Инсталиране и конфигуриране на Apache и SSL сертификати подписани
В крайна сметка идва момент, когато движението от сървъра към клиента
Тя трябва да бъде (или би искал), за да кодира. В моя случай, отне
samopisnaya за система, в която се подхлъзна вход и пароли
потребители. Затова беше взето решение да се използва един куп Apache + mod_ssl.
# FreeBSD 7.0
# Apache 2.2.9
Инсталиране на Apache
Не ми харесва да изобретяваме колелото и се долива, ако нещо за мен,
така да инсталирате софтуера на FreeBSD портове система да използвам. по същия начин,
местоположение довереник не се променят, и оставят по подразбиране.
Инсталиране на Apache:
# Cd / ЮЕсАр / пристанища / WWW / apache22
# Направете инсталирате чиста
При инсталиране на Apache се появява за първи път с диалогов прозорец за избор
модули. Необходимо е да се провери, че SSL модул се избира (има почти
на дъното). Други модули може да бъде разрешен / забранен, за да отговарят на вашите нужди.
След като натиснете «ОК» и изчакайте края на събирането и
инсталация.
След инсталирането на уеб сървър и да го конфигурирате, ние трябва да
създаване на SSL сертификати. Създаване тях, ние ще бъдем в една папка с довереник
Apache. За да създадете имаме нужда от много от тези сертификати. на първо място,
че имаме нужда - е паролата. Както винаги измисля нещо
дълъг и сложен. В нашия пример, нека да бъде «agu7Lirithiunee».
# Cd / ЮЕсАр / местни / и т.н. / apache22
# OpenSSL genrsa -des3 -rand / сътрудничество / случаен напускане server.key 1024
# OpenSSL RSA -в server.key напускане server.pem
# OpenSSL REQ -Нови -бутона server.key напускане server.csr
# OpenSSL x509 -req -days 365 -в server.csr -signkey server.key напускане server.crt
Когато третият отбор ще трябва да попълнят кратък
профил. Всъщност, можете да постоянно удари Enter, но има поле, което
запълни все още е необходимо. Аз бих препоръчал да не се мързеливи и да попълните
всички полета. Необходимо е също така да се отбележи, че файлът нас server.csr
изисква за получаване на сертификат, подписан.
Общо име (например вашето име) []: www.domain.ru - попълнете пълен
нашето име на домейн на сървъра, за които ние получаваме сертификата.
Допълнителна (допълнително) поле не запълва!
След приключване, ние ще създадем 4 файлове: server.crt, server.csr, server.key, server.pem.
В действителност, това е възможно и да се спре: уеб-сървър е в състояние да работи по
SSL, но ние ще се изправи пред следните проблеми:
1) Постъпилите подписани сертификати не са, обаче браузъри
ще кълна се в тях, което от своя страна ще доведе до факта, че
потребителят трябва да изпълни редица действия. Тъй като не всички
потребителите ще разберат, че от тях те просто трябва да вкара тревожност
затворите страницата и всичко останало.
2) Възможно е, че ние просто трябваше кодове и сертификати,
така че няма да правя неподписан, тъй като те няма да отговоря
всички изисквания за безопасност.
2. Във форма, предложен в първото поле, ние копирате съдържанието на даден файл
разширение на КСО (копирана пълно).
3. Във втората кутия, изберете Apache-ModSSL точка.
4. Кликнете върху Next.
8. Щракнете върху Agree # 038; Продължи.
За да стартирате Apache с SSL добавете следните редове в конфигурационния:
# Ехо "apache2_enable = YES" >> /etc/rc.conf
# Ехо "apache2ssl_enable = YES" >> /etc/rc.conf
# Ехо "accf_http_load = YES" >> /boot/loader.conf
# Kldload accf_http
Третият ред е необходимо да се гарантира, че грешката не се появява, когато започнете:
# 91; предупреждавам # 93; # 40; 2 # 41; Няма такъв файл или директория: Не може да се даде възможност на "httpready" Приемам Филтър
Четвъртият ред е необходимо, за да се избегне претоварване на сървъра, така че
като FreeBSD ви позволява динамично да се зареди / разтоварят модули на ядрото. за
проверете дали модулът е заредена, виждаме, екипът на продукцията kldstat.
Провеждане стандарт httpd.conf настройка:
След това се пристъпва, за да изберете уеб--ssl.conf:
1) За да стартирате уеб сървър се стартира автоматично и не
Останахме в SSL сертификат за заявка парола, а след това на мястото на
DocumentRoot "/ ЮЕсАр / местни / WWW / apache22 / данни"
ServerName www.domain.ru: 443
SSLEngine на
SSLCipherSuite ALL. ADH. EXPORT56: RC4 + RSA: + HIGH: + MEDIUM: + LOW: + SSLv2: + EXP: + eNULL
SSLCertificateFile / ЮЕсАр / местни / и т.н. / apache22 / www_domain_ru.crt
SSLCertificateKeyFile "/usr/local/etc/apache22/server.key"
SSLCACertificateFile / ЮЕсАр / местни / и т.н. / apache22 / www_domain_ru.ca-пакет
SSLOptions + StdEnvVars
FilesMatch>
SSLOptions + StdEnvVars
Directory>
BrowserMatch ". * MSIE. *" \
nokeepalive SSL-нечист изключване \
downgrade- 1.0 сила-response- 1.0
VirtualHost>
3) Създаване на скрипт ехо в папка / ЮЕсАр / местни / и т.н. / apache22, което ще
отговаряте Apache сертификат подкана за парола, както следва:
#! / Bin / ш
/ Bin / ехо agu7Lirithiunee
Промяна на собствеността и разрешения:
# Chown корен: колело / ЮЕсАр / местни / и т.н. / apache22 / ехо
# CHMOD 700 / ЮЕсАр / местни / и т.н. / apache22 / ехо
NameVirtualHost a.b.c.d: 80
DocumentRoot "/ ЮЕсАр / местни / WWW / apache22 / данни"
ServerName www.domain.ru
VirtualHost>
1) Отвори за редактиране на конфигурационния уеб--vhosts.conf.
2) Резолюция AllowOverride опция за промяна на съдържанието на виртуален хост
по-долу, както следва:
NameVirtualHost a.b.c.d: 80
DocumentRoot "/ ЮЕсАр / местни / WWW / apache22 / данни"
ServerName www.domain.ru
AllowOverride All
Directory>
VirtualHost>
3) След това трябва да се създаде файл .htaccess в директорията, съдържаща нашия уебсайт
следния код:
RewriteEngine на
Пренасочване / HTTPS: // www.domain.ru /
Редактиране на конфигурационния завършена. Сега можем да стартирате Apache:
# 91; корен @ домейн / ЮЕсАр / местни / и т.н. / apache22 / # 93; # /usr/local/etc/rc.d/apache22 започнете
Извършване на проверка на здрав разум в apache22 конфигурация:
Синтаксис OK
Започвайки apache22.
Ако сте пропуснали първата част на тази серия, моля, прочетете го за използване на Exchange Server Remote Connectivity Analyzer Tool Инструмент (част. [+]