FreeBSD连载(88):安全连接方式SSL

2009-05-13 12:27:18来源:未知 阅读 ()

新老客户大回馈,云服务器低至5折


安全连接方式SSL
  通常的连接方式中,通信是以非加密的形式在网络上传播的,这就有可能被非法窃听到,尤其是用于认证的口令信息。为了避免这个安全漏洞,就必须对传输过程进行加密。对HTTP传输进行加密的协议为HTTPS,它是通过SSL(安全Socket层)进行HTTP传输的协议,不但通过公用密钥的算法进行加密保证传输的安全性,而且还可以通过获得认证证书CA,保证客户连接的服务器没有被假冒。
  使用公用密钥的方式可以保证数据传输没有问题,但如果浏览器客户访问的站点被假冒,这也是一个严重的安全问题。这个问题不属于加密本身,而是要保证密钥本身的正确性问题。要保证所获得的其他站点公用密钥为其正确的密钥,而非假冒站点的密钥,就必须通过一个认证机制,能对站点的密钥进行认证。当然即使没有经过认证,仍然可以保证信息传输安全,只是客户不能确信访问的服务器没有被假冒。如果不是为了提供电子商务等方面对安全性要求很高的服务,一般不需要如此严格的考虑。
  虽然Apache服务器不支持SSL,但Apache服务器有两个可以自由使用的支持SSL的相关计划,一个为Apache-SSL,它集成了Apache服务器和SSL,另一个为Apache+mod_ssl,它是通过可动态加载的模块mod_ssl来支持SSL,其中后一个是由前一个分化出的,并由于使用模块,易用性很好,因此使用范围更为广泛。还有一些基于Apache并集成了SSL能力的商业Web服务器,然而使用这些商业Web服务器主要是北美,这是因为在那里SSL使用的公开密钥的算法具备专利权,不能用于商业目的,其他的国家不必考虑这个专利问题,而可以自由使用SSL。
  虽然通常mod_ssl以及其他复杂的Apache模块都提供了详细的编译安装说明,并提供了非常有用的脚本程序和Makefile来帮助使用者进行安装。然而为Web服务器增加一个模块并不是一个简单而易于描述的任务,幸运的是,FreeBSD提供了Ports Collection,让使用者不必关系每一步安装细节就能安装好这个模块。
  如果不打算使用Ports Collection来安装mod_ssl,那么事情就略微麻烦一些,必须自己手工下载Apache的源代码,以及mod_ssl的代码,按照说明一步步的编译安装。
  Apache+mod_ssl依赖于另外一个软件:openssl,它是一个可以自由使用的SSL实现,首先需要安装这个Port(由于专利的影响,这些软件无法制作为可以直接安装的二进制软件包,必须使用Ports Collection 安装)。openssl位于/usr/ports下面的security子目录下,当下载其源程序之前,需要设置环境变量USA_RESIDENT为NO,以避开专利纷争。
# USA_RESIDENT=NO; export USA_RESIDENT
# cd /usr/ports/security/openssl
# make; make install
  安装好openssl之后,就可以安装Apache+mod_ssl了。然而为了安装完全正确,需要清除原先安装的Apache服务器的其他版本,并且还要清除所有的设置文件及其缺省设置文件,以避免出现安装问题。最好也删除 /usr/local/www目录(或更名),以便安装程序能建立正确的初始文档目录。如果是一台没有安装过Apache 服务器的新系统,就可以忽略这个步骤,而直接安装Apache+mod_ssl了。
  删除旧有文件之后,便可进入相应目录,启动安装和编译进程。
# cd /usr/ports/www/apache13+mod_ssl
# make ; make install
# make certifaction=custom
  最后一个make用于生成认证证书,由于这个Port直接生成了httpd.conf等缺省文件(如果安装的时候没有httpd.conf等文件存在),因此可以直接启动新的服务器而不需要设置,如果启动过程因为设置文件的不合适而导致一些小问题,请参照前面对标准Apache服务器的设置说明作出相应修改。
# /usr/local/sbin/apachectl startssl
  此时使用start参数为仅仅启动普通Apache的httpd守护进程,而不启动其SSL能力,而startssl 才能启动Apache的SSL能力。如果之前Apache的守护进程正在运行,便需要使用stop参数先停止服务器运行。

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:FreeBSD连载(87):基于用户的访问控制

下一篇:FreeBSD连载(89):CGI和SSI的安全性