Перейти к основному содержанию
Рецепты Linux

Main navigation

  • Основы
  • Система
  • Команды
  • Программы
  • Дистро
  • Интерфейсы
  • Устройства
  • Доки
User account menu
  • Войти

Строка навигации

  1. Главная
  2. Red Hat Enterprise Linux: Руководство по системному администрированию
  3. IV. Сетевая конфигурация
  4. Глава 26. Настройка безопасного HTTP-сервера Apache

26.3. Обзор сертификатов и безопасности

Ваш безопасный сервер обеспечивает безопасность, используя сочетание протокола SSL и (в большинстве случаев) цифровой сертификат, выданный Центром Сертификации (Certificate Authority, CA). SSL выполняет шифрование соединений, а также взаимную проверку подлинности между браузерами и вашим безопасным сервером. Цифровой сертификат, выданный центром сертификации (CA), обеспечивает проверку подлинности вашего безопасного сервера (CA потверждает подлинность вашей организации, пользуясь своей репутацией). Когда ваш браузер использует шифрование SSL, адрес ресурса (URL), в строке адреса, будет начинаться с префикса https://.

При шифровании используются ключи (представьте себе открывающий и закрывающий ключ). При обычном или симметричном шифровании, на обоих концах соединения используется один ключ, кодирующий и декодирующий передаваемые данные. При шифровании с открытым ключом или асимметричном шифровании, существуют два ключа: открытый ключ и закрытый ключ. Человек или организация сохраняет свой закрытый ключ в секрете и публикует свой открытый ключ. Данные, зашифрованные открытым ключом, могут быть расшифрованы закрытым ключом; данные, закодированные закрытым ключом, могут быть декодированы только открытым ключом.

Ваш безопасный сервер использует шифрование с открытым ключом, поэтому вы будете создаёте пару из закрытого и открытого ключей. В большинстве случаев для этого вы должны отправить в центр сертификации запрос на получение сертификата (включая ваш открытый ключ), доказательство подлинности компании и оплату услуги. Центр сертификации обрабатывает запрос сертификата, проверяет вашу подлинность и возвращает сертификат для вашего безопасного сервера.

Безопасный сервер будет использовать сертификат, чтобы доказать браузерам свою подлинность. Вы можете сформировать свой собственный сертификат (называемый «выданным себе» (self-signed) сертификатом) или получить сертификат от центра сертификации. Сертификат от доверенного центра сертификации гарантирует, что сайт связан с конкретной компанией или организацией.

Также вы можете выдать себе сертификат самостоятельно. Заметьте, однако, что выданные себе сертификаты не должны использоваться в рабочем окружении. Выданные себе сертификаты не принимаются браузером пользователем автоматически — браузер предлагает пользователям принять сертификат и установить безопасное соединение. За дополнительной информацией об отличиях между сертификатами, выданными себе, и сертификатами, подписанными в центре сертификации обратитесь к разделу 26.5 Виды сертификатов.

Получив выданный себе сертификат или сертификат, подписанный в центре сертификации, вы должны установить его на вашем безопасном сервере.

Перекрёстные ссылки книги для 26.3. Обзор сертификатов и безопасности

  • 26.2. Обзор пакетов, связанных с безопасностью
  • Вверх
  • 26.4. Использование существующих ключей и сертификатов

Book navigation

  • Введение
  • I. Вопросы, касающиеся установки
  • II. Файловые системы
  • III. Управление пакетами
  • IV. Сетевая конфигурация
    • Глава 18. Настройка сети
    • Глава 19. Основная настройка брандмауэра
    • Глава 20. Управление доступом к службам
    • Глава 21. OpenSSH
    • Глава 22. Сетевая файловая система (NFS)
    • Глава 23. Samba
    • Глава 24. Протокол динамической конфигурации узлов (DHCP)
    • Глава 25. Настройка HTTP-сервера Apache
    • Глава 26. Настройка безопасного HTTP-сервера Apache
      • 26.2. Обзор пакетов, связанных с безопасностью
      • 26.3. Обзор сертификатов и безопасности
      • 26.4. Использование существующих ключей и сертификатов
      • 26.5. Виды сертификатов
      • 26.6. Генерация ключа
      • 26.7. Формирование запроса к центру сертификации на получение сертификата
      • 26.8. Самостоятельное формирование сертификата
      • 26.9. Проверка сертификата
      • 26.10. Обращение к серверу
      • 26.11. Дополнительные ресурсы
    • Глава 27. Настройка проверки подлинности
  • V. Настройка системы
  • VI. Мониторинг системы
  • Выходные сведения

Последние материалы

  • Файловый менеджер Thunar
    12 hours 38 minutes ago
  • Эмулятор терминала Terminator
    5 days 14 hours ago
  • Приложение scanimage
    1 week 4 days ago
  • Утилита sensors
    2 weeks 1 day ago
  • Сканер Rkhunter
    3 weeks 2 days ago
RSS feed

Secondary menu

  • О проекте

© 2008–2025 Олег Меньшенин mensh@yandex.ru