HTTPS(Hypertext Transfer Protocol Secure)はHypertext Transfer プロトコルとSSL/TLS プロトコルを組み合わせたものです。WebサーバとWebブラウザの間の通信を暗号化させて、通信経路上での盗聴や第三者によるなりすましを防止します。
HTTPで稼働しているWordPressサイトを「常時SSL、HTTP/2化」する方法(準備編):とにかく速いWordPress(15)(1/3 ページ) エンタープライズ用途での利用が増えている「WordPress」の高速化チューニングテクニックを解説する本連載。今回は、既にHTTPで稼働している一般的なWordPressサイトを、常時SSL、HTTP/2化する方法を解説します。 連載バックナンバー 前回は商用SSLサーバ証明書を用いて、前々回は無償で利用できるSSLサーバ証明書Let's Encryptを用いて、最初から「常時SSL、HTTP/2化」を済ませた新規WordPressサイトを構築する方法を解説しました。 しかし、既にWordPressサイトを運用している人も多いでしょう。今回から2回に分けて、「既にHTTPで稼働しているWordPressサイト」を対象に、KUSANAGI
HTTPで稼働しているWordPressサイトを常時SSL、HTTP/2化する方法(実践編):とにかく速いWordPress(16)(1/3 ページ) エンタープライズ用途での利用が増えている「WordPress」の高速化チューニングテクニックを解説する本連載。今回は、KUSANAGIで稼働しているWordPressサイトを「常時SSL、HTTP/2化する手順」を実践していきます。 連載バックナンバー 前回は、WordPressサイトの常時SSL、HTTP/2化で必要な事前準備となる、「KUSANAGI以外のWordPressサイトを、KUSANAGI環境へ移行する手順」を紹介しました。今回は常時SSL、HTTP/2化の実作業である「KUSANAGI環境で稼働するWordPressサイトの常時SSL、HTTP/2化手順」を解説します。 もしこのページから読み始めており、かつ、KUSANAG
最近、Pound 2.4.4 (2009年2月4日時点の最新)をインストールしたのですが、 2.X 系のまとまった情報があまりないようなのでまとめておきます。 Apsis Gmbh(本家) http://www.apsis.ch/pound/index_html install 今回は SSL 通信を行うので、OpenSSLからインストールします。 OpenSSL # cd openssl-0.9.8j # ./config # make # make install Pound # cd Pound-2.4.4 # ./configure --with-ssl=/usr/local/ssl # make # make install 証明書の設定方法 ssl 通信を行う場合、サーバー証明書(pem 形式)、(必要なら)CA 局証明書、サーバー証明書鍵を Pound で利用するために一つに
Poundによる負荷分散とSSLラッパ Squidは高機能なプロキシサーバであり、単なるリバースプロキシとして使用するのはSquidにとって力不足といえるでしょう。逆に、ロードバランサとしての機能には不十分な面があります。 Poundとは そこで、さらに一歩進めてPoundを使用します。Poundはもともとリバースプロキシ専用として作られているため、プログラムも大変小さく導入も簡単です。また、リバースプロキシに加えて以下の処理が可能です。 SSLラッパとは、HTTPSに対応していないWebサーバに代わり、PoundがクライアントとHTTPS通信を行う機能です。Pound−Webサーバ間はHTTPで通信を行い、Pound−クライアント間ではHTTPSで通信します。 Pound配布元 http://www.apsis.ch/pound/ Poundのインストール Poundのビルド済みパッケー
リバースプロキシサーバーの環境 Apache 2.2.3 + mod_proxyを使ってリバースプロキシを構築しています。OSは「CentOS5.6」。 httpd.confの編集 # vi /etc/httpd/conf/httpd.conf <IfModule mod_proxy.c> ←コメントアウトされているので、コメントインする ProxyRequests Off ←フォワードプロキシ機能の無効化 <Proxy *> ←プロキシ利用者のアクセス制御はここで設定 Order deny,allow Allow from All ←とりあえず全許可 </Proxy> <VirtualHost *:80> ← VirtualHostで80ポートを指定しないと、HTTPS(443)もここで処理されてしまう ServerName リバースプロキシのIPまたはFQDN:80 ←なくても動く?
Getting Started Introduction A simple tutorial Language Reference Basic syntax Types Variables Constants Expressions Operators Control Structures Functions Classes and Objects Namespaces Enumerations Errors Exceptions Fibers Generators Attributes References Explained Predefined Variables Predefined Exceptions Predefined Interfaces and Classes Predefined Attributes Context options and parameters Su
※ご注意 他社および他組織のWebサイトなどへのポートスキャンおよびデータの取得などの行為で得た情報を侵入などに悪用するか、または同じ目的を持つ第三者に提供した時点で違法となります。ご注意ください。 本稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。 また、本稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 「第2回 顧客データがすべて盗まれる」は、クロスサイトスクリプティング(XSS)と同様に実際のプログラミングを行うプログラマの責任であるという対策で、最も危険と思われるSQL InjectionとOS Command Injectionについて紹介した。今回は、プログラミング以前の設計段階で潜り込むセキュリティホール――見落としがちなセッション管理の脆弱性について説明していく。 We
Resources Explore these pages to discover how DigiCert is helping organizations establish, manage and extend digital trust to solve real-world problems. BLOG > PR & NEWS > EVENTS > CASE STUDIES > WEBINARS > Ponemon Institute Report See what our global post-quantum study uncovered about where the world stands in the race to prepare for quantum computing. LEARN MORE >
After the BEAST attack and Heartbleed bug, now I've heard about a new vulnerability in SSL/TLS called POODLE. How do I protect myself against being exploited? Are only servers or also clients affected? Is this OpenSSL/GnuTLS specific? What kind of services are affected? Only HTTPS or also IMAPS, SMTPS, OpenVPN, etc.? Please show me examples on how to avoid this vulnerability.
PHPから何かしらのAPIをたたいたりするときに必要じゃないか、ということで、環境作成と接続テストをしてみる。 環境構築 環境は以前に作ったものをベースにする。(Apache httpd 2.2/PHP 5.3) PHP実行環境構築メモ - HHeLiBeXの日記 正道編 自己署名証明書でテスト環境構築その他諸々(何) - HHeLiBeXの日記 正道編 (実際は、Ubuntuの仮想マシン上でも構築、と思ったのだが、特に設定が必要ない状態だったので割愛) 設定自体は楽なもので、今回使用する環境ではphp.ini内の以下のコメントを外すだけ。 ;extension=php_openssl.dllあと、後述のサンプルを実行するには、URLをファイルとして開くことが許可されていることが必要らしい。 ; Whether to allow the treatment of URLs (like ht
今Amazonクラウドでサービスを運営していて、現在はHTTPだけのところを、セキュリティのためにHTTPSを導入したいと思いました。 ちょっと試行錯誤しながらですがちゃんと導入できたようなので、メモしておきます。 ロードバランサに証明書を入れる Webサーバが複数あるので、全てのインスタンスに証明書を導入する必要があるかと思いきや、ロードバランサにだけ入れるということができるそうです。 Amazon ELBでSSL設定をしてみる 要するに、HTTPSでのアクセスをロードバランサで受けて、各Webサーバインスタンスに80ポートに貫通させるということ。 しかも、これならWebサーバ自体HTTPのままなのでmod_sslとか入れなくて良いので、いろいろと楽です! 鍵の生成 opensslコマンドで鍵を生成します。 $ openssl genrsa 2048 > private-key.pem
SSLアクセラレータを1台作っておけば、バックエンドのwebサーバが何台あっても 証明書はアクセラレータにだけ入れておけばいいんでね?という 安易な発想で作ってしまった。 もっとも、ベリサインとかグローバルサインなどの証明書発行機関では 規約上、アクセラレータの後ろに複数のwebサーバがあるんだったら、台数分のライセンス買えといっているので 証明書代の節約はあんまり期待できない (´・ω・`) 一応、ボリュームライセンスはあるっちゃーあるが。 でも、せっかくなので、アクセラレータ1台とwebサーバ1台を作ってみた。 ここを参考に作ってみた。 ■■ 検証環境について アクセラレータ ホスト名:vh110 IPアドレス:192.168.0.110 webサーバ ホスト名:vh120 バーチャルホスト:www.example.tld IPアドレス:192.168.0.120 ■ vh110にsq
少し前に試行錯誤して現在はひとまず解決したのですが、同じようにはてなで悩んでた人がいるみたいなので、自分の設定例を軽くまとめてみる。 SSLアクセラレータとは 【SSL accelerator】 - 意味・解説 : IT用語辞典 http://q.hatena.ne.jp/1224205069 SSLアクセラレータ配下にあるapache上でクライアントからのアクセスがhttpsかhttpであるかの判別をする方法はありますか? mod_rewriteを利用しhttpのアクセスをhttpsにリダイレクトする設定を考えていますが、SSLアクセラレータを経由してのアクセスとなるため、apacheへの接続は全てhttpとなります。 回答にもあるように、恐らくapache単独では解決できませんが、SSLアクセラレータの設定と組み合わせれば可能です。それも拡張ヘッダやmod_rewriteなどの特別な仕
サーバー証明書によるHTTPSの構築に成功したので、今度はクライアント証明書を使った構築に挑戦。 したものの・・・なにをしてもエラーが出る!! "クライアント証明書"は"サーバー証明書"を作った"プライベート認証局"と同じ。当然、サーバー証明書はIISに、ルート証明書はサーバー自体にインストールしてある。 クライアント証明書はWebブラウザにインストールし、ルート証明書はインストールしていない。(インストールしてもエラーは変わらず) さてなにがいかんのか。。。 エラーは、"クライアント証明書を要求する設定にしたWebサイト"へ"HTTPS接続"したときに表示される。応答コードは"HTTP 403.16"(このページには有効なクライアント証明書が必要です)。これはクライアント証明書が無効である場合に表示されるもの。失効されていたり有効期限が切れていたり。 IIS5.0は失効リストを要求し、ク
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く