Несколько частных SSL-сертификатов на одном общем хостинг-плане? [закрыто]


12

Недавно я связался со своим провайдером виртуального хостинга по поводу настройки частного SSL для нескольких моих сайтов. У меня есть несколько сайтов, размещенных по одному и тому же плану (план допускает неограниченное количество доменов). Однако мне сказали, что, поскольку это общий хостинг, и в конечном итоге каждый сайт работает с одного и того же IP-адреса, я мог установить только один сертификат и защитить только один из моих сайтов (поскольку каждый сертификат требует выделенного IP-адреса).

Другим вариантом, который они дали мне, было использование общего сертификата; это недопустимо, поскольку браузер генерирует предупреждение сертификата. Мой вопрос: это типично для провайдеров виртуального хостинга или я могу найти одного, который позволяет мне несколько частных сертификатов? В настоящее время я занимаюсь разработкой нескольких сайтов и хотел бы сократить расходы до минимума, поэтому я еще не перехожу на VPS или выделенный хостинг. Благодарю.

Ответы:


6

Информация, предоставленная вам вашим провайдером виртуального хостинга, была действительно точной.

Трафик на основе SSL должен быть привязан к одному IP-адресу, чтобы можно было установить первоначальное рукопожатие SSL и зашифрованное соединение. Все это делается до того, как веб-сервер будет представлен с запрошенным URI. Из-за этого вы можете иметь только один сертификат, связанный с каждым IP-адресом. Хотя вы можете иметь неограниченное количество доменов, привязанных к одному IP-адресу, что исключает установку сертификата SSL.

Многие провайдеры общего доступа позволят вам оплачивать дополнительный IP-адрес в определенных планах общего хостинга, чтобы разрешить использование SSL-сертификатов. Вы можете обнаружить, что ваш провайдер действительно предлагает это, но он может быть доступен только по другому тарифу, поскольку это будет считаться более продвинутой услугой, поэтому может быть недоступно при более простом плане хостинга.


5

Изменить: этот вопрос с 2009 года, когда ответ (ниже) был правильным. Если люди сталкиваются с этой информацией сейчас, это более или менее не имеет значения:

Вопрос о SSL , и ограничение, которое вы заявили о SSL, было и остается правильным. Тем не менее, сейчас все используют TLS, и указание имени сервера (SNI) широко доступно, что решает именно эту проблему. Конечно, вы все еще можете использовать подстановочные сертификаты, но отдельные сертификаты для каждого TLS-хоста также возможны .

Это не поможет в ситуации исходного вопроса 2009 года, но обновит ответ, чтобы он был более актуальным во время редактирования, 2015


Оригинальный ответ с 2009 года:

Информация о 1 оконечной точке https на IP верна. Протокол таков, что шифрование начинается до того, как клиент и сервер согласовывают URL-адрес, что потребуется для VirtualHosts для включения SSL. Ключ / сертификат будет зависеть от URL-адреса, то есть имени хоста, для настройки нескольких сертификатов на одном IP-адресе, но он используется до того, как сервер узнает, с каким URL-адресом будет установлено соединение.

Я понимаю, что протокол работает над этим, но в настоящее время нет решения этой проблемы - по крайней мере, не всегда доступно.

Обновление: если вы получаете только 1 IP для себя, вы можете использовать групповые сертификаты. По сути, они удостоверяют личность не для www.example.com, а для * .example.com, так что вы можете иметь несколько хостов, использующих один и тот же IP-адрес без предупреждения, генерируемого в браузере.


