Возможно вы искали: 'Seamulator 2008'

May 15 2025 20:39:56
  • Как сделать 8Gamers.Ru домашней страницей?
  • Игры
    • База данных по играх
    • Игровые новости
    • Игровая индустрия
    • Обзоры на игры
    • Прохождения игр
    • Гайды к играм
    • Превью о играх
    • Игровые тизеры
    • Игровые арты
    • Игровые обои
    • Игровые скриншоты
    • Игровые обложки
    • Игровые трейлеры
    • Игровое видео
    • Вышедшие игры
    • Ближайшие релизы игр
  • Кино и ТВ
    • База данных по кино
    • Статьи о кино
    • Постеры
    • Кадры из кино
    • Кино трейлеры
    • Сегодня в кино
    • Скоро в кино
  • Комиксы и манга
    • Манга по алфавиту
    • База данных по комиксах
    • Читать онлайн комиксы
    • Читать онлайн манга
    • База персонажей
  • Читы и коды
    • Чит-коды для PC игр
    • Чит-коды для консольных игр
    • Трейнеры
    • Коды Game Genie
  • Моддинг
    • Модификации
    • Карты к играм
    • Программы для моддинга
    • Статьи о моддинге
  • Геймдев
    • Всё о создании игр
    • Список движков
    • Утилиты в помощь игроделу
    • Конструкторы игр
    • Игровые движки
    • Библиотеки разработки
    • 3D-модели
    • Спрайты и тайлы
    • Музыка и звуки
    • Текстуры и фоны
  • Рецензии
    • Игры
    • Кино
    • Аниме
    • Комиксы
    • Мангу
    • Саундтреки
  • Саундтреки
    • Лирика
  • Файлы
    • Патчи к играм
    • Русификаторы к играм
    • Сохранения к играм
    • Субтитры к кино
  • Медиа
    • Видео
    • Фото
    • Аудио
    • Фан-арты
    • Косплей
    • Фото с виставок
    • Девушки из игр
    • Рисунки
    • Рисуем онлайн
    • Фотохостинг
  • Юмор
    • Анекдоты
    • Афоризмы
    • Истории
    • Стишки и эпиграммы
    • Тосты
    • Цитаты
  • Флеш
    • Азартные
    • Аркады
    • Бродилки
    • Гонки
    • Для девочек
    • Для мальчиков
    • Драки
    • Квесты
    • Леталки
    • Логические
    • Мультфильмы
    • Открытки
    • Приколы
    • Разное
    • Спорт
    • Стратегии
    • Стрелялки
Статистика

Статей: 87772
Просмотров: 96111483
Игры
Injustice:  Gods Among Us
Injustice: Gods Among Us
...
Dark Souls 2
Dark Souls 2
Dark Souls II - вторая часть самой хардкорной ролевой игры 2011-2012 года, с новым героем, сюжето...
Battlefield 4
Battlefield 4
Battlefield 4 - продолжение венценосного мультиплеер-ориентированного шутера от первого ли...
Кино
Steins;Gate
Steins;Gate
Любители японской анимации уже давно поняли ,что аниме сериалы могут дать порой гораздо больше пи...
Ку! Кин-дза-дза
Ку! Кин-дза-дза
Начинающий диджей Толик и всемирно известный виолончелист Владимир Чижов встречают на шумной моск...
Обзоры на игры
• Обзор Ibara [PCB/PS2] 18357
• Обзор The Walking ... 18801
• Обзор DMC: Devil M... 19879
• Обзор на игру Valk... 15877
• Обзор на игру Stars! 17764
• Обзор на Far Cry 3 17948
• Обзор на Resident ... 16024
• Обзор на Chivalry:... 17508
• Обзор на игру Kerb... 17981
• Обзор игры 007: Fr... 16619
Превью о играх
• Превью к игре Comp... 17960
• Превью о игре Mage... 14464
• Превью Incredible ... 14721
• Превью Firefall 13479
• Превью Dead Space 3 16334
• Превью о игре SimC... 14730
• Превью к игре Fuse 15442
• Превью Red Orche... 15542
• Превью Gothic 3 16343
• Превью Black & W... 17354
Главная » Статьи » Разное » Быстрое поднятие SSL для Apache под FreeBSD (freebsd apache ssl security crypt)

Быстрое поднятие SSL для Apache под FreeBSD (freebsd apache ssl security crypt)

Ключевые слова: freebsd, apache, ssl, security, crypt, (найти похожие документы)

From: Stricty <me@strict.spb.ru>
Date: Mon, 4 Jul 2004 13:01:37 +0000 (UTC)
Subject: Быстрое поднятие SSL для Apache под FreeBSD
Оригинал: http://strict.spb.ru/ssl.html

Быстрое поднятие SSL для Apache под FreeBSD

Эта небольшая практическая заметка как быстро создать сертификаты для
установки связи по SSL c помощью OpenSSL и быстро настроить веб-сервер
Apache+mod_ssl под FreeBSD для установки защищённого соединения.

