GVKun编程网logo

安装 SSL 证书后 Wordpress 网站无法正常工作(安装ssl证书后不能访问)

5

本篇文章给大家谈谈安装SSL证书后Wordpress网站无法正常工作,以及安装ssl证书后不能访问的知识点,同时本文还将给你拓展Confluence6通过SSL或HTTPS运行-创建或请求一个SSL证

本篇文章给大家谈谈安装 SSL 证书后 Wordpress 网站无法正常工作,以及安装ssl证书后不能访问的知识点,同时本文还将给你拓展Confluence 6 通过 SSL 或 HTTPS 运行 - 创建或请求一个 SSL 证书、FTP over SSL (ftps) - Explicit SSL vs. Implicit SS、GlobalSign 的 SSL 配置检查工具提供帮助指导,抵御利用 SSL 配置缺陷进行的网络犯罪、HTTP 和 HTTPS 有什么区别? 什么是 SSL 证书?使用 ssl 证书优势?等相关知识,希望对各位有所帮助,不要忘了收藏本站喔。

本文目录一览:

安装 SSL 证书后 Wordpress 网站无法正常工作(安装ssl证书后不能访问)

安装 SSL 证书后 Wordpress 网站无法正常工作(安装ssl证书后不能访问)

如何解决安装 SSL 证书后 Wordpress 网站无法正常工作

我已通过 SSLCpanel 证书安装到我的 WP 网站。但是在安装之后,网站的 UI 就被打扰了。

无 SSL

enter image description here

使用 SSL

enter image description here

更新 1

我查看了它并发现 CSS/JS 未正确加载。所以我在我使用它的文件中更改了 HTTP to HTTPS。但是,问题是一样的。此外,我在控制台中收到以下错误。

enter image description here

任何帮助将不胜感激

解决方法

这是由于引用了 css/images/javascript 等,它们没有使用 SSL (https),​​而是使用 HTTP。我建议安装 Really Simple SSL 插件以获得最快的解决方案。另一种解决方案是修复每个不正确的引用,但这可能需要大量工作,并且在某些情况下可能需要高级知识(编辑数据库条目等)

,

请咨询您的托管公司以正确配置 HTTPS 重定向。托管公司可能会要求您在您的网站上安装 HTTPS 重定向插件。如果成功了,那就好了,然后转到 cPanel 的 PHPmyAdmin 并导出数据库。在 Notepad++ 中打开数据库并将所有 http 替换为 https 。保存文件。删除旧的数据库表。导入您保存的带有更改的文件。请注意,它可能会破坏您的网站,因此请务必在尝试之前备份您的数据库。如果事情没有解决,请还原更改并让开发人员帮助您修复它。

Confluence 6 通过 SSL 或 HTTPS 运行 - 创建或请求一个 SSL 证书

Confluence 6 通过 SSL 或 HTTPS 运行 - 创建或请求一个 SSL 证书

在启用 HTTPS 之前,你需要一个有效的证书,如果你已经有了一个有效的证书,你可以直接跳过这个步骤,进入 step 2。

你可以创建一个自签名的证书,或者从信任的 Certificate Authority 中获得一个证书。

如果你的项目小组计划使用 Confluence 服务器移动 app。你需要你的证书是从信任的证书签发机构签发的。你不能使用自签名的证书或者从一个不信任的机构获得的证书,或者自由 CA。

选项 1: 创建一个自签名证书

当你需要进行加密,但是你并不需要对网站的的请求校验的话,自签名证书能够帮助你完成这个。在通常的情况下,你可以在你的测试环境下签发你的自签名证书,你也可以在你公司内部的网络上签发自签名证书。

因为证书不是信任的组织签发的(CA),用户可能会收到站点不被信任,并且提供一个步骤让用户先确定,才能访问网站的信息。这个通常是在第一次访问网站的时候出现的提示。如果你使用的 Confluence 的移动 app 的话,用户不能通过你的自签名证书访问你的 Confluence 站点。

