|
|
|
| привет всем.
Почитал на форуме как подымать https
открыл 443 порт создал виртуальный хост с таким портом
набираю в брайзере, нифига
Вот тако коплект
Apache/2.2.4 (Unix) mod_ssl/2.2.4 OpenSSL/0.9.7g PHP/5.2.1 Server at 10.130.1.15 Port 80 | |
|
|
|
|
|
|
|
для: himic
(18.05.2007 в 09:14)
| | А закрытый/открытый ключи, сертификат сделали?
Пути к ним верные прописали? | |
|
|
|
|
|
|
|
для: mesos
(18.05.2007 в 13:16)
| | Обацэ, сначало он ругалсе на них, типа нету, я эти строчки на удалил
а что это за файлы должны быть? Может Хэлпы есть по ним?
и если есть возможность скинь примеры | |
|
|
|
|
|
|
|
для: himic
(18.05.2007 в 13:30)
| | Да, не мешало бы сначала почитать про принципы защищенной передачи информации =)
Это в гугл по фразе "SSL и TLS".
http://www.citforum.ru/security/cryptography/openssl/ - здесь примеры работы с пакетом openssl.
Если не поможет, вечером выложу часть своего httpd.conf и пример создания сертификата. | |
|
|
|
|
|
|
|
для: mesos
(18.05.2007 в 14:08)
| | Круто, оказывается не всё так просто, как говорят.
Сегодня по любой я этого не сделаю(пятница)
Ну всё равно кидай свою | |
|
|
|
|
|
|
|
для: himic
(18.05.2007 в 15:27)
| | Как и обещал, привожу метод создания рабочего самоподписанного сертификата безопасности, которым пользуюсь сам.
Это пример для Apache 2.2.3 Openssl 0.9.8d Win32, но настройка в *nix-системах немногим отличается от приведенной.
Для начала потребуется файл конфигурации openssl.
Его можно создать самому (пользуясь рекомендациями с citforum.ru) или взять универсальный вариант здесь - http://tud.at/programm/openssl.cnf
Кладем полученный openssl.cnf в /bin рабочей директории Apache.
Находясь там же вводим:
openssl req -config openssl.cnf -new -out test-server.csr
|
Будет запрошен пароль и его подтверждение, а также дополнительная информация для записи в сертификат. Пароль желательно задать посложнее, т.к. от него будет зависеть "защищенность" канала передачи данных.
Также здесь необходимо задать commonName совпадающее с именем сервера, на котором будет установлен сертификат.
После этого в /bin должны появиться файлы test-server.csr и privkey.pem
Если файл ключей (privkey.pem) не создается автоматически, следует создать его командой:
openssl genrsa -out privkey.pem 2048
|
Создаем открытый ключ:
openssl rsa -in privkey.pem -out test-server.key
|
Создаем self-signed сертификат сроком действия на 1 год:
openssl x509 -in test-server.csr -out test-server.cert -req -signkey test-server.key -days 365
|
Преобразуем его в формат DER (это необязательно, но необходимо для Win32-систем):
openssl x509 -in test-server.cert -out test-server.der.crt -outform DER
|
Полученные файлы (test-server.der.crt, test-server.csr, test-server.key, .rnd, privkey.pem, test-server.cert) переместим в более удобное место (например в /conf/certs)
Теперь можно приступать к конфигурированию Apache.
В httpd.conf пишем:
LoadModule ssl_module modules/mod_ssl.so
SSLRandomSeed startup builtin
SSLRandomSeed connect builtin
Listen 443
AddType application/x-x509-ca-cert .crt
AddType application/x-pkcs7-crl .crl
SSLPassPhraseDialog builtin
SSLSessionCache shmcb:/Apache2/logs/ssl_scache(512000)
SSLSessionCacheTimeout 300
SSLMutex default
|
Небольшой нюанс заключается в том, что mod_ssl не работает и виртуальными хостами, основанными на имени сервера, т.е. на одном IP-адресе можно иметь только один защищенный хост.
<VirtualHost 127.0.0.2:443>
DocumentRoot "/www/test-server"
ServerName test-server
ErrorLog /logs/httpd/test-server/error.log
CustomLog /logs/httpd/test-server/custom.log common
CustomLog /logs/httpd/test-server/ssl.log "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"
SSLEngine on
SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL
SSLCertificateFile /Apache2/conf/certs/test-server.cert
SSLCertificateKeyFile /Apache2/conf/certs/test-server.key
<FilesMatch "\.(php)$">
SSLOptions +StdEnvVars
</FilesMatch>
BrowserMatch ".*MSIE.*" \
nokeepalive ssl-unclean-shutdown \
downgrade-1.0 force-response-1.0
</VirtualHost>
|
Соответственно, прописываем везде свои пути.
Конечно, настройка защищенных соединений дело тонкое, и прежде всего необходимо понять основные принципы протоколов шифрования.
Для начала можно почитать эту статью - http://www.securitylab.ru/analytics/216405.php, ну а в дальнейшем поможет гугл :-)
В любом случае, удачи! | |
|
|
|
|
|
|
|
для: mesos
(18.05.2007 в 21:00)
| | Приогромнейшее спасибо!!!!
конфиг у меня стандартный был, создал сертификты и ключи по твоему методу, всё ништяк заработало | |
|
|
|