প্রশ্ন একাধিক এসএসএস ডোমেইন একই আইপি ঠিকানা এবং একই পোর্টে?


এটা একটা ক্যানোনিকাল প্রশ্ন একই আইপি একাধিক এসএসএল ওয়েবসাইট হোস্টিং সম্পর্কে।

আমি মনে করি যে প্রতিটি SSL শংসাপত্রের নিজস্ব অনন্য আইপি ঠিকানা / পোর্ট সমন্বয় প্রয়োজন। কিন্তু আমি পোস্ট একটি পূর্ববর্তী প্রশ্নের উত্তর এই দাবি সঙ্গে অদ্ভুত হয়।

সেই প্রশ্ন থেকে তথ্য ব্যবহার করে, আমি একই আইপি ঠিকানায় এবং পোর্ট 443 এ কাজ করতে একাধিক SSL শংসাপত্র পেতে সক্ষম হয়েছিলাম। আমি কেন এই কাজটি উপরে ধারণ করে দেওয়া এবং অন্যদের দ্বারা আরও জোরদার করার জন্য খুবই বিভ্রান্ত হয়েছি যে প্রতিটি SSL ডোমেন ওয়েবসাইট একই সার্ভারের নিজস্ব আইপি / পোর্ট প্রয়োজন।

আমি সন্দেহ করেছি যে আমি কিছু ভুল করেছি। একাধিক SSL সার্টিফিকেট এই ভাবে ব্যবহার করা যাবে?


107
2018-02-04 22:36


উত্স


এই প্রশ্ন শরীরের একাধিক সার্টিফিকেট এবং উত্তর যে জন্য সঠিক। কিন্তু শিরোনাম একাধিক ডোমেন এবং আপনি বলে এক সার্টিফিকেট সঙ্গে একাধিক ডোমেইন থাকতে পারে (এবং কোন SNI), দেখুন serverfault.com/questions/126072/... এবং serverfault.com/questions/279722/... এছাড়াও নিরাপত্তা। এক্সএক্স ক্রস। - dave_thompson_085


উত্তর:


আপাচি এবং এসএনআই সম্পর্কিত অতিরিক্ত আপ-টু-ডেট তথ্যের জন্য, অতিরিক্ত HTTP- নির্দিষ্ট RFC সহ, দয়া করে পড়ুন Apache উইকি


FYsI: "এক আইপি একাধিক (বিভিন্ন) SSL সার্টিফিকেট" TLS আপগ্রেড করার জাদু দ্বারা আপনাকে আনা হয়। এটি নতুন অ্যাপাচার সার্ভার (2.2.x) এবং যুক্তিসঙ্গতভাবে সাম্প্রতিক ব্রাউজারগুলির সাথে কাজ করে (আমার মাথার শীর্ষের সংস্করণগুলি জানি না)।

RFC 2817 (HTTP / 1.1 এর মধ্যে TLS এ আপগ্রেড করার) এর বিশদ বিবরণ রয়েছে, তবে মূলত এটি অনেক লোকের জন্য কাজ করে (যদি সংখ্যাগরিষ্ঠ না হয়)।
আপনি openssl এর সাথে পুরানো ফাঙ্কি আচরণ পুনরুত্পাদন করতে পারেন s_client কমান্ড (বা কোন "পুরানো যথেষ্ট" ব্রাউজার) যদিও।

যোগ করার জন্য সম্পাদনা: দৃশ্যত curl openssl এর চেয়ে এখানে কী ঘটছে তা আপনাকে দেখাতে পারে:


SSLv3

mikeg@flexo% curl -v -v -v -3 https://www.yummyskin.com
* About to connect() to www.yummyskin.com port 443 (#0)
*   Trying 69.164.214.79... connected
* Connected to www.yummyskin.com (69.164.214.79) port 443 (#0)
* successfully set certificate verify locations:
*   CAfile: /usr/local/share/certs/ca-root-nss.crt
  CApath: none
* SSLv3, TLS handshake, Client hello (1):
* SSLv3, TLS handshake, Server hello (2):
* SSLv3, TLS handshake, CERT (11):
* SSLv3, TLS handshake, Server key exchange (12):
* SSLv3, TLS handshake, Server finished (14):
* SSLv3, TLS handshake, Client key exchange (16):
* SSLv3, TLS change cipher, Client hello (1):
* SSLv3, TLS handshake, Finished (20):
* SSLv3, TLS change cipher, Client hello (1):
* SSLv3, TLS handshake, Finished (20):
* SSL connection using DHE-RSA-AES256-SHA
* Server certificate:
*    subject: serialNumber=wq8O9mhOSp9fY9JcmaJUrFNWWrANURzJ; C=CA; 
              O=staging.bossystem.org; OU=GT07932874;
              OU=See www.rapidssl.com/resources/cps (c)10;
              OU=Domain Control Validated - RapidSSL(R);
              CN=staging.bossystem.org
*    start date: 2010-02-03 18:53:53 GMT
*    expire date: 2011-02-06 13:21:08 GMT
* SSL: certificate subject name 'staging.bossystem.org'
       does not match target host name 'www.yummyskin.com'
* Closing connection #0
* SSLv3, TLS alert, Client hello (1):
curl: (51) SSL: certificate subject name 'staging.bossystem.org'
does not match target host name 'www.yummyskin.com'

TLSv1

mikeg@flexo% curl -v -v -v -1 https://www.yummyskin.com
* About to connect() to www.yummyskin.com port 443 (#0)
*   Trying 69.164.214.79... connected
* Connected to www.yummyskin.com (69.164.214.79) port 443 (#0)
* successfully set certificate verify locations:
*   CAfile: /usr/local/share/certs/ca-root-nss.crt
  CApath: none
* SSLv3, TLS handshake, Client hello (1):
* SSLv3, TLS handshake, Server hello (2):
* SSLv3, TLS handshake, CERT (11):
* SSLv3, TLS handshake, Server key exchange (12):
* SSLv3, TLS handshake, Server finished (14):
* SSLv3, TLS handshake, Client key exchange (16):
* SSLv3, TLS change cipher, Client hello (1):
* SSLv3, TLS handshake, Finished (20):
* SSLv3, TLS change cipher, Client hello (1):
* SSLv3, TLS handshake, Finished (20):
* SSL connection using DHE-RSA-AES256-SHA
* Server certificate:
*    subject: C=CA; O=www.yummyskin.com; OU=GT13670640;
              OU=See www.rapidssl.com/resources/cps (c)09;
              OU=Domain Control Validated - RapidSSL(R);
              CN=www.yummyskin.com
*    start date: 2009-04-24 15:48:15 GMT
*    expire date: 2010-04-25 15:48:15 GMT
*    common name: www.yummyskin.com (matched)
*    issuer: C=US; O=Equifax Secure Inc.; CN=Equifax Secure Global eBusiness CA-1
*    SSL certificate verify ok.

68
2018-02-04 23:46



যে খুব দরকারী - ধন্যবাদ! এসএলএল পরিবর্তে টিএলএসের জন্য আপ্যাচি কনফিগার করার বিষয়ে কোন তথ্য? - Josh
আমার মনে হয় Apache 2.2 এর সাইফার তালিকাতে টিএলএস বিটগুলি সক্ষম থাকা দরকার। আমি স্বীকার করবো যে আমি কখনোই সম্পূর্ণ "এসএসএল থেকে টিএলএস থেকে আপগ্রেড করতে পারব না" যদিও এই দুইটি সাইট পর্যন্ত বিট ইন অ্যাকশন। টিএলএস ডক্সগুলির সম্পর্কে আমার বোঝা হল এটি এমন একটি আপগ্রেড (কিন্তু অস্বাভাবিক) পরিস্থিতি যা এই ধরণের আপগ্রেডের সাথে আলোচনার জন্য ... - voretaq7
এটিই প্রথমবারের মতো আমি দেখেছি এবং এখনও আমি আমার চোয়ালটি মেঝে থেকে টেনে আনতে চেষ্টা করছি ... - Josh
ঠিক আছে আমার উত্তর মাত্র তিনগুণ বেড়ে গেছে - দৃশ্যত কার্ল SSLV3 এবং TLSv1 উভয় সমঝোতা করতে পারে তাই আমি ব্যর্থতা এবং সাফল্য প্রদর্শন করতে পারি। আমি যদিও ম্যাজিক অংশ প্রদর্শন একটি প্রোটোকল ডিবাগার সহজ ছিল। (এছাড়াও পরীক্ষিত এবং খুশি যে johnlai2004 এর সার্ভার সঠিকভাবে SSLv2 সংযোগ অস্বীকার করে :-) - voretaq7
এটি অত্যন্ত সহায়ক এবং আমি আশা করি জনলাই ২004 আপনার উত্তর গ্রহণ করে। অনেক ধন্যবাদ! - Josh


