Hibiscus "Netzwerkinstallation" / Mysql mit ssl

 
AStA
Benutzer
Avatar
Geschlecht: keine Angabe
Herkunft: Darmstadt
Beiträge: 50
Dabei seit: 05 / 2010
Betreff:

Re: Hibiscus "Netzwerkinstallation" / Mysql mit ssl

 · 
Gepostet: 03.08.2010 - 20:58 Uhr  ·  #21
Zitat geschrieben von willow
Das von Jameica erstellte Zertifikat enthaelt im Attribut "Common Name" natuerlich den Hostnamen des Rechners, auf dem die Jameica-Instanz initialisiert wurde. Dafuer ist das Attribut ja auch da. Ich kann dort ja nicht einfach irgendwas anderes reinschreiben.


So etwas in der Richtung habe ich mir schon gedacht. Dadurch wird ein "Netzwerksetup" von Jameica mit echtem "roaming profile" der Benutzer natürlich sehr umständlich (Zertifkat pro User UND PC Station auf der er arbeitet muß erstellt werden).

Zitat geschrieben von willow
Die Frage ist jetzt, wie die Gegenseite damit umgeht, wenn der Hostname des Gegenueber nicht mit dem Hostnamen laut Zertifikat uebereinstimmt.

Jameica bringt in dem Fall einen Warnhinweis, laesst dem User aber die Wahl, das zu tolerieren (das waere z.Bsp. der Fall, wenn das Zertifikat des MySQL-Servers einen falschen Hostnamen hat).


YUP!

Zitat geschrieben von willow
Wie andersrum jedoch der MySQL-Server damit umgeht, wenn der Hostname laut Client-Zertifikates nicht mit dem tatsaechlichen Hostnamen des Clients uebereinstimmt, liegt nicht in meiner Macht. Das ist ja die Entscheidungssache des MySQL-Servers.


Was mich wundert ist das die Verbindung vom SQL-Server bei 2 Usern erst abgelehnt wurde, was sich dann natürlich durch den anders lauteten Hostnamen erklärt und später auf einem neueren Linux-System dann doch zustande kommt.

Wie gesagt, werde da noch ein wenig nachforschen. Danke schon mal für die Rückmeldung!
hibiscus
Benutzer
Avatar
Geschlecht: keine Angabe
Herkunft: Leipzig
Homepage: willuhn.de/
Beiträge: 10856
Dabei seit: 03 / 2005
Betreff:

Re: Hibiscus "Netzwerkinstallation" / Mysql mit ssl

 · 
Gepostet: 03.08.2010 - 23:27 Uhr  ·  #22
Zitat geschrieben von AStA
So etwas in der Richtung habe ich mir schon gedacht. Dadurch wird ein "Netzwerksetup" von Jameica mit echtem "roaming profile" der Benutzer natürlich sehr umständlich (Zertifkat pro User UND PC Station auf der er arbeitet muß erstellt werden).


Jetzt mal angenommen, es liegt tatsaechlich an dem Hostnamen: Wie sähe denn die Loesung fuer dich aus?

a) In dem Zertifikat steht der Hostname im CN-Attribut gar nicht drin. Stattdessen z.Bsp. der Username. Der waere zwar auf jedem Rechner gleich, an dem sich der User anmeldet. Aber er wuerde trotzdem nicht zum Hostnamen passen, den der MySQL-Server prueft (er vergleicht ja den Hostnamen des Zertifikates mit dem Hostnamen des Clients). Ob die Pruefung des Servers nun fehlschlaegt, weil ein anderer Hostname drin steht, ob sie fehlschlaegt, weil ueberhaupt kein Hostname (sondern ein Username) drin steht, macht keinen Unterschied. Die Pruefung schlaegt fehl.

b) Abhaengig davon, an welchem Rechner sich der User anmeldet, muesste das Zertifikat einen anderen Hostnamen enthalten. Das geht natuerlich nicht. Zum einen, weil diese Eigenschaften des Zertifikates nicht nachtraeglich geaendert werden koennen. Zum anderen, weil der Server (in dem Verzeichnis, welches in /etc/my.cnf in "ssl-capath" angegeben ist) ja die Zertifikate der Clients als Kopie hat. Und wie sollen da die Hostnamen geaendert werden?