не могли бы вы рассказать о своем обновлении: разве это не выдаст предупреждение о сертификации для любого сайта, кроме * .example?
em444

Да, это так. Подстановочные знаки действительно полезны только для хостов в пределах одного домена, но я предполагаю, что вы размещаете много разных доменов.
Дэвид Пашли

Да, и я не могу найти работу,
кроме как

Спасибо Дэвиду за ответ на первый вопрос - я ушел вскоре после ответа. Только для размещения нескольких https-сайтов вам не понадобится более одного сервера. Совершенно нормально иметь один сервер с несколькими IP-адресами и привязывать каждый из адресов к своему собственному виртуальному хосту ssl. Ограничением является IP-адрес (и, возможно, аппаратные ограничения, налагаемые вашими серверами). Вам просто нужно найти хостера, который предоставляет несколько IP-адресов для каждого сервера. Упоминание многодоменного https-хостинга обычно является причиной, по которой они соглашаются, если они вообще занимаются этим бизнесом.
Олаф

1

Есть только два способа защитить несколько доменов, использующих один и тот же IP. Либо используйте разные сервисные порты для каждого сертификата (эта опция не подходит), либо найдите ЦС, который позволяет SubjectAltName в сертификатах.

С SubjectAltName вы можете определить столько DNS-записей для каждого сертификата, сколько захотите. Это означает, что один сертификат будет аутентифицировать несколько доменов. Это за пределами групповых символов, поскольку домены не должны иметь ничего общего. Как пример этого вы можете проверить CAcert, который позволяет это.



0

Если вы можете найти общий хост, который даст вам несколько IP-адресов, вы можете получить несколько сертификатов, но вы не можете (как я понимаю) иметь несколько сертификатов на одном IP-адресе, если он не является общим.

Если вы хотите что-то более экономичное (и вы не боитесь немного поработать над своей конфигурацией), вы можете взглянуть на облако стойки (ранее Mosso, похожее на EC2, чуть дешевле ... вы могли бы теоретически запускать сервер разработки примерно за 15 долларов в месяц): http://www.rackspacecloud.com

[ОБНОВЛЕНИЕ] У вас еще недостаточно представителей, чтобы комментировать, но, как указано ниже, технически вы можете получить сертификат с подстановочными знаками, действительный для всех поддоменов домена (* .example.com, включая www.example.com). Однако это не работает с несколькими доменами, вам все равно понадобится несколько IP-адресов по причинам, объясненным Олафом.


Да, я изучил сертификат подстановки и оказалось, что это будет дороже, чем просто подписаться на дополнительные планы хостинга ....
em444

0

Это не такой уж полезный ответ прямо сейчас, но в будущем вы сможете использовать Индикацию имени сервера , которая использует расширение в протоколе TLS для отправки имени сервера как часть подтверждения связи TLS. Это указано в RFC3546 . К сожалению, это не очень хорошо поддерживается. OpenSSL не включает его по умолчанию до 0.9.8j, который был выпущен 5 месяцев назад. IE в Windows XP не поддерживает его, но поддерживает в Vista. И IIS просто не поддерживает это вообще. Пока все ваши пользователи в XP не исчезнут и ваш хостинг-провайдер не обновит свои серверы, вы ничего не можете с этим поделать.


Это хорошо знать .. к сожалению, вероятно, не вариант в течение достаточно долгого времени ... вы случайно не знаете, позволит ли VPS-хостинг мне достичь своей цели (я мало знаю об этом) ... если нет, то какой тип плана хостинга мне нужно было бы разрешить это ... спасибо
em444

Вам понадобится хостинг-провайдер, который предоставит вам столько IP-адресов, сколько вам нужно. Вы можете найти поставщика VPS, который сделает это, но я подозреваю, что вы с большей вероятностью найдете выделенный сервер с этой опцией, которая будет в два-три раза дороже.
Дэвид Пашли

0

Это правда, что вы не можете иметь несколько сертификатов SSL для одного IP.

Однако технически возможно получить сертификат, действительный для domain1.example.org domain2.example.com и т. Д.

Вот пример.


0

Разве ваш хост не позволяет вам иметь выделенные IP-адреса. Вы должны быть в состоянии найти хост, который позволяет вам купить план с общим хостингом, но с выделенными IP-адресами. Например, сейчас мы делаем это с помощью сервера Интеллект www.serverintellect.com . По сути, они просто взимают с нас небольшую плату за каждый выделенный IP, который нам нужен.


0

Я успешно развернул несколько SSL-сертификатов на одном, но выделенном хосте с использованием псевдонимов IP. Как это можно или нужно использовать в плане общего хостинга, я не могу ответить. Я нашел эту статью о IBM Developerworks очень информативной.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.