Введение

Пытаясь настроить кодированное соединение по https-протоколу, чтобы
просто не гонять пароли открытым текстом, столкнулась с проблемой -
развитие документации, проработка удобства, и чарующая простота не
являются свойствами этой технологии. Хотя, вроде всё просто - есть
дерево подписей и подписанный сертификат (грубо говоря - визитка
сервера, с которым происходит соединение). Вы смотрите дерево подписей
и сами думаете, доверяете вы этим подписям или нет. Или же у вас есть
копия сертификата и вы сравниваете. В конце концов (и это требуется
чаще всего) вам хочется не очень светиться эксклюзивными данными и вам
всё равно какие там визитки. Эту простую задачу превратили в
монстроидальный набор крючочков и ручечек. Мне понадобилась неделя
чтобы, используя иногда по 3 статьи на разных языках одновременно ,
дойти до решения вопроса (у меня была задача номер три из моего списка
:)

Задача

Создать конфигурацию виртуального сервера с возможностью подключения
по HTTPS-протоколу для более менее безопасной передачи эксклюзивных
данных (трафик будет шифроваться). Вопрос начального обмена ключами,
который может повлиять на безопасность соединения, я оставлю для
самостоятельного изучения, как проблему выходящую за рамки этой
статьи.

Используемые инструменты

* FreeBSD-4.7
* OpenSSL 0.9.6g
* Apache/1.3.26 + mod_perl/1.27

Настройка конфигурации OpenSSL

В файлике /etc/ssl/openssl.cnf надо проделать следующие изменения:

[ CA_default ]

dir = . # Это каталог для работы с ssl
certs = $dir/ssl.crt # Это где будут лежать сертификаты
crl_dir = $dir/ssl.crl # Это где будут листы "отзывов подписей"
database = $dir/index.txt # Здесь index file для индексирования запросов на подпись
new_certs_dir = $dir/ssl.crt # Сюда будут писать новые сертификаты

certificate = $dir/nemesida-ca.pem # Корневой сертификат
serial = $dir/serial # Серийный номер запроса
crl = $dir/ssl.crl/nemesida.pem # Текущий лист отзывов подписей
private_key = $dir/ssl.key/nemesida-ca.key# Секретный ключ для основного сертификата
RANDFILE = $dir/ssl.key/.rand #

Я так и не нашла, как обойти эти вещи заданием ключей, так что
придётся править конфиг.

Создаём "корневой" сертификат

Для удобства, перейдём в каталог с конфигурацией Apache, где у меня
располагаются подкаталоги с искомыми сертификатами:

# cd /usr/local/etc/apache

Корневой сертификат является корнем дерева подписей и является как бы
самой ГЛАВНОЙ подписью. Секретный ключ (он нужен для того, чтобы можно
было воспользоваться вашим корневым сертификатом для подписи
остальных) и сертификат создаются одной командой:

# openssl req -config /etc/ssl/openssl.cnf -new -x509 -keyout
ssl.key/nemesida-ca.pem -out nemesida-ca.pem -days 3650

Вас спросят пароль - введите и запомните его. Все остальные поля
заполняйте так, как вам подскажет сердце. Снимите пароль с ключа:

# openssl rsa -in ssl.key/nemesida-ca.pem -out nemesida-ca.key

Если вы не сможете спасти этот ключ от посягательств, то и пароль вам
не поможет.
Что делает эта строка, я затрудняюсь ответить точно, но так сделать
рекомендуют:

# openssl x509 -in nemesida-ca.pem -out nemesida-ca.crt

Вот и всё - главная подпись, т.е. корневой сертификат, у вас есть. Он
подписан сам собой.

Подготавливаем площадку

Следующие действия, которые надо не забыть совершить, вызывают у меня
бурный восторг. Следует создать два файла с некоторой индексной
информацией, создать которые openssl не может, равно как и выдать
разумное сообщение по этому поводу. Создадим индексный файл (ключевое
слово database из openssl.cnf):

# touch index.txt

Создадим файл серийных номеров (ключевое слово serial из openssl.cnf):

# echo '01' > serial

Этот файл должен содержать две цифры (обязательно). Если вы ещё не
создавали никаких сертификатов кроме корневого, файл должен содержать
01.

Создаём сертификат сервера.

Создание сертификатов сервера состоит из процедуры создания запроса на
попись, а затем подписания этого запроса в отличии от создания
самоподписанного корневого сертификата. Создаём запрос на подпись
нового сертификата и создаём секретный ключ к нему:

# openssl req -config /etc/ssl/openssl.cnf -new -keyout
ssl.key/nemesida.pem -out ssl.csr/nemesida.pem

Вводя даные, учтите, что поле Common Name должно содержать полностью
определённое доменное имя (FQDN) того сайта, где вы будете
использовать https-протокол, чтобы броузеры не выдавали предупреждения
о неверности имени. Снимите пароль с ключа:

# openssl rsa -in ssl.key/nemesida.pem -out nemesida.key

Подпишите запрос (подписка запроса и есть создание нового сертификата)
своим корневым сертификатом:

# openssl ca -config /etc/ssl/openssl.cnf -policy policy_anything -out
ssl.crt/nemesida.pem -infiles ssl.csr/nemesida.pem

Подготовьте сертификат к использованию:

# openssl x509 -in ssl.crt/nemesida.pem -out ssl.crt/nemesida.crt

Списки запросов

Создайте на всякий случай список запросов (там будут храниться и
данные по отзывам подписей, если вам это когда-либо понадобится):

# openssl ca -gencrl -out ssl.crl/nemesida.pem

Настройка Apache.

В файле httpd.conf (сами найдите ваш файл конфигурации) прописываем:

NameVirtualHost *:443

DocumentRoot "/home/nemesida/www"
ServerName nemesida.ru
ScriptAlias /cgi-bin/ /home/nemesida/cgi-bin/
SSLEngine on
SSLCertificateFile /usr/local/etc/apache/ssl.rt/nemesida.crt
SSLCertificateKeyFile /usr/local/etc/apache/ssl.key/nemesida.key
SSLCACertificateFile /usr/local/etc/apache/nemesida-ca.crt
SSLCARevocationFile /usr/local/etc/apache/ssl.crl/nemesida.crl

SSLOptions +StdEnvVars

SetEnvIf User-Agent ".*MSIE.*"
nokeepalive ssl-unclean-shutdown
downgrade-1.0 force-response-1.0


Вот собственно и всё. Запускаете Apache и проверяете.

Замечания

* Пока вы не разберётесь в работе SSL, нельзя считать соединение
безопасным. В данном случае представлен быстрый вариант настройки,
не дающий никаких гарантий. Практически - это защита от дурака,
которой тоже пренебрегать не следует.
* Берегите секретные ключи - иначе вся эта мышиная возня не имеет
смысла.
* Поддержка виртуальных хостов "name based" возможна не в полном
варианте - сетрификат вы не сможете сделать различными для разных
"name based" виртуальных хостов. Это связано с тем, что сначала
устанавливается SSL-туннель, а затем по нему идёт обмен данными,
что определяет выбор сертификатов до получения HTTP-запроса.

03-Jul-2003, Stricty <me@strict.spb.ru>
1153 Прочтений •  [Быстрое поднятие SSL для Apache под FreeBSD (freebsd apache ssl security crypt)] [08.05.2012] [Комментариев: 0]
Добавил: Ukraine Vova
Ссылки
HTML: 
[BB Url]: 
Похожие статьи
Название Добавил Добавлено
• Быстрое поднятие SSL для Apache под... Ukraine Vova 08.05.2012
Ни одного комментария? Будешь первым :).
Пожалуйста, авторизуйтесь для добавления комментария.

Проект входит в сеть сайтов «8Gamers Network»

Все права сохранены. 8Gamers.NET © 2011 - 2025

Статьи
Рецензия на Pressure
Рецензия на Pressure
Чтобы обратить на себя внимание, начинающие маленькие разработчики, как правило, уходят в жанры, ...
Рецензия на Lost Chronicles of Zerzura
Рецензия на Lost Chron...
Игры, сделанные без любви и старания, похожи на воздушный шар – оболочка есть, а внутри пусто. Lo...
Рецензия на The Bridge
Рецензия на The Bridge
«Верх» и «низ» в The Bridge — понятия относительные. Прогуливаясь под аркой, можно запросто перей...
Рецензия на SimCity
Рецензия на SimCity
Когда месяц назад состоялся релиз SimCity, по Сети прокатилось цунами народного гнева – глупые ош...
Рецензия на Strategy & Tactics: World War 2
Рецензия на Strategy &...
Название Strategy & Tactics: World War II вряд ли кому-то знакомо. Зато одного взгляда на ее скри...
Рецензия на игру Scribblenauts Unlimited
Рецензия на игру Scrib...
По сложившейся традиции в информационной карточке игры мы приводим в пример несколько похожих игр...
Рецензия на игру Walking Dead: Survival Instinct, The
Рецензия на игру Walki...
Зомби и продукция-по-лицензии — которые и сами по себе не лучшие представители игровой биосферы —...
Обратная связь | RSS | Донейт | Статистика | Команда | Техническая поддержка