Нет, это не OpenSSL, пропускающий сертификат, это - отказ квитирования SSL, потому что другой конец не отправил свой сертификат.
Вы получили бы подобную ошибку, когда Вы соединяетесь с включенным сервисом некоторого не-SSL.
Что Вы получаете, когда Вы добавляете - параметр отладки к openssl?
ответ:
read from 0x9cd8b98 [0x9cde140] (7 bytes => 0 (0x0))
Таким образом, это ничего не считало из сокета (предполагающий, что это было закрыто к другому концу или чему-то промежуточному прежде, чем отправить что-либо),
Есть ли в Вашей сети своего рода прокси? Своего рода iptables перенаправление или антивирус на локальной машине?
Что делает tshark -Vi any port 993
дайте Вам при попытке команды openssl?
Вы были бы более обеспечены с www каталогом в/var/www с www-данными владельца и www-данными группы и добавлением Вашего пользователя группе www-данных.
Во-первых, измените DocumentRoot и т.д. назад на/var/www в апачской конфигурации.
/var/www каталог (и все подкаталоги в нем) должен быть setgid, так, чтобы файлы и директора были созданы с www-данными группы.
Все следующее должно быть выполнено как корень, или с sudo:
mkdir -p /var/www
если были какие-либо файлы в/home/user/www, с которым Вы хотите сохранить, переместить их в/var/www теперь:
mv /home/user/www/* /var/www/
Теперь исправьте полномочия и владение/var/www каталога.
chown -R www-data:www-data /var/www
chmod -R 775 /var/www
find /var/www -type d -print0 | xargs -0r chmod g+s
adduser user www-data
В следующий раз 'пользователь' входит в систему в (или выполнения newgrp www-data
), у них должно быть разрешение записи в/var/www
BTW, если Вы хотите помочь 'пользователю' найти веб-файлы, просто делают символьную ссылку в своем корневом каталоге:
ln -s /var/www/ /home/user/
Для доступа для чтения-записи важно иметь, выполняют полномочия к родительским каталогам также (в Вашем случае/home/user). Проверьте этот ответ.
Вы используете корень в/home/user/www (который подпадает под корневой каталог пользователя и значение по умолчанию корневых каталогов к 700 полномочиям во время создания. Попытайтесь создать корень для апача где-то в другом месте, например. /apache/www
Если Ваш дистрибутив использует что-то как SELinux или Броня Приложения затем, то необходимо будет, вероятно, предоставить доступ к процессу Apache так, чтобы было "позволено" получить доступ к области корневого каталога.
Можно использовать эту команду для наблюдения списка булевских переменных, связанных с httpd
(Apache).
$/usr/sbin/getsebool -a | grep httpd
allow_httpd_anon_write --> off
allow_httpd_bugzilla_script_anon_write --> off
allow_httpd_mod_auth_pam --> off
allow_httpd_nagios_script_anon_write --> off
allow_httpd_squid_script_anon_write --> off
allow_httpd_sys_script_anon_write --> off
httpd_builtin_scripting --> on
httpd_can_network_connect --> off
httpd_can_network_connect_db --> off
httpd_can_network_relay --> off
httpd_disable_trans --> off
httpd_enable_cgi --> on
httpd_enable_ftp_server --> off
httpd_enable_homedirs --> on
httpd_rotatelogs_disable_trans --> off
httpd_ssi_exec --> off
httpd_suexec_disable_trans --> off
httpd_tty_comm --> on
httpd_unified --> on
Эта булевская переменная должна быть включена:
httpd_enable_homedirs --> on
Дополнительно необходимо добавить контекст SELinux (маркировка) к каждому каталогу, который по существу говорит SELinux, что этому каталогу или файлу позволяют быть полученными доступ любым сервисом/демоном, связан с той маркировкой. Apache (httpd) использует эту маркировку:
httpd_sys_content_t:s0
Таким образом, необходимо выполнить эту команду, chcon
добавить что маркировка к файлам/каталогам под / домой. Только добавьте маркировку к каталогу, откуда Apache будет служить файлам.
$ chcon -R -t httpd_sys_content_t /home/user/www
Можно подтвердить это обработанное использование -Z
переключатель к ls
, который показывает Вам маркировки контекста.
$ ls -Z /var/www/manual/
drwxr-xr-x root root system_u:object_r:httpd_sys_content_t:s0 mod