在这个情况下,我们需要使用 Java 的 keytool 工具包。这个工具包是包含在 JDK 中的。如果你对命令行工具并不是十分熟悉的话,你可以考虑使用 KeyStore Explorer 工具。

使用 keytool 来创建一个自签名证书:

  1. 从命令行中,为你的操作系统运行正确的命令:

    Windows

    "%JAVA_HOME%\bin\keytool" -genkeypair -keysize 2048 -alias tomcat -keyalg RSA -sigalg SHA256withRSA

    Linux (and MacOS)

    $JAVA_HOME/bin/keytool -genkeypair -keysize 2048 -alias tomcat -keyalg RSA -sigalg SHA256withRSA

  2. 当出现提示后,为你的证书创建 密码(password ),私有 key。
    • 仅使用数字和英文字符。如果你使用了特殊字符,Tomcat 可能会出现错误。
    • 请记录你创建的密码,在下一步中你需要使用到你创建的密码。
    • 默认的密码是 ''changeit''。
  3. 根据提示来确定证书的细节。这些信息被用来构造 X.500 实体中的 Distinguished Name (DN) 。
     
    • First and last name:这个不是你的名字,这个是 Common Name (CN),例如 ''confluence.example.com''。CN 必须与 Confluence 使用的域名完全对应,否则 Tomcat 将不能使用你签名的证书。
    • Organizational unit:这个是证书使用的部门或者小组,例如 ''marketing''。
    • Organization:是你公司的名字,例如 ''SeeSpaceEZ''。
    • City, State / province, country code:这个是你公司的地理位置,例如 Sydney, NSW, AU。
  4. 输出将会如下所示。输入 ''y'' 来确定你输入的内容。

    CN=confluence.example.com, OU=Marketing, O=SeeSpaceEZ, L=Sydney, ST=NSW, C=AU

  5. 当被询问为 ''tomcat'' 准备使用的 密码(password )的时候,输入你第二步中输入的密码(在输入密码后单击回车)。
    • ''tomcat'' 是你在 keytool 命令行中输入的别名,在这里用来对你提示。
    • 你 keystore 实例必须和你的私有 key 有相同的密码。这个是 Tomcat 服务器要求的。
  6. 你的证书现在已经可以用了,进入 下面 的第二步。

选项 2: 使用 Certificate Authority  签发的证书(推荐)

在生产环境中,你需要使用从 Certificate Authority (CA) 签发的证书。下面的内容是从 Tomcat documentation 中拷贝出来的。

首先你需要创建本地证书,然后基于你创建的本地证书再创建一个 ''certificate signing request'' (CSR) 。你需要提交 CSR 到你的选择的 CA 提供商上进行收取。CA 将会通过 CSR 将授权后的证书发给你。

  1. 使用 Java 的 keytool 工具来创建一个本地证书(请按照上面第一步所描述的内容)。
  2. 从命令中,将会返回下面的命令工具来创建所需要前面的证书。

    keytool -certreq -keyalg RSA -alias tomcat -file certreq.csr -keystore <MY_KEYSTORE_FILENAME>

    替换 <MY_KEYSTORE_FILENAME> 为路径和你本地证书创建 .keystore 的文件名。

  3. 提交创建的文件为 certreq.csr 到你希望进行授权的 CA。
    (info) 请参考 CA 的文档来找到如何进行这个操作。
  4. CA 将会发个你已经签名好的证书。
  5. 导入新证书到你的本地的 keystore:

    keytool -importcert -alias tomcat -keystore <MY_KEYSTORE_FILENAME> -file <MY_CERTIFICATE_FILENAME>

    一些 CA 可能要求你在安装你的证书之前先安装一个中间人证书。你应该按照 CA  提供的文档来完成你本地证书的成功安装。

如果你使用的是 Verisign 或 GoDaddy,然后你收到了错误的信息,你可能需要将 PKCS12 和你的私钥(private key)同时导出。

  1. 首先,删除添加到 keystore 中的所有 key:

    keytool -delete -alias tomcat -keystore <MY_KEYSTORE_FILENAME>

  2. 然后导出为 PKCS12 格式:

    openssl pkcs12 -export -in <MY_CERTIFICATE_NAME> -inkey <MY_PRIVATEKEY_NAME> -out <MY_PKC12_KEYSTORE_NAME> -name tomcat -CAfile <MY_ROOTCERTIFICATE_NAME-alsoCalledBundleCertificateInGoDaddy> -caname root

  3. 然后导入 PKCS12 到 jks 中:

    keytool -importkeystore -deststorepass <MY_DESTINATIONSTORE_PASSWORD> -destkeypass <MY_DESTINATIONKEY_PASSWORD> -destkeystore <MY_KEYSTORE_FILENAME> -srckeystore <MY_PKC

 

https://www.cwiki.us/display/CONF6ZH/Running+Confluence+Over+SSL+or+HTTPS

FTP over SSL (ftps) - Explicit SSL vs. Implicit SS

FTP over SSL (ftps) - Explicit SSL vs. Implicit SS

SFTP (SSH File Transfer Protocol) is not the same as FTPS (FTP-SSL).
SFTP is intimately related to SSH, and has no relation, except in purpose and name, with FTP.
Contrast with FTPS, which is simply the FTP protocol with SSL.
The main difference is that SFTP only uses one stream, whereas FTPS, like FTP, uses at least two: a control stream, where the commands are issued, and another one for each data transfer.

======================================================================================

FTP over SSL (ftps) - Explicit SSL vs. Implicit SSL / Active mode vs Passive mode:

               Shunichi Mikame, GCIH, GCIA, CCSE - (smikame@ipv4sec.com) - 09/11/2006

======================================================================================

I am writing this note for my fellow firewall admins in public ... who are troubleshooting ftps connection issue.


Note for ftp over ssl (ftps),


   Explicit SSL uses standard ftp port 21 (ftp-control port)

   Implicit SSL uses port 990 for (ftp-control port)

 

Using standard ftp-control port 21 is Explicit SSL. It still has active mode and passive mode same as standard ftp. Because not only the data channel but also the control channel (ftp-control port) is also encrypted, firewall device can’t inspect usual PORT command (for active ftp - it means FTP server initiates data session sourcing from port 20 to client''s data port above 1023) or PASV command (for passive ftp - it means client initiates data session to random port specified by server) to detect the port to be used for the ftp data channel. If the ftps server and ftps client are supporting CCC command (Clear Command Channel), it will make a control channel revert back to plaintext (it means that CCC decreases security) and firewall device can inspect unencrypted PASV/PORT commands and will open the expected data port (port negotiated by server-client) automatically and dynamically. If CCC command is not supported by ftps server/client (normally all the ftps software support CCC .. except some), but security approver rejects use of CCC (because of security risk and concern with plaintext), then yes opening fixed data port range is required on firewall. All the ftps server software have option for server admin to specify the custom/fixed ‘minimum’ and ‘maximum’ date port range (can assigned the data port range they wish to use -  static data-port range). Normally, this data port range is provided to firewall admin for firewall rule setup when ftp over ssl is used.

 

 

My understanding about traffic flow of ''ftp over ssl'' (ftps) is below.

 

Explicit SSL operates such that a connection to the server is made on the normal service port (TCP-21 for ftp-control channel, TCP-20 for ftp-data in active ftp mode). Communication initially starts in plain text until the client issues an authentication command, which then leads to certificate verification and a secure SSL connection being negotiated. In active mode, ftps client initiates ''control session'' to port 21 of server (outbound from client), but server initiates data session back (sourcing from tcp port 20) to client (inbound to client). In passive mode, client initiates both control (tcp-21) and data sessions (port range specified by server/client negotiation) to the server (both are outbound from client).

 

Implicit SSL allows the server to specify a different port dedicated to SSL communication (TCP-990 for ftp-control channel, TCP-989 for ftp-data in active ftp mode). Any connections made to this port require immediate negotiation of certificates and SSL, avoiding any communication in plain text whatsoever. In active mode, ftps client initiates ''control session'' to port 990 of server (outbound from client), but server initiates ''data session'' back (sourcing from tcp port 989) to client (inbound to client). In passive mode, client initiates both control (tcp-990) and data sessions (port range specified by server/client negotiation) to the server (both are outbound from client).

