Re: [Ninux-Wireless] Coniglio

2011-08-26 Per discussione Antonio Quartulli
On Fri, Aug 26, 2011 at 09:18:29 +0200, ZioPRoTo (Saverio Proto) wrote: > cmq si tutto il payload TCP è cifrato. si in effetti hai pienamente ragione..mea culpa! ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireles

Re: [Ninux-Wireless] Coniglio

2011-08-26 Per discussione Claudio
Il 26 agosto 2011 09:18, ZioPRoTo (Saverio Proto) ha scritto: >> Sei sicuro Saverio che anche l'url sia criptato? Su server con >> virtualhost il client deve fornire l'hostname prima che il server >> possa fornire il certificato relativo a quell'url. > > infatti se vuoi fare https devi avere un IP

Re: [Ninux-Wireless] Coniglio

2011-08-26 Per discussione ZioPRoTo (Saverio Proto)
> Sei sicuro Saverio che anche l'url sia criptato? Su server con > virtualhost il client deve fornire l'hostname prima che il server > possa fornire il certificato relativo a quell'url. infatti se vuoi fare https devi avere un IP dedicato per ogni nome, altrimenti ti da un problema col certificato

Re: [Ninux-Wireless] Coniglio

2011-08-26 Per discussione Pierluigi Checchi
Non è più così FYsI: "Multiple (different) SSL certificates on one IP" is brought to you by the magic of TLS Upgrading. It works with newer Apache servers (2.2.x) and reasonably recent browsers (don't know versions off the top of my head). RFC 2187 has the gory details, but basically it works for

Re: [Ninux-Wireless] Coniglio

2011-08-26 Per discussione Claudio
Il 26 agosto 2011 08:16, ZioPRoTo (Saverio Proto) ha scritto: >> Si. Se la richiesta HTTPS avviene mediante GET, il MAX sarà visibile. Questo >> perchè quando fai una GET (sia http che ahttps) l'url è sempre visibile. è il >> contenuto che invece viene criptato. Per questo motivo potresti passare