mod_jk な apache に、「自分は HTTPS を扱っている」と思い込ませる SetEnv HTTPS on で OK です。 HTTPS という名前を避けたい場合は JkHTTPSIndicator HOGE などと設定すればよい。 Published: 2015-05-07(Thu) 23:24
mod_jk な apache に、「自分は HTTPS を扱っている」と思い込ませる SetEnv HTTPS on で OK です。 HTTPS という名前を避けたい場合は JkHTTPSIndicator HOGE などと設定すればよい。 Published: 2015-05-07(Thu) 23:24
How to Disable Weak Ciphers and SSL 2.0 and SSL 3.0 in Apache In order for merchants to handle credit cards, the Payment Card Industry Data Security Standard (PCI-DSS) requires web sites to "use strong cryptography and security protocols such as SSL/TLS or IPSEC to safeguard sensitive cardholder data during transmission over open, public networks." That’s a pretty vague definition, but what is rea
Warning: please only use the recommendations for Apache configuration from the answers below. For which cipher(s) to use - security norms change over time and some of the security advice below is already out of date. In the wake of recent events, I have been reconsidering my Apache setup. Currently, my apache site config looks something like this: <IfModule mod_ssl.c> <VirtualHost *:80> ServerName
Apache Webサーバとの間で,SSLによる「暗号化された通信」を行なう。 サーバにアクセスする際のURLは,https://〜〜 になる。 そのための環境構築の方法をメモした手順書。 暗号化のためのサーバ証明書は,自前で生成する。(=オレオレ証明書) また,通信の内容が暗号化されている様子を,パケットキャプチャによって直に目で見て,安全性を確認する。 (1)仮想マシンのLinux上にApacheを導入 (2)暗号化されていないHTTP通信を「盗聴」可能であることの確認 (3)SSLパッケージの準備 (4)秘密鍵を生成 (5)自己署名によるサーバ証明書の作成 (6)ApacheにHTTPS通信の設定を実施 (7)暗号化されているHTTPS通信を「盗聴」不可能であることの確認 ここで,ApacheはLinux(CentOS)上で動作しており,LinuxはVMWare Server上の仮想
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く