 

 

Below are traffic flow examples with my understanding:

 

Explicit SSL with active FTP

<client initiates control session but server initiates data session to client>

 

      ftp-ssl-control: (outbound from client)

      FTPS client src port (greater than 1024) ==> FTPS server dst port 21

 

      ftp-ssl-data: (inbound from server)

      FTPS server src port (port 20) ==> FTPS client dst port (range specified by server/client negotiation)

 

 

Explicit SSL with passive FTP

<client initiates both control and data sessions>

 

      ftp-ssl-control: (outbound from client)

      FTPS client src port (greater than 1024) ==> FTPS server dst port 21 (request)

 

      ftp-ssl-data: (outbound from client)

      FTPS client src port (range specified by server/client negotiation) ==> FTPS server dst port (range specified by

      server/client negotiation).

 

 

Implicit SSL with active FTP

<client initiates control session but server initiates data session to client>

 

      ftp-ssl-control: (outbound from client)

      FTPS client src port (greater than 1024) ==> FTPS server dst port 990.

 

      ftp-ssl-data: (inbound from server)

      FTPS server src port (port 989) ==> FTPS client dst port (range specified by server/client negotiation)

 

 

Implicit SSL with passive FTP

<client initiates both control and data sessions>

 

      ftp-ssl-control: (outbound from client)

      FTPS client src port (greater than 1024) ==> FTPS server dst port 990.

 

      ftp-ssl-data: (outbound from client)

   FTPS client src port (range specified by server/client negotiation) ==> FTPS server dst port (range specified by server/client

   negotiation).

 

 

End of document (http://www.ipv4security.com/packet_flow/ftp_over_ssl.txt):

======================================================================================


GlobalSign 的 SSL 配置检查工具提供帮助指导,抵御利用 SSL 配置缺陷进行的网络犯罪

GlobalSign 的 SSL 配置检查工具提供帮助指导,抵御利用 SSL 配置缺陷进行的网络犯罪

SSL 数字证书用户有福了!GlobalSign 的 SSL 配置检查工具已经正式投入使用。这一免费的网络服务可以帮助网站管理员确认其网站 SSL 配置是否正确,并得到关于如何修复错误和存在漏洞的 SSL 配置的相关指导信息。立即来体验吧:https://sslcheck.globalsign.com/cn

 

 

此项免费网络服务集成了 Qualys 的评估技术并可用于所有使用 SSL 进行网站安全管理的公司

 

相关报道:《GlobalSign 的 SSL 配置检查工具提供帮助指导,抵御利用 SSL 配置缺陷进行的网络犯罪

 

原文地址:http://cn.globalsign.com/company/news-995.html

 

上海 - 2013 年 1 月 30 日 - GlobalSign (cn.globalsign.com) 是全球领先的 SSL 证书供应商之一,公司于今天宣布 SSL 配置检查工具正式投入使用。这一免费的网络服务可以帮助网站管理员确认其网站 SSL 配置是否正确,并得到关于如何修复错误和存在漏洞的 SSL 配置的相关指导信息。正确配置的 SSL 可以增强网站的表现力和安全系数,使公司保持较好的终端用户体验,并可实现更好的保护以应对 SSL 犯罪和其他利用 SSL 配置漏洞引起的常见且具有破坏力的攻击。

 

任何公司都能通过访问 https://sslcheck.globalsign.com/cn 来使用该服务。用户仅需输入需要检验的网站的 URL 即可。经过检查之后,用户会收到一个带有字母评级的关于该网站 SSL 配置问题的简要评估报告,以及一份建议修复步骤指导说明。SSL 配置检查工具集成了 Qualys SSL Labs 评估技术。该技术致力于核查 SSL 生态系统、提高对 SSL 的认知度、并为网站所有者提供工

