl.cafile.
[openssl]; The location of a Certificate Authority (CA) file on the local filesystem
; to use when verifying the identity of SSL/TLS peers. Most users should
; not specify a value for this directive as PHP will attempt to use the
; OS-managed cert stores in its absence. If specified, this value may still
; be overridden on a per-stream basis via the "cafile" SSL stream context
; option.
openssl.cafile=/etc/ssl/cert.pem
Уже решил проблему.
Уже решил проблему.
А вы обновление системы:
yum update
Из принципа не запускаете на сервере? 🤔
Из принципа не запускаете на сервере?
Вот за это спасибо, нет, не из принципа, я забыл настроить крон на этом сервере... Понял, что проблему создал сам)