Http https Problem bei Interner Seite
Hallo zusammen,
bei uns wird intern eine Webseite betrieben.
Wenn ich diese mit Chrome oder FireFox über http://<fqdn>:8080 aufrufe schwenken die Browser automatisch auf https um.
Dies ist so aber nicht gewünscht.
Da kein Zertifikat vorhanden ist, bringen natürlich die Browser entsprechende Sicherheitswarnungen.
Chrome bspw. meckert, dass der Server eine ungültige Antwort zurück liefert und man die Windowsnetzwerk Diagnose bemühen soll...
Schaut man sich die Security Informationen an, behauptet er allerdings dass alles Sicher sei, das Zertifikat passt (welches auch immer er da angeblich nimmt, anzeigen ist nicht möglich), aber die Seite ist nicht sicher..
Jemand eine Idee wie ich den Browsern das abgewöhnt bekomme da zu meckern?
oder ist der Schnellste/einfachste Weg, dem Apache ein Zertifikat für die Webseite zu verpassen?
zu letzerem: Wenn ja, wie funktioniert das am besten bei einem Apache der auf Windows betrieben wird? habe hinsichtlich Apache nicht sooo die Erfahrung....
Danke schonmal,
Gruß, Manu
Ergänzung: Das ganze tritt nur sporadisch auf. wenn man statt dem FQDN die IP des Servers mit port ruft, funktioniert das ganze.
bei uns wird intern eine Webseite betrieben.
Wenn ich diese mit Chrome oder FireFox über http://<fqdn>:8080 aufrufe schwenken die Browser automatisch auf https um.
Dies ist so aber nicht gewünscht.
Da kein Zertifikat vorhanden ist, bringen natürlich die Browser entsprechende Sicherheitswarnungen.
Chrome bspw. meckert, dass der Server eine ungültige Antwort zurück liefert und man die Windowsnetzwerk Diagnose bemühen soll...
Schaut man sich die Security Informationen an, behauptet er allerdings dass alles Sicher sei, das Zertifikat passt (welches auch immer er da angeblich nimmt, anzeigen ist nicht möglich), aber die Seite ist nicht sicher..
Jemand eine Idee wie ich den Browsern das abgewöhnt bekomme da zu meckern?
oder ist der Schnellste/einfachste Weg, dem Apache ein Zertifikat für die Webseite zu verpassen?
zu letzerem: Wenn ja, wie funktioniert das am besten bei einem Apache der auf Windows betrieben wird? habe hinsichtlich Apache nicht sooo die Erfahrung....
Danke schonmal,
Gruß, Manu
Ergänzung: Das ganze tritt nur sporadisch auf. wenn man statt dem FQDN die IP des Servers mit port ruft, funktioniert das ganze.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 357427
Url: https://administrator.de/contentid/357427
Ausgedruckt am: 22.11.2024 um 04:11 Uhr
4 Kommentare
Neuester Kommentar
Hi Grill-It,
hört sich ganz nach einer automatischen Weiterleitung aus, entweder in einem VHost des Apache oder in einer .htaccess Datei im Wurzelverzeichnis der Webseite.
Falls es einen VHost gibt wovon ich mal ausgehe sollte darin etwas wie:
Wie zu sehen greift dann die RewriteEngine, wenn nicht gewünscht wieder rausnehmen und "Standard" konfigurieren.
Falls doch eigenes Zertifikat dann aufnehmen in die jeweiligen trust stores der Anwendungen, nicht alle greifen auf das Systemeigene zu.
Falls externes gewünscht und somit gültiges Zertifikat dann wäre LetsEncrypt eine Möglichkeit. Geht aber nur auf korrekte FDQN.
Zum letzten Punkt das es mit der IP funktioniert ist klar,da auf dem weg höchstwahrscheinlich die "default VHost" datei angesprochen wird und keine Umleitung zu https stattfindet und dort auch kein weiterer VHost eine Verschlüsselung anbietet.
Checke einfach mal die Konfigurationen falls dann noch konkrete fragen sind gerne nochmals melden
Nutze keine Windows Systeme von daher kann ich nichts zu den Speicher Pfaden sagen aber sollte sich schnell rausfinden lass wo die unter WIN liegen.
Grüße
hört sich ganz nach einer automatischen Weiterleitung aus, entweder in einem VHost des Apache oder in einer .htaccess Datei im Wurzelverzeichnis der Webseite.
Falls es einen VHost gibt wovon ich mal ausgehe sollte darin etwas wie:
RewriteEngine On # This will enable the Rewrite capabilities
RewriteCond %{HTTPS} !=on # This checks to make sure the connection is not already HTTPS
RewriteRule ^/?(.*) https://%{SERVER_NAME}/$1 [R,L] # This rule will redirect users from their original location, to the same location but using HTTPS. # i.e. http://www.example.com/foo/ to https://www.example.com/foo/ # The leading slash is made optional so that this will work either in httpd.conf # or .htaccess context
Wie zu sehen greift dann die RewriteEngine, wenn nicht gewünscht wieder rausnehmen und "Standard" konfigurieren.
Falls doch eigenes Zertifikat dann aufnehmen in die jeweiligen trust stores der Anwendungen, nicht alle greifen auf das Systemeigene zu.
Falls externes gewünscht und somit gültiges Zertifikat dann wäre LetsEncrypt eine Möglichkeit. Geht aber nur auf korrekte FDQN.
Zum letzten Punkt das es mit der IP funktioniert ist klar,da auf dem weg höchstwahrscheinlich die "default VHost" datei angesprochen wird und keine Umleitung zu https stattfindet und dort auch kein weiterer VHost eine Verschlüsselung anbietet.
Checke einfach mal die Konfigurationen falls dann noch konkrete fragen sind gerne nochmals melden
Nutze keine Windows Systeme von daher kann ich nichts zu den Speicher Pfaden sagen aber sollte sich schnell rausfinden lass wo die unter WIN liegen.
Grüße
Alternativ den Webserver einfach nicht mehr auf Port 443 schnüffeln lassen wenn man das sowieso nicht nutzen will (aber besser sollte wenn sensible Daten über die Leitung gehen, in dem Fall vertrauenswürdiges Zertifikat mit richtigen Common-Name hinterlegen).