No, neřekl bych, že já to mám rozbité, ale že oni to mají nějaké divné:
$ echo | openssl s_client -connect blog.active24.cz:443 2>&1 | head depth=0 O = uvirt54.active24.cz, OU = ACTIVE24 self-signed, CN = uvirt54.active24.cz verify error:num=18:self signed certificate verify return:1 depth=0 O = uvirt54.active24.cz, OU = ACTIVE24 self-signed, CN = uvirt54.active24.cz verify return:1 CONNECTED(00000003) --- Certificate chain 0 s:/O=uvirt54.active24.cz/OU=ACTIVE24 self-signed/CN=uvirt54.active24.cz i:/O=uvirt54.active24.cz/OU=ACTIVE24 self-signed/CN=uvirt54.active24.cz
No, jak říkám, máš to opravdu rozbité; zkus použít něco, co umí SNI.
https://www.ssllabs.com/ssltest/analyze.html?d=blog.active24.cz&latest
Imho je to reakce na WEDOS - http://www.root.cz/zpravicky/wedos-prinasi-podporu-let-s-encrypt-a-http-2/
Takže přání zákazníků je nezajímají, jen se přizpůsobují konkurenci, která je válcuje. :-P
Pokud vím, WEDOS ještě Let's Encrypt nijak neimplementoval. Pouze oznámili, že si na jejich helpdesk můžete napsat, aby vám to nainstalovali ručně. Bez zajímavosti není ani to, že toto oznámení vydali krátce poté, co byl zveřejněn program konference IT 16, kde se objevila přednáška jejich konkurence na toto téma. Tedy jak že je to s tou konkurencí? ;-)
A24 vždycky ležel WEDOS v žaludku. ;-) http://cn130.com/2012/12/vyjadreni-wedos-k-clanku-wedos-vs-active24/
To je zajímavé, že jak se někde píše o ACTIVE 24, hned se v diskusi objeví nějaký anonymní mužíček používající TOR, který začne psát o WEDOSu, používá dokola stejné formulace a linkuje tento letitý článek. Jednou ale ten mužíček zapomněl TOR browser zapnout a psal z vlastní adresy :-) Viz:
http://www.root.cz/zpravicky/active-24-plni-slib-a-nasazuje-https-vsem-zakaznikum/vlakno/2/
Tak nevím, kdo tady komu leží v žaludku..