Guten Morgen
Ich habe mal auf einem Testserver alles neu eingerichtet mit nginx und Let's Encrypt. Dies funktioniert auch. Wenn ich die Seiten aufrufe wird das korrekte Zertifikat angezeigt. CN und alles ist korrekt.
Wenn ich nun aber in einem Monitoring System die Gültigkeit prüfe (Ich habe mal verschiedene getestet), oder die Abfrage openssl s_client -connect domain.com:443 verwende, so erhalte ich das Zertifikat welches der NGINX als erste Conf Datei findet (Alphabetisch hat es Domains mit A, B und D, er zeigt mir dann das erste mit A).
Muss dies in NGINX oder sonst wo noch anders Konfiguriert werden damit auch so die korrekten Zertifikate angezeigt werden?
Edit: Hier noch der nginx conf Block:
server {
listen 80;
listen [::]:80;
listen 443 ssl;
listen [::]:443 ssl;
server_name domain.com;
ssl_certificate /etc/letsencrypt/live/domain.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/domain.com/privkey.pem;
ssl_dhparam /etc/nginx/ssl/dhparam.pem;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_session_cache shared:SSL:1m;
ssl_session_timeout 10m;
ssl_prefer_server_ciphers on;
ssl_ecdh_curve secp384r1;
ssl_ciphers EECDH+AESGCM:EDH+AESGCM:EECDH:EDH:!MD5:!RC4:!LOW:!MEDIUM:!CAMELLIA:!ECDSA:!DES:!DSS:!3DES:!NULL;
# OCSP Stapling
# fetch OCSP records from URL in ssl_certificate and cache them
# ssl_stapling on;
ssl_trusted_certificate /etc/letsencrypt/live/domain.com/chain.pem;
ssl_stapling_verify on;
# HSTS (ngx_http_headers_module is required) (15768000 seconds = 6 months)
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains; preload";
add_header X-XSS-Protection "1; mode=block";
add_header X-Frame-Options SAMEORIGIN;
add_header X-Content-Type-Options nosniff;
.....
}
Alles anzeigen
Gruss und Danke
Oliver
PS. Falls jemand noch eine Idee hat wie man einen Server "spiegeln" könnte https://forum.netcup.de/admini…spiegeln-server-failover/