 

具及文件以便他们可以改进 SSL 的应用配置。在互联网世界里,该工具目前已支持荷兰语、英语、法语、德语、日语、俄语和西班牙语。

 

“Qualys SSL Labs 的研究表明,超过百分之七十的部署 SSL 的网站均存在配置问题,这导致了绩效不佳和安全性低下等问题。遗憾的是,目前还缺少人性化的资源来帮助网站管理员安全地运用 SSL,”GlobalSign 的首席技术官 Ryan Hurst 说,“通过使用 SSL 配置检查工具,GlobalSign 正在帮助大量的公司解决如何最有效的配置 SSL 来降低风险及优化绩效。我们的目标是帮助所有的公司降低与 SSL 相关的运营风险。”

 

“合理配置 SSL 是实现 SSL 功能优势的最重要的一步。然而,通常对于网站管理者来说很难找到实现这一目标的全面指导,”Qualys 的工程经理 Ivan Ristic 说道。“我们与 GlobalSign 的合作就是为了满足这一需求并让互联网变得更加安全。”

 

“网络安全供应商需要为其产品和服务提供同步支持,这样才能使其客户最大限度地实现解决方案的价值,并在安全威胁要素不断改变的环境中,提升产品和服务的有效性,”著名安全维护方面的作家、IT-Harvest 的创始人兼发言人 Richard Stiennon 说,“SSL 配置检查工具的推出再次证明了 GlobalSign 不仅为他们的客户并且为所有使用 SSL 技术的公司为不断改善网络状况所做出的安全承诺。”

 

关于 Qualys SSL Labs

 

Qualys SSL Labs 是 Qualys 开发的一种技术,为公司免费提供核查他们的 SSL 在互联网实施状况的服务。SSL Lab 是一个非商业性研究计划,Qualys 欢迎对 SSL 感兴趣的个人或组织的加入。

 

关于 GMO GlobalSign

 

GlobalSign 自 1996 年以来,一直是客户信赖的服务供应商,其一直致力于为各个规模的组织机构提供方便且高效的 PKI 解决方案。GlobalSign 的核心数字证书解决方案使得上千授权用户得以进行 SSL 安全交易、数据传输、防篡改代码的发送、以及为加密邮件和准入许可实施网络安全身份验证保护。对创新的展望和努力使得 GlobalSign 被 Frost & Sullivan 授予 2011 最佳产品线策略奖。GlobalSign 在美国、欧洲和亚洲均设有办事处。欲了解 GlobalSign 最新消息,请登录 cn.globalsign.com 或关注微博:新浪微博 (@globalsign),腾讯微博(@globalsignssl)。

 

关于 GMO 互联网集团 

 

GMO 互联网集团是一家业内领先的提供互联网解决方案的供应商,其业务包括:域名注册,基于云计算的和传统的虚拟主机、电子商务、安全维护和支付服务。上述服务在日本分别占有各自领域内的巨大市场份额。GMO 互联网集团其他核心业务包括:网上证券/外汇交易、互联网广告、搜索引擎营销和在线调研。2011 年,该集团创建了新的社会媒体和智能手机平台部门,将集团在社交应用开发、日常交易以及安卓应用推广的计划整合在了一起。GMO 互联网集团 (TSE: 9449)总部位于日本东京。欲了解更多相关信息,请访问 http://www.gmo.jp/en。

 

了解更多详细信息请联系:

 

GlobalSign China
Tel: 021-60762537
Email: sales-china@globalsign.com


关键字:GlobalSign, SSL 配置检查工具

HTTP 和 HTTPS 有什么区别? 什么是 SSL 证书?使用 ssl 证书优势?

HTTP 和 HTTPS 有什么区别? 什么是 SSL 证书?使用 ssl 证书优势?

HTTP 和 HTTPS 有什么区别?