Fazit:

*Falls* der MySQL-Server tatsaechlich den Hostnamen des Client-Zertifikates prueft, ist dieses Szenario (MySQL, SSL, Client-Zertifikate, Roaming-Profile) schlicht nicht loesbar.

*Daher*: Bist du wirklich sicher, dass der MySQL-Server die Verbindung tatsaechlich wegen einem fehlgeschlagenen Hostnamen-Check verweigert oder vermutest du das lediglich? Zeig doch mal einen zugehoerigen Log-Mitschnitt aus der jameica.log. Der Stacktrace aus deinem Posting von 13:47 deutete lediglich auf falsche Dateiberechtigungen in ~/.jameica hin.

Zitat geschrieben von AStA
Was mich wundert ist das die Verbindung vom SQL-Server bei 2 Usern erst abgelehnt wurde, was sich dann natürlich durch den anders lauteten Hostnamen erklärt und später auf einem neueren Linux-System dann doch zustande kommt.


Das vermutest du jetzt aber nur. Der zugehoerige Log-Mitschnitt wuerde Klarheit verschaffen.
AStA
Benutzer
Avatar
Geschlecht: keine Angabe
Herkunft: Darmstadt
Beiträge: 50
Dabei seit: 05 / 2010
Betreff:

Re: Hibiscus "Netzwerkinstallation" / Mysql mit ssl

 · 
Gepostet: 17.08.2010 - 10:37 Uhr  ·  #23
Zitat geschrieben von willow

Das vermutest du jetzt aber nur. Der zugehoerige Log-Mitschnitt wuerde Klarheit verschaffen.


Asche auf mein Haupt - ja Du hast Recht!!! :oops:

Ich habe das jetzt alles nochmal gegengetestet und ich kann mich tatsächlich an allen Clients einloggen, unabhängig davon an welchem Client ich das Zertifikat für den Benutzer erstellt habe. Das muß tatächlich mit den Verzeichnissberechtigungen zu tun haben. Ich hatte diese wie von Dir vorgeschlagen folgendermaßen gesetzt:

chmod -R 755 /opt/jameica
chown -R root:root /opt/jameica

Auch mal so versucht (was eigentlich unwesentlich ist) :

chmod -R 775 /opt/jameica
chown -R root:root /opt/jameica

Tatsache ist das zumindest bei der Einrichtung bzw. speichern der Einstellungen des Kartenlesers und Konteneinrichtung (als Benutzer) ein wenig Probleme gibt.

Wir verwenden hier den "KOBIL KAAN Advanced (USB)" an der TU. Aber da hatte ich ja schon mal was in einem anderen Thread gepostet, vielleicht sollte es dann dort weitergehen?!

http://www.onlinebanking-forum…highlight=

Tut mir leid für Umstände und DANKE für die unermüdliche Hilfe!!!
chabar
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 11
Dabei seit: 08 / 2012
Betreff:

Re: Hibiscus "Netzwerkinstallation" / Mysql mit ssl

 · 
Gepostet: 15.08.2012 - 18:09 Uhr  ·  #24
Hallo zusammen,

ich muss dieses Thema leider auch nochmal aufgreifen: Ich bekomme nämlich eine ähnliche Konfiguration für Windows-Clients partout nicht zum Laufen:
* CentOS-Server mit SSL-konfigurierter MySQL-Serverinstanz
* portable Installation von Jameica auf Windows 7-Clients, auf denen Jameica analog zu http://www.jverein.de/jameica_portable.php konfiguriert wurde und Jameica und Hibiscus in V2.2. laufen (alle nötigen Ordner und Dateien liegen also in einem Verzeichnis)

Status Quo:
Das Zertifikat des MySQL-Servers lässt sich via
Zitat
openssl verify -CAfile [meinCA-Cert] [meinServer-Cert]
erfolgreich verifizieren.
Server- und CA-zertifikat in Jameica importiert (u.a. auch händisch via Keytool).
MySQL-SSL-Verbindung erfolgreich von anderen Clients (Linux) getestet.
Windows-Clients starten via
Zitat

start ../Java/bin/javaw.exe -Djavax.net.ssl.keyStore=../jameica-data/cfg/jameica.keystore -Djavax.net.ssl.keyStorePassword="[pw]" -Djavax.net.ssl.trustStore=../jameica-data/cfg/jameica.keystore -Djavax.net.ssl.trustStorePassword="[pw]" -Xmx256m -jar jameica-win32.jar -f ../jameica-data %1 %2 %3 %4

Setze ich die Properties in de.willuhn.jameica.hbci.rmi.HBCIDBService.properties auf
Zitat

database.driver.mysql.jdbcurl=jdbc\:mysql\://[URL]\:3306/hibiscus?useUnicode\=Yes&characterEncoding\=ISO8859_1

funktioniert alles wie gewünscht, nur halt nicht via SSL.
Ändere ich die Properties auf
Zitat

database.driver.mysql.jdbcurl=jdbc\:mysql\://[URL]\:3306/hibiscus?useUnicode\=Yes&characterEncoding\=ISO8859_1&useSSL\=true

bekomme ich leider ein
Zitat

Plugin "hibiscus" kann nicht initialisiert werden. Hibiscus-Datenbank konnte nicht initialisiert werden.
connection to database.jdbc:mysql://blablabla.de:3306/hibiscus?useUnicode=Yes&characterEncoding=ISO8859_1&useSSL=true failed; nested exception is:
com.mysql.jdbc.CommunicationsException: Communications link failure due to underlying exception:
** BEGIN NESTED EXCEPTION **
com.mysql.jdbc.CommunicationsException
MESSAGE: Communications link failure due to underlying exception:
** BEGIN NESTED EXCEPTION **
javax.net.ssl.SSLHandshakeException
MESSAGE: Received fatal alert: unknown_ca
STACKTRACE:
javax.net.ssl.SSLHandshakeException: Received fatal alert: unknown_ca
....

Es ist mir unerklärlich, warum dem Client die CA noch immer unbekannt ist. Habe das CA-Zertifikat testweise auch mal in den System-Keystore von Java importiert - ebenfalls ohne Erfolg. Ich wäre unglaublich dankbar, wenn jemand einen Tipp für mich hätte...nach vollen zwei Tagen Fehlersuche bin ich mit meinem Latein am Ende.

Frustrierte Grüße (mit Resthoffnung),
Marc
hibiscus
Benutzer
Avatar
Geschlecht: keine Angabe
Herkunft: Leipzig
Homepage: willuhn.de/
Beiträge: 10856
Dabei seit: 03 / 2005
Betreff:

Re: Hibiscus "Netzwerkinstallation" / Mysql mit ssl

 · 
Gepostet: 16.08.2012 - 09:41 Uhr  ·  #25
Schau mal unter http://dev.mysql.com/doc/refma…rties.html

Unten die Tabelle "Security". Neben "useSSL" gibt es noch einige weitere Parameter, die man in der JDBC-URL setzen kann. Mit dem "Holzhammer" koenntest du z.Bsp. erstmal mit "verifyServerCertificate=false" testen.
chabar
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 11
Dabei seit: 08 / 2012
Betreff:

Re: Hibiscus "Netzwerkinstallation" / Mysql mit ssl

 · 
Gepostet: 23.08.2012 - 20:51 Uhr  ·  #26
...danke für den Tipp - leider brachte der aber auch nicht den gewünschten Erfolg.

Allerdings habe ich das Problem nun doch einkreisen können. Jameica störte sich gar nicht am Zertifikat der Server-CA oder dem Zertifikat der serverseitigen MySQL-Instanz - vielmehr scheint mir, als würde Jameica seinem eigenem (also dem von Jameica automatisch erstellten) Zertifikat nicht trauen, denn der Verbindungsaufbau bricht bereits ab, bevor der Server etwas davon mitbekommt (zumindest habe ich in den Server-Logs keinen Hinweis darauf gefunden, dass dieser sich irgendwie am Client-Zertifikat gestört hätte...zumal dieses ja auch dem Server bekannt sein sollte, wenn man http://www.willuhn.de/wiki/doku.php?id=support:mysql-ssl folgt).

Wenn ich aber nun einfach analog zu http://www.willuhn.de/wiki/doku.php?id=support:mysql-ssl bzw. http://dev.mysql.com/doc/refma…certs.html das Jameica-eigene Zertifikat mit OpenSSL erstelle, dieses dann durch die CA des MySQL-Servers signieren lasse und anschließend in Jameica importiere, klappt das Ganze nämlich. Wichtig hierbei ist, dass das manuell erstellte Jameica-Zertifikat unter dem Alias "jameica" importiert wird - andernfalls wird es von Jameica nämlich als fremdes Zertifikat erkannt.

Etwas problematisch hierbei ist leider die Tatsache, dass sich das automatisch erstellte Jameica-Zertifikat nicht innerhalb von Jameica löschen lässt...weswegen man hierfür das Java-Keytool verwenden muss (oder für eine bessere Übersicht z.B. das grafische Tool Keystore Explorer - http://www.lazgosoftware.com/kse/index.html).
hibiscus
Benutzer
Avatar
Geschlecht: keine Angabe
Herkunft: Leipzig
Homepage: willuhn.de/
Beiträge: 10856
Dabei seit: 03 / 2005
Betreff:

Re: Hibiscus "Netzwerkinstallation" / Mysql mit ssl

 · 
Gepostet: 23.08.2012 - 22:50 Uhr  ·  #27
Zitat geschrieben von chabar
Etwas problematisch hierbei ist leider die Tatsache, dass sich das automatisch erstellte Jameica-Zertifikat nicht innerhalb von Jameica löschen lässt...


Und das ist auch gut so!
Der Schreibzugriff auf das Systemzertifikat ist ganz bewusst in Jameica deaktiviert. Denn das bildet die Grundlage fuer andere in Jameica und Hibiscus darauf aufbauende Crypto. Siehe auch http://www.willuhn.de/wiki/dok…geschuetzt
Wenn du das Zertifikat loeschst, verlierst du den Zugriff auf alle verschluesselt in Jameica gespeicherten Daten, da sie dann nicht mehr entschluesselt werden koennen. Das betrifft u.a. die Passport-Dateien in Hibiscus, das Wallet mit gespeicherten Credentials, eine ggf. vorhandene lokale H2-Datenbank mit Konten und Umsaetzen. Heisst: Wenn du mit dem Keytool die jameica.keystore editierst, spielst du mit dem Feuer.

Aber zum eigentlichen Problem: Das Problem ist nicht, dass Jameica seinem eigenen Zertifikat nicht vertraut (das ist falsch) sondern dass der *MySQL-Treiber* dem Jameica-Zertifikat nicht vertraut. Bei der fehlgeschlagenen Zertifikatsvalidierung war Jameica ueberhaupt nicht involviert. Erkennst du auch daran, dass in dem Stacktrace an den relevanten Stellen gar keine Klassen-Namen von Jameica (die mit "de.willuhn.jameica" beginnen) auftauchen. Und das liegt daran, weil der MySQL-Treiber leider nicht den existierenden SSL-Context der JVM-Instanz verwendet (welcher von Jameica beim Start so konfiguriert wird, dass die Zertifikatspruefung ueber Jameica laeuft) sondern einen eigenen SSL-Context samt eigener SSLSocketFactory erzeugt. Genau diese Problematik hatte ich zu Beginn dieses Threads auch schonmal erlaeutert. Die Zertifikats-Pruefung von Jameica laeuft so ab, dass erst geprueft wird, ob Java selbst das Zertifikat verifizieren kann. Kann es das nicht, wird nicht sofort aufgegeben. Stattdessen springt Jameica ein, faengt den Fehler und leitet die Vertrauensfrage an den User weiter. Das ist genau der Dialog "Moechten Sie diesem Zertifikat vertrauen? ...", der dann von Jameica angezeigt wird. Und das Standard-Verhalten von Java selbst ist so, dass ein Zertifikat als nicht vertrauenswuerdig eingestuft wird, wenn es von keiner vertrauenswuerdigen CA signiert ist.

Da der MySQL-Treiber nun aber eben nicht den existierenden SSL-Context verwendet, sondern einen eigenen erzeugt, kann Jameica mit dem Fallback nicht einspringen. Stattdessen wird der Fehler sofort geworfen und der gesamte Vorgang abgebrochen.

Heisst: Das Problem hat eigentlich gar nichts mit Jameica zu tun. Denn das ist in dem Fall ueberhaupt nicht in den Verifizierungsprozess involviert. Und daher ist es auch eigentlich ueberhaupt nicht sinnvoll, dennoch die Jameica-Systemzertifikate fuer MySQL zu verwenden. Das bringt aus genau diesem Grund ueberhaupt keinen Mehrwert.

Stattdessen waere es viel einfacher, komplett eigene Client-, Server- und CA-Zertifikate fuer MySQL zu erstellen (egal ob direkt mit OpenSSL, dem "jameica.ca" Plugin oder irgend einem anderen Zertifikats-Tool), diese im MySQL-Server einzurichten und sie in jameica.keystore zu importieren (sowohl Client- als auch CA-Zertifikat). Ob man sie nun in jameica.keystore importiert oder hierfuer einen eigenen zusaetzlichen Keystore einrichtet, spielt keine Rolle. Wichtig ist nur, dass er beim Start von Jameica mit den bereits hier im Thread genannten "-D"-Parametern dem MySQL-Treiber bekannt gemacht werden. Das ist eine Sache zwischen MySQL-Server und MySQL-Treiber. Jameica fungiert hier lediglich als funktionsloser Container, in dem ganze ablaeuft.

PS: Ich weiss, dass das in der Anleitung im Wiki unter http://www.willuhn.de/wiki/doku.php?id=support:mysql-ssl mit Jameica-Zertifikaten beschrieben ist. Die Anleitung stammt jedoch nicht von mir selbst sondern von einem User, der das bei sich so eingerichtet hatte. Ich selbst benutze das nicht und will MySQL over SSL eigentlich auch gar nicht unterstuetzen. Schlicht aus dem Grund, weil sich der MySQL-Treiber aufgrund seines eigenen SSLContext hier so quer stellt und Jameica da ohnehin nichts richten kann.
chabar
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 11
Dabei seit: 08 / 2012
Betreff:

Re: Hibiscus "Netzwerkinstallation" / Mysql mit ssl

 · 
Gepostet: 24.08.2012 - 21:08 Uhr  ·  #28
Danke für die ausführliche Erklärung, aber ich muss da leider nochmal nachhaken...denn anders als von mir beschrieben, bekomme ich das Ganze nicht zum Laufen.

Kann es sein, dass für die Client-Authentifizierung beim MySQL-Server stets automatisch das in diesem befindliche Jameica-Zertifikat verwendet wird? Denn auch wenn ich die "D"-Parameter setze, scheint der MySQL-Treiber lediglich zu versuchen, sich mit dem Jameica-eigenen Zertifikat gegenüber dem MySQL-Server zu authentifizieren (auch wenn sich im selben Keystore zusätzlich ein MySQL-Client-Zertikat befindet, das diesen Zweck eigentlich erfüllen sollte).
Dasselbe passiert auch, wenn ich die für MySQL benötigten Zertifikate in einen eigenen Keystore auslagere (z.B. mysql.keystore) und auf diesen via "D"-Parameter verweise.

Gerade fiel mir jedoch noch Folgendes auf: Eigentlich sollte die Authentifizierung gegenüber dem MySQL-Server ja auch mit dem Jameica-eigenen Zertifikat funktionieren, sofern das Zertifikat dem Server bekannt ist (also wie unter http://www.willuhn.de/wiki/doku.php?id=support:mysql-ssl beschrieben) und die "D"-Parameter gesetzt sind. Dies funktioniert jedoch nicht. Tausche ich allerdings das Jameica-eigene Zertifkat gegen ein selbst erstelltes Zertifikat (bzw. Keypair) aus, klappt alles wie gewünscht...natürlich dann mit den von dir beschriebenen Entschlüsselungsproblemen.
Daraufhin habe ich mir nun mal die Unterschiede zwischen dem Jameica-eigenen und dem von mir erstellen Zertifikat angeschaut. Dabei fiel auf, dass Jameica ein Zertifikat mit verschiedenen Zertifikat-Erweiterungen erstellt:

Digital Signature
Non-Repudiation
Key Encipherment
Data Encipherment
Key Agreement
Certificate Signing
CRL Signing

Könnte hier vielleicht der Grund dafür liegen, dass das unknown_ca-Problem so hartnäckig ist, wenn man das Jameica-eigene Zertifikat auch für die MySQL-Authentifizierung verwenden möchte?
hibiscus
Benutzer
Avatar
Geschlecht: keine Angabe
Herkunft: Leipzig
Homepage: willuhn.de/
Beiträge: 10856
Dabei seit: 03 / 2005
Betreff:

Re: Hibiscus "Netzwerkinstallation" / Mysql mit ssl

 · 
Gepostet: 25.08.2012 - 11:27 Uhr  ·  #29
Zitat geschrieben von chabar
Kann es sein, dass für die Client-Authentifizierung beim MySQL-Server stets automatisch das in diesem befindliche Jameica-Zertifikat verwendet wird?


Nach welchen Kriterien MySQL hier die Zertifikate auswaehlt, weiss ich auch nicht. Das muesstest du in der MySQL-Doku nachlesen. Das hier koennte da helfen: http://dev.mysql.com/doc/refma…g-ssl.html
Ich nehme an, der Server verschluesselt einfach mit dem Public-Key, der beim zugehoerigen User hinterlegt ist. Und der Client verwendet das Zertifikat, zu dem er einen Private-Key hat. Eventuell hast du ja bei deinem selbst erstellten Zertifikat nur den Public-Key in den Keystore importiert aber nicht den Private-Key.

Zitat geschrieben von chabar
Tausche ich allerdings das Jameica-eigene Zertifkat gegen ein selbst erstelltes Zertifikat (bzw. Keypair) aus, klappt alles wie gewünscht...natürlich dann mit den von dir beschriebenen Entschlüsselungsproblemen.


Du musst doch deswegen nicht die Jameica-eigenen Zertifikate im Keystore ueberschreiben sondern kannst deine parallel dazu importieren.

Zitat geschrieben von chabar
Daraufhin habe ich mir nun mal die Unterschiede zwischen dem Jameica-eigenen und dem von mir erstellen Zertifikat angeschaut. Dabei fiel auf, dass Jameica ein Zertifikat mit verschiedenen Zertifikat-Erweiterungen erstellt:

Digital Signature
Non-Repudiation
Key Encipherment
Data Encipherment
Key Agreement
Certificate Signing
CRL Signing

Könnte hier vielleicht der Grund dafür liegen, dass das unknown_ca-Problem so hartnäckig ist, wenn man das Jameica-eigene Zertifikat auch für die MySQL-Authentifizierung verwenden möchte?


Kann sein. Weiss ich nicht. Aber wie gesagt: Das Jameica-eigene System-Zertifikat ist auch eigentlich nicht von mir dafuer konzipiert, fuer MySQL verwendet zu werden. Es ist dafuer gedacht, von Jameica intern genutzt zu werden.
chabar
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 11
Dabei seit: 08 / 2012
Betreff:

Re: Hibiscus "Netzwerkinstallation" / Mysql mit ssl

 · 
Gepostet: 28.08.2012 - 01:48 Uhr  ·  #30
Ich konnte das Problem nun lösen, indem ich das Jameica-Zertifikat durch die CA meines MySQL-Servers signieren lassen habe:

* Jameica erstmalig starten, damit Jameica-Keypair und -Zertifikat erstellt werden (Vertrauensanfragen für den MySQL-Server bestätigen)

* Aus Jameica-Keypair einen Zertifikatantrag erstellen:
Code
 keytool.exe -certreq -alias jameica -keypass [pw] -keystore [pfad zu jameica.keystore] -storepass [pw] -file [Ausgabedatei fuer Zertifikatantrag]


* Zertifikatantrag auf Server kopieren und dort
Code
openssl x509 -req -in [Zertifikatantrag] -CA [ca-zertifikat] -CAkey [ca-key] -out [Ausgabedatei fuer CA-Reply] -days 3650 -CAcreateserial -set_serial 01

ausführen.

* CA-Zertifikat des MySQL-Servers mit "KeyStore Explorer" in Jameica-Keystore importieren

* Jameica-Zertifikat mit CA-Reply via "KeyStore Explorer" signieren

Die Benutzer-Kommentare unter http://dev.mysql.com/doc/refma…g-ssl.html haben die entscheidenden Tipps geliefert.

Danke für den tollen Support!
StephanGrafing
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 9
Dabei seit: 01 / 2014
Betreff:

Re: Hibiscus "Netzwerkinstallation" / Mysql mit ssl

 · 
Gepostet: 05.01.2014 - 20:26 Uhr  ·  #31
Hallo chabar,

wer keinen Zugriff auf seinen Server hat, kann das von Dir geschilderte Problem möglicherweise durch die in http://www.onlinebanking-forum…#real99452 geschilderte Methode lösen.

Viele Grüße
Stephan
Gewählte Zitate für Mehrfachzitierung:   0