Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
PHP 5. На примерах. Авторы: Кузнецов М.В., Симдянов И.В., Голышев С.В. PHP 5/6. В подлиннике. Авторы: Кузнецов М.В., Симдянов И.В. Социальная инженерия и социальные хакеры. Авторы: Кузнецов М.В., Симдянов И.В. PHP Puzzles. Авторы: Кузнецов М.В., Симдянов И.В. Самоучитель MySQL 5. Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Форум Apache

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум Структурный форум

тема: не можу поднять https
 
 автор: himic   (18.05.2007 в 09:14)   письмо автору
 
 

привет всем.
Почитал на форуме как подымать https
открыл 443 порт создал виртуальный хост с таким портом
набираю в брайзере, нифига

Вот тако коплект
Apache/2.2.4 (Unix) mod_ssl/2.2.4 OpenSSL/0.9.7g PHP/5.2.1 Server at 10.130.1.15 Port 80

   
 
 автор: mesos   (18.05.2007 в 13:16)   письмо автору
 
   для: himic   (18.05.2007 в 09:14)
 

А закрытый/открытый ключи, сертификат сделали?
Пути к ним верные прописали?

   
 
 автор: himic   (18.05.2007 в 13:30)   письмо автору
 
   для: mesos   (18.05.2007 в 13:16)
 

Обацэ, сначало он ругалсе на них, типа нету, я эти строчки на удалил
а что это за файлы должны быть? Может Хэлпы есть по ним?
и если есть возможность скинь примеры

   
 
 автор: mesos   (18.05.2007 в 14:08)   письмо автору
 
   для: himic   (18.05.2007 в 13:30)
 

Да, не мешало бы сначала почитать про принципы защищенной передачи информации =)
Это в гугл по фразе "SSL и TLS".
http://www.citforum.ru/security/cryptography/openssl/ - здесь примеры работы с пакетом openssl.
Если не поможет, вечером выложу часть своего httpd.conf и пример создания сертификата.

   
 
 автор: himic   (18.05.2007 в 15:27)   письмо автору
 
   для: mesos   (18.05.2007 в 14:08)
 

Круто, оказывается не всё так просто, как говорят.
Сегодня по любой я этого не сделаю(пятница)
Ну всё равно кидай свою

   
 
 автор: mesos   (18.05.2007 в 21:00)   письмо автору
 
   для: himic   (18.05.2007 в 15:27)
 

Как и обещал, привожу метод создания рабочего самоподписанного сертификата безопасности, которым пользуюсь сам.
Это пример для Apache 2.2.3 Openssl 0.9.8d Win32, но настройка в *nix-системах немногим отличается от приведенной.

Для начала потребуется файл конфигурации openssl.
Его можно создать самому (пользуясь рекомендациями с citforum.ru) или взять универсальный вариант здесь - http://tud.at/programm/openssl.cnf
Кладем полученный openssl.cnf в /bin рабочей директории Apache.
Находясь там же вводим:

openssl req -config openssl.cnf -new -out test-server.csr

Будет запрошен пароль и его подтверждение, а также дополнительная информация для записи в сертификат. Пароль желательно задать посложнее, т.к. от него будет зависеть "защищенность" канала передачи данных.
Также здесь необходимо задать commonName совпадающее с именем сервера, на котором будет установлен сертификат.
После этого в /bin должны появиться файлы test-server.csr и privkey.pem
Если файл ключей (privkey.pem) не создается автоматически, следует создать его командой:

openssl genrsa -out privkey.pem 2048

Создаем открытый ключ:

openssl rsa -in privkey.pem -out test-server.key

Создаем self-signed сертификат сроком действия на 1 год:

openssl x509 -in test-server.csr -out test-server.cert -req -signkey test-server.key -days 365

Преобразуем его в формат DER (это необязательно, но необходимо для Win32-систем):

openssl x509 -in test-server.cert -out test-server.der.crt -outform DER

Полученные файлы (test-server.der.crt, test-server.csr, test-server.key, .rnd, privkey.pem, test-server.cert) переместим в более удобное место (например в /conf/certs)
Теперь можно приступать к конфигурированию Apache.

В httpd.conf пишем:

LoadModule ssl_module modules/mod_ssl.so

SSLRandomSeed startup builtin
SSLRandomSeed connect builtin

Listen 443
AddType application/x-x509-ca-cert .crt
AddType application/x-pkcs7-crl    .crl
SSLPassPhraseDialog  builtin
SSLSessionCache        shmcb:/Apache2/logs/ssl_scache(512000)
SSLSessionCacheTimeout  300
SSLMutex default

Небольшой нюанс заключается в том, что mod_ssl не работает и виртуальными хостами, основанными на имени сервера, т.е. на одном IP-адресе можно иметь только один защищенный хост.

<VirtualHost 127.0.0.2:443>
    DocumentRoot "/www/test-server"
    ServerName test-server
    ErrorLog  /logs/httpd/test-server/error.log
    CustomLog /logs/httpd/test-server/custom.log common
    CustomLog /logs/httpd/test-server/ssl.log "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"

    SSLEngine on
    SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL
    SSLCertificateFile /Apache2/conf/certs/test-server.cert
    SSLCertificateKeyFile /Apache2/conf/certs/test-server.key

    <FilesMatch "\.(php)$">
        SSLOptions +StdEnvVars
    </FilesMatch>

    BrowserMatch ".*MSIE.*" \
         nokeepalive ssl-unclean-shutdown \
         downgrade-1.0 force-response-1.0

</VirtualHost>

Соответственно, прописываем везде свои пути.

Конечно, настройка защищенных соединений дело тонкое, и прежде всего необходимо понять основные принципы протоколов шифрования.
Для начала можно почитать эту статью - http://www.securitylab.ru/analytics/216405.php, ну а в дальнейшем поможет гугл :-)
В любом случае, удачи!

   
 
 автор: himic   (21.05.2007 в 08:18)   письмо автору
 
   для: mesos   (18.05.2007 в 21:00)
 

Приогромнейшее спасибо!!!!
конфиг у меня стандартный был, создал сертификты и ключи по твоему методу, всё ништяк заработало

   
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования