Вход на хостинг
IT-новости
20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла
Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......
30.07.2015 Ищем уникальный контент для сайта
Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......
Воспользовавшись стандартной утилитой управления пакетами aptitude, устанавливаем веб-сервер и модули к нему:
aptitude install apache2 libapache-mod-dav davfs2
Далее ставим все необходимое для поддержки шифрования, OpenSSL и нужные библиотеки:
aptitude install openssl libssl-dev
mod_auth, mod_ssl и другие базовые модули для веб-сервера Apache2.0 будут установлены автоматически при исполнении указанных выше команд.
Хотя порядок настройки может быть иным, в первую очередь займемся SSL. Как известно, безопасное соединение обеспечивается по протоколу HTTPS на стандартном 443 порту TCP. Работает это таким образом: клиент подсоединятся к северу, модуль SSL устанавливает алгоритмы шифрования и передает ему открытый ключ в зашифрованном сертификате. После установки шифрования идет безопасная передача данных. Сами сертификаты можно разделить на 3 группы:
n Самоподписные. Открытый, закрытый ключи и сертификат создается самостоятельно.
n Сертификат, подписанный доверенным CA. Сертификат подписывается доверенным центром сертификации.
n Сертификат, подписанный локальным CA. Используется в больших локальных сетях с собственным центром сертификации.
Стоит выбирать между первым и вторым вариантами. Первый путь имеет один большой недостаток: чтобы клиентские программы (например, браузеры) пользователей могли без проблем идентифицировать сервер и его сертификат, необходимо установить данный сертификат в каждую клиентскую программу. В рассматриваемом случае используем данный метод только для тестирования комплекса, хотя для осуществления безопасной передачи данных в небольших сетях (да и средних тоже, все зависит от поставленных задач) самоподписные ключи вполне можно применять для работы.
Самоподписный сертификат создается так:
openssl req -x509 -nodes -newkey rsa:1024 -keyout /etc/apache2/server.key -out /etc/apache2/server.crt
что означает:
n req – данная команда отвечает за создание сертификата с указанными параметрами;
n -x509 – создаем новый сертификат формата x509;
n -nodes – ключ не защищен парольной фразой;
n -newkey rsa:1024 – закрытый ключ будет создан, используя алгоритм rsa с длиной ключа 1024 бит;