হ্যাঁ, কিন্তু কিছু caveats আছে।

এটি সার্ভার নাম ইঙ্গিতের মাধ্যমে সম্পন্ন করা হয়, পরিবহন লেয়ার সিকিউরিটির একটি এক্সটেনশান।

সার্ভার নাম ইঙ্গিত কি?

সার্ভার নাম ইঙ্গিত (আরএফসি 6066; অচল আরএফসি 4366, আরএফসি 3546) একটি এক্সটেনশান পরিবহন স্তর নিরাপত্তা যা ক্লায়েন্ট সার্ভারকে যে হোস্টের নামটি পৌঁছানোর চেষ্টা করছে তার নাম বলতে দেয়।

এসএনআই টিএলএস 1.0 এর সাথে সামঞ্জস্যপূর্ণ এবং স্পেক অনুসারে উচ্চতর, কিন্তু বাস্তবায়নগুলি পরিবর্তিত হতে পারে (নীচে দেখুন)। এটি SSL এর সাথে ব্যবহার করা যাবে না, তাই একটি সংযোগ অবশ্যই টিএলএস-এর সাথে আলোচনা করতে হবে (দেখুন RFC 4346 পরিশিষ্ট E) এসএনআই ব্যবহার করা হবে। এই সাধারণত সমর্থিত সফ্টওয়্যার সঙ্গে স্বয়ংক্রিয়ভাবে ঘটবে।

এসএনআই কেন দরকার?

একটি স্বাভাবিক HTTP- র সংযোগ, ব্রাউজারটি সার্ভারের হোস্টনাম সার্ভারটিকে অবহিত করে যা এটি ব্যবহার করার চেষ্টা করছে Host: হেডার। এটি একাধিক হোস্টনামগুলির জন্য সামগ্রী সরবরাহ করতে একটি একক আইপি ঠিকানায় একটি ওয়েব সার্ভারের জন্য অনুমতি দেয়, যা সাধারণত হিসাবে পরিচিত নাম ভিত্তিক ভার্চুয়াল হোস্টিং

বিকল্প প্রতিটি ওয়েব হোস্টনাম পরিসেবা জন্য অনন্য আইপি ঠিকানা বরাদ্দ করা হয়। এটি সাধারণত ওয়েবের খুব প্রাথমিক দিনের মধ্যে সম্পন্ন হয়, এটি আগে থেকেই পরিচিত ছিল যে আইপি ঠিকানাগুলি চালানো হবে এবং সংরক্ষণ ব্যবস্থা শুরু হয়েছে এবং এসএসএল ভার্চুয়াল হোস্ট (এসএনআই ব্যবহার করে না) এর জন্য এটি এখনও করা হয়েছে।

হোস্ট নামটি প্রেরণের এই পদ্ধতিটির সংযোগ ইতিমধ্যেই প্রতিষ্ঠিত হওয়ার প্রয়োজন হলে এটি SSL / TLS সংযোগগুলির সাথে কাজ করে না। নিরাপদ সংযোগ সেট আপ করার সময়, ওয়েব সার্ভারটি অবশ্যই জানতে হবে যে এটি কোন হোস্টনামটি ক্লায়েন্টকে সরবরাহ করতে যাচ্ছে, কারণ ওয়েব সার্ভার নিজেই নিরাপদ সংযোগ স্থাপন করছে।

এসএনআই এই সমস্যার সমাধান করে ক্লায়েন্টকে টিএলএস সমঝোতার অংশ হিসেবে হোস্টনাম প্রেরণ করে, যাতে সার্ভারটি ইতিমধ্যেই সচেতন যে সংযোগটি সরবরাহ করার জন্য কোন ভার্চুয়াল হোস্টটি ব্যবহার করা উচিত। সার্ভারটি সঠিক ভার্চুয়াল হোস্টের জন্য শংসাপত্র এবং কনফিগারেশন ব্যবহার করতে পারে।

কেন বিভিন্ন আইপি ঠিকানা ব্যবহার করবেন না?

HTTP Host: শিরোনাম আইপিভি 4 ঠিকানাগুলির অভাবের কারণে একক আইপি ঠিকানায় একাধিক ওয়েব হোস্টকে পরিবেশন করার অনুমতি প্রদান করা হয়েছে, 1990-এর দশকের মাঝামাঝি সময়ে সমস্যা হিসাবে স্বীকৃত। ভাগ করা ওয়েব হোস্টিং পরিবেশগুলিতে, শত শত অনন্য, সম্পর্কিত কোনও ওয়েব সাইটগুলি একক আইপি ঠিকানার মাধ্যমে এই ভাবে পরিষেবা প্রদান করা যায়, ঠিকানা স্থান সংরক্ষণ করা যায়।

শেয়ারকৃত হোস্টিং পরিবেশগুলি তখন পাওয়া যায় যে আইপি ঠিকানা মহাকাশের সর্বাধিক ভোক্তা নিরাপদ ওয়েব সাইটগুলির অনন্য আইপি ঠিকানা রাখতে প্রয়োজনীয়, আইপিভি 6 এর পথে স্টপ-ফাঁক পরিমাপ হিসাবে SNI এর প্রয়োজন তৈরি করে। আজকে মাঝে মাঝে 5 আইপি অ্যাড্রেস (/ ২9) কম উল্লেখযোগ্য সংশোধন ছাড়াই পাওয়া কঠিন, যা প্রায়শই স্থাপনা বিলম্বিত হয়।

আইপিভি 6 এর আবির্ভাবের সাথে, যেমন ঠিকানা সংরক্ষণ কৌশলগুলি আর প্রয়োজন হয় না, যেহেতু একটিও হোস্টের কাছে আজকের ইন্টারনেটের চেয়ে বেশি IPv6 ঠিকানা বরাদ্দ করা হতে পারে, তবে কৌশলগুলি এখনও ভবিষ্যতে পরিষেবা লিগ্যাসি আইপিভি 4 পর্যন্ত ব্যবহার করা হবে। সংযোগ।

আদেশ সহকারে

কিছু অপারেটিং সিস্টেম / ব্রাউজার সমন্বয় SNI সমর্থন করে না (নীচে দেখুন), তাই SNI ব্যবহার করে সমস্ত পরিস্থিতিতে জন্য উপযুক্ত নয়। যেমন সিস্টেম / ব্রাউজার সমন্বয় লক্ষ্যবস্তু সাইট SNI পদত্যাগ করতে হবে এবং প্রতিটি ভার্চুয়াল হোস্ট জন্য অনন্য আইপি ঠিকানা ব্যবহার অবিরত করতে হবে।

বিশেষ নোট, উইন্ডোজ এক্সপির ইন্টারনেট এক্সপ্লোরার এর কোন সংস্করণ এসএনআই সমর্থন করে না। এই সংমিশ্রণটি এখনও ইন্টারনেট ট্র্যাফিকের অংশ হিসাবে নেটমার্কসচেয়ারের অংশ হিসাবে ডিসেম্বর 2012-এর মধ্যে প্রায় 16% ইন্টারনেট ট্র্যাফিকের উল্লেখযোগ্য প্রতিনিধিত্ব করে), এসএনআই এই ব্যবহারকারী জনসংখ্যার লক্ষ্যবস্তু কোন সাইটের জন্য অনুপযুক্ত হবে।

সমর্থন

অনেক, কিন্তু সব না, সাধারণত ব্যবহৃত সফটওয়্যার প্যাকেজগুলি SNI সমর্থন করে।

(এই তালিকা থেকে সীমাবদ্ধতার অর্থ হ'ল সমর্থন অভাবের অর্থ নয়; এর অর্থ হল আমি কতটুকু টাইপ করতে পারি তার একটি সীমা ছিল, অথবা আমি দ্রুত অনুসন্ধানের তথ্য খুঁজে পাচ্ছি না। আপনার সফটওয়্যার প্যাকেজ তালিকাভুক্ত না হলে, অনুসন্ধান করা হচ্ছে তার নাম প্লাস জন্য sni সমর্থন উপস্থিত থাকলে এবং কিভাবে সেট আপ করা উচিত তা প্রকাশ করা উচিত।)

লাইব্রেরি সাপোর্ট

SSL / TLS সমর্থন সরবরাহ করার জন্য সর্বাধিক প্যাকেজ বহিরাগত লাইব্রেরিতে নির্ভর করে।

  • জিএনইউ টিএলএস
  • JSSE (ওরাকল জাভা) 7 বা তার বেশি, শুধুমাত্র একটি ক্লায়েন্ট হিসাবে
  • libcurl 7.18.1 বা উচ্চতর
  • এনএসএস 3.1.1 বা উচ্চতর
  • OpenSSL 0.9.8j বা উচ্চতর
    • কনফিগার পতাকা সঙ্গে OpenSSL 0.9.8f বা উচ্চতর
  • QT 4.8 বা উচ্চতর

সার্ভার সাপোর্ট

জনপ্রিয় সার্ভার সফ্টওয়্যার সর্বাধিক বর্তমান সংস্করণ SNI সমর্থন। সেটআপ নির্দেশাবলী এইগুলির বেশিরভাগের জন্য উপলব্ধ:

ক্লায়েন্ট সমর্থন

সর্বাধিক বর্তমান ওয়েব ব্রাউজার এবং কমান্ড লাইন ব্যবহারকারী এজেন্ট SNI সমর্থন করে।

ডেস্কটপ

  • ক্রোম 5 বা উচ্চতর
    • উইন্ডোজ এক্সপির উপর ক্রোম 6 বা তার চেয়ে বেশি
  • ফায়ারফক্স 2 বা উচ্চতর
  • ইন্টারনেট এক্সপ্লোরার 7 বা উচ্চতর, উইন্ডোজ ভিস্তা / সার্ভার 2008 বা উচ্চতর চলমান
    • উইন্ডোজ এক্সপি এ ইন্টারনেট এক্সপ্লোরার এসইআই সমর্থন করে না সংস্করণ নির্বিশেষে
  • কনকরার 4.7 বা উচ্চতর
  • অপেরা 8 বা উচ্চতর (টিএলএস 1.1 সক্রিয় করতে সক্ষম হতে পারে)
  • উইন্ডোজ ভিস্তা / সার্ভার 2008 বা তারপরে সাফারি 3.0, অথবা ম্যাক ওএস এক্স 10.5.6 বা উচ্চতর

মোবাইল

  • অ্যান্ড্রয়েড ব্রাউজার 3.0 মধুচক্র বা উচ্চতর
  • আইওএস সাফারি 4 বা উচ্চতর
  • উইন্ডোজ ফোন 7 বা উচ্চতর

কমান্ড লাইন

  • curl 7.18.1 বা উচ্চতর
  • wget 1.14 বা উচ্চতর (বিতরণ একটি backported থাকতে পারে তালি এসএনআই সমর্থনের জন্য)

কোন সহযোগিতা নেই

  • ব্ল্যাকবেরি ব্রাউজার
  • উইন্ডোজ এক্সপি এ ইন্টারনেট এক্সপ্লোরার (কোন সংস্করণ)

(নোট: এই উত্তরটির জন্য কিছু তথ্য প্রাপ্ত হয়েছিল উইকিপিডিয়া।)


96
2017-08-14 23:05



অনেক ভাল :-) আশা করি, বর্তমানে অবশেষে গৃহীত একটিকে তুলনায় উচ্চতর স্কোর পেতে পারে, যা উপরের শীর্ষ সম্পাদনাটি বাদে দুর্ভাগ্যজনকভাবে ভুল। - Bruno
@ ব্রুনো যদি আপনি কয়েক শত লোককে এটি উত্থাপন করতে দেখেন তবে অবশ্যই আমি অভিযোগ করব না। :) - Michael Hampton♦
সর্বশেষ ব্ল্যাকবেরি ব্রাউজার (10?) ওয়েবকিট এর একটি সাম্প্রতিক সংস্করণ ব্যবহার করে, তাই সম্ভবত এটি সম্ভবত SNI সমর্থন করে। - dave1010


সমস্যাটি:

যখন একটি ওয়েব ক্লায়েন্ট এবং একটি ওয়েব সার্ভার HTTPS উপর একে অপরের সাথে কথা বলে, খুব দ্রুত ঘটতে হবে যে জিনিস নিরাপদ হ্যান্ডশেক হয়।

এখানে একটি হ্যান্ডশেক একটি সরলীকৃত উদাহরণ:

tls handshake

যদি এটি HTTP হয় এবং HTTPS না হয় তবে ক্লায়েন্টটি পাঠানো প্রথম জিনিসটি এমন কিছু হতে পারে:

GET /index.html HTTP/1.1
Host: example.com

এটি একটি একক আইপি ঠিকানায় একাধিক ভার্চুয়াল হোস্ট তৈরি করে, কারণ সার্ভারটি ঠিক যে ডোমেইনটি অ্যাক্সেস করতে চায় তা যেমন সার্ভারটি অ্যাক্সেস করতে চায়, যেমন example.com।

HTTPS ভিন্ন। যেমন আমি আগে বলেছি, হ্যান্ডশেক অন্য সবকিছু আগে আসে। যদি আপনি উপরের (শংসাপত্র) উপরে প্রদর্শিত হ্যান্ডশেকের তৃতীয় ধাপটি দেখেন তবে সার্ভারটিকে হ্যান্ডশেকের অংশ হিসাবে ক্লায়েন্টকে একটি শংসাপত্র উপস্থাপন করতে হবে তবে ক্লায়েন্ট কোনও অ্যাক্সেসের চেষ্টা করে এমন কোনও ডোমেইনের নাম নেই। সার্ভারের একমাত্র বিকল্পটি একই সার্টিফিকেট পাঠানো হয়, এটির ডিফল্ট শংসাপত্র।

আপনি এখনও আপনার ওয়েব সার্ভারে ভার্চুয়াল হোস্ট সেট আপ করতে পারেন, কিন্তু সার্ভার সবসময় প্রতিটি ক্লায়েন্টে একই শংসাপত্র পাঠাবে। আপনি যদি আপনার সার্ভারে example.com এবং example.org ওয়েবসাইট উভয় হোস্ট করার চেষ্টা করেন তবে ক্লায়েন্টটি একটি HTTPS সংযোগের অনুরোধ করলে সার্ভারটি example.com এর জন্য সর্বদা সার্টিফিকেট পাঠাবে। সুতরাং যখন একটি ক্লায়েন্ট একটি প্রতিষ্ঠিত HTTPS সংযোগের উপর example.org অনুরোধ করে, তখন এটি ঘটবে:

enter image description here

এই সমস্যাটি কার্যকরভাবে আইপি ঠিকানায় HTTPS এর উপর সার্ভারের সার্ভারের সংখ্যা সীমাবদ্ধ করে।

সমাধান:

এই সমস্যার সমাধান করার সবচেয়ে সহজ উপায় ক্লায়েন্টের জন্য সার্ভারকে কোন ডোমেনটি অ্যাক্সেস করতে চায় তা জানাতে হ্যান্ডশেক সময়। এইভাবে সার্ভারটি সঠিক শংসাপত্রটি সরবরাহ করতে পারে।

এই ঠিক কি sni, অথবা সার্ভার নাম ইঙ্গিত করে।

SNI এর সাথে, ক্লায়েন্ট সার্ভারের নামটি প্রথম বার্তাটির অংশ হিসাবে অ্যাক্সেস করতে চায়, উপরের হ্যান্ডশেক চিত্রের "ক্লায়েন্ট হ্যালো" ধাপে।

কিছু পুরানো ওয়েব ব্রাউজার SNI সমর্থন করে না। উদাহরণস্বরূপ, সেখানে উইন্ডোজ এক্সপি আছে ইন্টারনেট এক্সপ্লোরার এর একটি সংস্করণ নয় যে SNI জন্য সমর্থন আছে। SNI ভার্চুয়াল হোস্টগুলি ব্যবহার করে এমন সার্ভারে HTTPS এর উপর একটি সংস্থান অ্যাক্সেস করার সময়, আপনাকে একটি জেনেরিক শংসাপত্র উপস্থাপন করা হবে যা ব্রাউজারটিকে একটি সতর্কতা বা ত্রুটি প্রদর্শন করতে পারে।

enter image description here

সমস্যা এবং সমাধানের পিছনে নীতি ব্যাখ্যা করার জন্য আমি এখানে কিছু সরলীকৃত করেছি। যদি আপনি আরো প্রযুক্তিগত ব্যাখ্যা চান, দী উইকিপিডিয়া পৃষ্ঠা বা আরএফসি 6066 ভাল শুরু পয়েন্ট হিসাবে পরিবেশন করা হতে পারে। আপনি সার্ভার এবং ব্রাউজারগুলির তালিকা আপ টু ডেট খুঁজে পেতে পারেন যা SNI সমর্থন করে উইকিপিডিয়া


37
2017-08-14 19:13





http://wiki.apache.org/httpd/NameBasedSSLVHostsWithSNI

ক্লায়েন্ট ব্রাউজার এছাড়াও SNI সমর্থন করতে হবে। এখানে কিছু ব্রাউজার রয়েছে যা:

* Mozilla Firefox 2.0 or later
* Opera 8.0 or later (with TLS 1.1 enabled)
* Internet Explorer 7.0 or later (on Vista, not XP)
* Google Chrome
* Safari 3.2.1 on Mac OS X 10.5.6 

16
2018-02-05 00:46





সার্ভার নাম ইঙ্গিত (RFC6066) HTTPS এর উপর কাজ করার জন্য নাম ভিত্তিক vhosts জন্য TLS এক্সটেনশন প্রয়োজন।

এক্সটেনশানটি ব্যাপকভাবে প্রয়োগ করা হয়েছে এবং আমি এখনও বর্তমান সফ্টওয়্যারের সাথে কোনও সমস্যা দেখাতে পারছি না, তবে আপনি যদি SNI- র উপর নির্ভর করেন তবে কিছু ক্লায়েন্ট (যারা এটি সমর্থন করে না) আপনার ডিফল্ট সাইটে পাঠানো হবে।


6
2017-08-14 19:10



ফ্যালকনের উত্তরের পাশাপাশি আইআইএস-এ একই আইপি-তে কাজ করার জন্য একাধিক আইআইএস সাইট পেতে কিছু বিশেষ পরিবর্তন প্রয়োজন। আপনি সার্ভারের জন্য কনফিগারেশন ফাইল ম্যানুয়ালি সম্পাদনা করতে বা বাঁধাই পরিবর্তনগুলি করতে একটি CLI সরঞ্জাম ব্যবহার করতে হবে, GUI সরঞ্জাম এটি করতে পারে না। আইআইএস-এ এটি হেডারদের হোস্ট করার জন্য এসএসএস সার্টিফিকেট হিসাবে নিয়োগ করা হয়। আপ্যাচি কিছুক্ষণের জন্য ইস্যু করেনি। - Brent Pabst
আহ ঠিক আছে, যে কিছু পরিষ্কার করে। একটি ক্লায়েন্ট (ব্রাউজার) এই সমর্থন করে কিনা তা আপনি কিভাবে জানতে পারেন? উদাহরণস্বরূপ, যদি আমি MSIE6 চেক করতে চাই, তাহলে কিভাবে আমি ভার্চুয়াল এক্সপি মেশিন ইনস্টল না করেই পরীক্ষা করতে পারি? - Luc
@Luc en.wikipedia.org/wiki/Server_Name_Indication#Support - cjc
@ ফ্যালকন এসএনআই এক্সপি এ IE দিয়ে কাজ করে না; যা এখনও প্রায় এক চতুর্থাংশ ডেস্কটপ ইন্টারনেট ব্যবহারকারীদের জন্য অ্যাকাউন্ট। সম্ভাব্য দর্শকদের একটি চতুর্থাংশ কাজ না করে আমি "ব্যাপকভাবে বাস্তবায়িত" কল করব না। - Chris S
@MichaelHampton IE SSL এর জন্য নেটিভ উইন্ডোজ ক্রিপ্টো স্ট্যাক ব্যবহার করে। এক্সপি এসএনআই সমর্থন করে না, তাই এক্সপির চলমান কোনও সংস্করণও হয় না। শুধু ভিস্তা এবং নতুন অপারেটিং সিস্টেমগুলিতে এসএনআই সমর্থন করে। - Chris S