Перейти к основному содержанию
Рецепты Linux

Main navigation

  • Основы
  • Система
  • Команды
  • Программы
  • Дистро
  • Интерфейсы
  • Устройства
  • Доки
User account menu
  • Войти

Строка навигации

  1. Главная
  2. Red Hat Enterprise Linux: Руководство по системному администрированию
  3. IV. Сетевая конфигурация
  4. Глава 26. Настройка безопасного HTTP-сервера Apache

26.5. Виды сертификатов

Если вы устанавливали безопасный веб-сервер из RPM-пакета, предоставленного Red Hat, случайный ключ и сертификат для проверки автоматически генерируются и помещаются в соответствующие каталоги. Однако до начала эксплуатации вашего безопасного сервера, вы должны сгенерировать свои собственные ключи и получить сертификат, подтверждающий подлинность вашего сервера.

Для работы вашего безопасного сервера вам потребуется ключ и сертификат — это означает, что вы можете либо выдать себе сертификат самостоятельно, либо приобрести сертификат, подписанный центром сертификации. Чем же они будут отличаться?

Сертификат, подписанный центром сертификации, даёт вашему серверу два важных преимущества:

  • Браузеры автоматически принимают сертификат (обычно) и устанавливают безопасное соединение, не спрашивая пользователя.

  • Когда центр сертификации выдаёт подписанный сертификат, он гарантирует подлинность организации, публикующей в Интернете веб-страницы.

Если к безопасному серверу обращаются множество пользователей, вашему безопасному серверу потребуется сертификат, подписанный центром сертификации, чтобы посетители сайта, знали, что сайт действительно принадлежит данной организации. Перед тем как сертификат будет подписан, центр сертификации проверяет, является ли организация, запрашивающая сертификат, той, за кого себя выдаёт.

Большинство браузеров, поддерживающих SSL, содержат список центров сертификации, сертификатам которых они доверяют автоматически. Если обозреватель встречает сертификат, и центр сертификации, выдавший его, ему неизвестен, обозреватель предлагают пользователю либо принять, либо отклонить соединение.

Вы можете сгенерировать для своего безопасного сервера сертификат, выданный себе, но не забывайте о том, что такой сертификат не имеет всей функциональности сертификата, подписанного в центре сертификации. Выданный себе сертификат не будет автоматически приниматься браузерами пользователей, кроме того, подписанный самостоятельно сертификат не предоставляет гарантий подлинности организации, публикующей сайт. Сертификат, подписанный в центре сертификации, даёт безопасному серверу две этих важных возможности. Если вы используете безопасный сервер в безопасном окружении, рекомендуется применять сертификат, подписанный центром сертификации.

Процесс получения сертификата в центре сертификации достаточно прост. Ниже приведено его краткое описание:

  1. Создать пару ключей (открытый и закрытый) для шифрования.

  2. Сформировать запрос на получение сертификата для открытого ключа. Сертификат будет содержать информацию о вашем сервере и компании, владеющей им.

  3. Послать запрос на получение сертификата вместе с документами, подтверждающими вашу подлинность, в центр сертификации. Red Hat не даёт никаких рекомендаций относительно того, какой центр сертификации выбирать. Ваше решение может основываться на предыдущем опыте или мнении ваших друзей и коллег, а может только на стоимости этой услуги.

    Выбрав для себя центр сертификации, вы должны следовать указаниям этого центра, чтобы получить от него сертификат.

  4. Когда центр сертификации проверит вашу подлинность, он предоставит вам цифровой сертификат.

  5. Установите этот сертификат на вашем безопасном сервере, после этого он сможет осуществлять безопасные транзакции.

Как бы вы не получали сертификат — из центра сертификации, или сгенерировали самостоятельно, начинать следует с создания ключей. За инструкциями обратитесь к разделу 26.6 Генерация ключа.

Перекрёстные ссылки книги для 26.5. Виды сертификатов

  • 26.4. Использование существующих ключей и сертификатов
  • Вверх
  • 26.6. Генерация ключа

Book navigation

  • Введение
  • I. Вопросы, касающиеся установки
  • II. Файловые системы
  • III. Управление пакетами
  • IV. Сетевая конфигурация
    • Глава 18. Настройка сети
    • Глава 19. Основная настройка брандмауэра
    • Глава 20. Управление доступом к службам
    • Глава 21. OpenSSH
    • Глава 22. Сетевая файловая система (NFS)
    • Глава 23. Samba
    • Глава 24. Протокол динамической конфигурации узлов (DHCP)
    • Глава 25. Настройка HTTP-сервера Apache
    • Глава 26. Настройка безопасного HTTP-сервера Apache
      • 26.2. Обзор пакетов, связанных с безопасностью
      • 26.3. Обзор сертификатов и безопасности
      • 26.4. Использование существующих ключей и сертификатов
      • 26.5. Виды сертификатов
      • 26.6. Генерация ключа
      • 26.7. Формирование запроса к центру сертификации на получение сертификата
      • 26.8. Самостоятельное формирование сертификата
      • 26.9. Проверка сертификата
      • 26.10. Обращение к серверу
      • 26.11. Дополнительные ресурсы
    • Глава 27. Настройка проверки подлинности
  • V. Настройка системы
  • VI. Мониторинг системы
  • Выходные сведения

Последние материалы

  • Файловый менеджер Thunar
    12 hours 49 minutes ago
  • Эмулятор терминала Terminator
    5 days 14 hours ago
  • Приложение scanimage
    1 week 4 days ago
  • Утилита sensors
    2 weeks 1 day ago
  • Сканер Rkhunter
    3 weeks 2 days ago
RSS feed

Secondary menu

  • О проекте

© 2008–2025 Олег Меньшенин mensh@yandex.ru