HTTP(Hypertext Transfer Protocol)超文本传输协议是用来在 Internet 上传送超文本的传送协议,它可以使浏览器更加高效,使网络传输减少。但 HTTP 协议采用明文传输信息,存在信息窃听、信息篡改和信息劫持的风险。

HTTPS (Secure Hypertext Transfer Protocol) 安全超文本传输协议是一个安全的通信通道,它基于 HTTP 开发,用于在客户计算机和服务器之间交换信息。HTTPS 使用安全套接字层 (SSL) 进行信息交换,简单来说 HTTPS 是 HTTP 的安全版,是使用 TLS/SSL 加密的 HTTP 协议。

HTTPS 是加密传输协议,HTTP 是明文传输协议;
HTTPS 需要用到 SSL 证书,而 HTTP 不用;
HTTPS 标准端口 443,HTTP 标准端口 80;
HTTPS 基于传输层,HTTP 基于应用层;

 

什么是 SSL?

SSL 是指安全套接层协议(以及传输层协议 TLS),位于 TCP/IP 协议与各种应用层协议之间,为数据通讯提供安全支持,是目前使用最广泛的安全协议。它为互联网或内部网络连接,进行操作的两台机器之间提供安全信息通道,即 HTTPS。

1.1 数据传输期间,对信息进行加密

1.2 通过唯一的 SSL 凭据识别证书所有者身份。

1.3 先验证证书所有者身份,再颁发 SSL 证书。

 

什么是 SSL 数字证书(SSL 证书)?

数字证书的一种,类似于驾驶证、护照和营业执照的电子副本。因为配置在服务器上,也称为 SSL 服务器证书。SSL 证书就是遵守 SSL 协议,由受信任的数字证书颁发机构 CA(如 GlobalSign,wosign),在验证服务器身份后颁发,具有服务器身份验证和数据传输加密功能。

CA:
即证书授权中心(CA, Certificate Authority)。CA 是负责签发证书、认证证书、管理已颁发证书的机关。用户向 CA 提出申请后,CA 负责审核用户信息,然后对关键信息利用私钥进行” 签名”,并公开对应的公钥。客户端可以利用公钥验证签名。

CSR:
CSR(Certificate Signing Request)即证书请求文件,也就是证书申请者在申请数字证书时由 CSP(加密服务提供者)在生成私钥的同时也生成证书请求文件,证书申请者只要把 CSR 文件提交给证书颁发机构后,证书颁发机构使用其根证书私钥签名就生成了证书公钥文件,也就是颁发给用户的证书。

 

使用 ssl 证书优势?

谷歌从 2017 年 1 月 1 日起,Chrome 浏览器将会对未进行 HTTPS 加密的网站标记为「不安全」网站;
同时苹果 App Store 的所有 iOS 应用将强制采用 ATS 标准,也就是强制使用 HTTPS;
在国内热火朝天的小程序也要求必须使用 HTTPS 请求。

1. 防流量劫持
全站 Https 是根治运营商、中间人流量劫持的解决方案,不仅可以杜绝网页中被插入的小广告,更可以保护用户隐私安全。

2. 提升搜索排名
采用 Https 可以帮忙搜索排名的提升,提高站点的可信度和品牌形象。

3. 杜绝钓鱼网站
Https 地址栏绿色图标可以帮助用户识别出钓鱼网站,保障用户和企业的利益不受损害,增强用户信任

本文同步分享在 博客 “lxw1844912514”(CSDN)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与 “OSC 源创计划”,欢迎正在阅读的你也加入,一起分享。

我们今天的关于安装 SSL 证书后 Wordpress 网站无法正常工作安装ssl证书后不能访问的分享已经告一段落,感谢您的关注,如果您想了解更多关于Confluence 6 通过 SSL 或 HTTPS 运行 - 创建或请求一个 SSL 证书、FTP over SSL (ftps) - Explicit SSL vs. Implicit SS、GlobalSign 的 SSL 配置检查工具提供帮助指导,抵御利用 SSL 配置缺陷进行的网络犯罪、HTTP 和 HTTPS 有什么区别? 什么是 SSL 证书?使用 ssl 证书优势?的相关信息,请在本站查询。

本文标签: