Разработка динамических сайтов
SEO услуги
Управление контекстной рекламой

Вход на хостинг

Имя пользователя:*

Пароль пользователя:*

IT-новости

20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла

Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......

подробнее

30.07.2015 Ищем уникальный контент для сайта

Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......

подробнее

11.05.2015 Распространённые ошибки разработчиков сайтов

Не секрет, что в сети Интернет насчитывается миллионы сайтов, и каждый день появляются тысячси новых......

подробнее

Воспользовавшись стандартной утилитой управления пакетами aptitude, устанавливаем веб-сервер и модули к нему:

aptitude install apache2 libapache-mod-dav davfs2

Далее ставим все необходимое для поддержки шифрования, OpenSSL и нужные библиотеки:

aptitude install openssl libssl-dev

mod_auth, mod_ssl и другие базовые модули для веб-сервера Apache2.0 будут установлены автоматически при исполнении указанных выше команд.

Хотя порядок настройки может быть иным, в первую очередь займемся SSL. Как известно, безопасное соединение обеспечивается по протоколу HTTPS на стандартном 443 порту TCP. Работает это таким образом: клиент подсоединятся к северу, модуль SSL устанавливает алгоритмы шифрования и передает ему открытый ключ в зашифрованном сертификате. После установки шифрования идет безопасная передача данных. Сами сертификаты можно разделить на 3 группы:

n  Самоподписные. Открытый, закрытый ключи и сертификат создается самостоятельно.

n  Сертификат, подписанный доверенным CA. Сертификат подписывается доверенным центром сертификации.

n  Сертификат, подписанный локальным CA. Используется в больших локальных сетях с собственным центром сертификации.

Стоит выбирать между первым и вторым вариантами. Первый путь имеет один большой недостаток: чтобы клиентские программы (например, браузеры) пользователей могли без проблем идентифицировать сервер и его сертификат, необходимо установить данный сертификат в каждую клиентскую программу. В рассматриваемом случае используем данный метод только для тестирования комплекса, хотя для осуществления безопасной передачи данных в небольших сетях (да и средних тоже, все зависит от поставленных задач) самоподписные ключи вполне можно применять для работы.

Самоподписный сертификат создается так:

openssl req -x509 -nodes -newkey rsa:1024 -keyout /etc/apache2/server.key -out /etc/apache2/server.crt

 

что означает:

n  req – данная команда отвечает за создание сертификата с указанными параметрами;

n  -x509 – создаем новый сертификат формата x509;

n  -nodes – ключ не защищен парольной фразой;

n  -newkey rsa:1024 – закрытый ключ будет создан, используя алгоритм rsa с длиной ключа 1024 бит;


Предыдущая страницаОглавлениеСледующая страница
 
[001] [002] [003] [004] [005] [006] [007] [008] [009] [010] [011] [012] [013] [014] [015] [016] [017] [018] [019] [020]
[021] [022] [023] [024] [025] [026] [027] [028] [029] [030] [031] [032] [033] [034] [035] [036] [037] [038] [039] [040]
[041] [042] [043] [044] [045] [046] [047] [048] [049] [050] [051] [052] [053] [054] [055] [056] [057] [058] [059] [060]
[061] [062] [063] [064] [065] [066] [067] [068] [069] [070] [071] [072] [073] [074] [075] [076] [077] [078] [079] [080]
[081] [082] [083] [084] [085] [086] [087] [088] [089] [090] [091] [092] [093] [094] [095] [096] [097] [098] [099] [100]
[101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120]
[121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140]
[141] [142] [143] [144] [145] [146] [147] [148] [149]

+7 (831) 413-63-27
ООО Дельта-Технология ©2007 - 2023 год
Нижний Новгород, ул. Дальняя, 17А.
Rambler's Top100