Servus,

am einfachsten kann man die ganze Geschichte unter Linux mit virtuellen 
Netzwerkdevices lösen. Einfach, sofern möglich natürlich, für jeden vhost ein 
eigenes device einrichten (also dann eth0:1, eth0:2 usw.). Dann braucht man 
keine NamebasedVirtualHost, sondern kann jedem vhost eine eigene ip geben. 
Dann läufts! Hab ich auch so gemacht.

Gruß

Sven

> On 13.09.2007, at 13:38, Lars Eilebrecht wrote:
> > Daniel Schulz wrote:
> >> Jetzt ist der Groschen gefallen. OK, das geht so also nicht. Aber
> >> eine
> >> Alternative wäre doch, einen Host ssl.domain.de anzulegen und dann
> >> darüber alles verschlüsselte laufen zu lassen. Also dass
> >>
> >> webmail.domain.de
> >>
> >> eine Umleitung auf
> >>
> >> ssl.domain.de/webmail ist
> >>
> >> und dann müßte das doch auch noch mit dl.domain.de genau so
> >> funktionieren, oder gibts da auch einen Haken?
> >
> > Vom Prinzip her geht das. Wenn allerdings ein https-Zugriff
> > auf einen anderen Host als ssl.domain.de erfolgt, dann gibt der
> > Browser ein Warning aus, dass der Hostname nicht zum Namen des
> > Zertifikates passt.
>
> Der Vollständigkeit halber seien noch sog. Wildcard-Certs erwähnt,
> also z.B. ein Cert für *.example.com - so lässt sich die 1-IP-pro-SSL-
> VHost-Restriktion auch elegant lösen...
>
> Cheers,
> Erik
>
>
> --------------------------------------------------------------------------
>                 Apache HTTP Server Mailing List "users-de"
>       unsubscribe-Anfragen an [EMAIL PROTECTED]
>            sonstige Anfragen an [EMAIL PROTECTED]
> --------------------------------------------------------------------------



-- 
Sven Kobow
Universität Paderborn
Sportmedizinisches Institut - Rechnerbetrieb 
Raum SP1-501
FON: +49 (05251) 60-3586
MAIL: [EMAIL PROTECTED]

Attachment: signature.asc
Description: This is a digitally signed message part.

Antwort per Email an