現在、自宅のマシンで動かしているWebサーバでは、Wikiやアンテナなど、個人的な情報を含んだサービスを動かしている。他人に見られたくない情報なども含んでいるので、一応Basic認証をかけているのだが、Basic認証ではパスワードを平文で送信するため盗聴されやすい、というのはよく知られた話だ。個人的な情報を盗み見られた上で慰めの言葉とかをかけられたくない自分としては、早急に対策をたてる必要がある。 というわけで、Apacheとの通信にSSLを利用する設定を行なったので、以下のその手順についてメモしておく。 ちなみに環境は以下の通り。 OS: FreeBSD 6.1-RELEASE-p10 Webサーバ: Apache 2.0.59 portsから普通に導入したApache2は既にSSLに対応している。ので、後は秘密鍵を生成して証明書をもらうだけでほとんどhttpsの設定は終る。 まず、秘密
Apache HTTP Server は 「非常にいろいろなことをしてくれる」 ネットワークサーバ でSubversionの機能も上げることができます。カスタムモジュールを使って httpdはSubversion リポジトリをWebDAV/DeltaVプロトコル 経由でクライアントから利用可能にします。WebDAV/deltaVプロトコルは HTTP 1.1 の拡張です(http://www.webdav.org/ により詳しい情報が あります)。このプロトコルはワールドワイドウェブの核心である、 広く利用可能なHTTP プロトコルに対して、書き込み—特にバージョン管理下の書き込み—機能を付け加えます。結果は標準化された、堅牢なシステム を構成することができ、それは Apache 2.0 の一部としてパッケージ化されて います。また Apache 2.0 はさまざまなオペレーティングシステ
ラックは9日、Webアプリケーションの脆弱性を狙った攻撃の有無を確認できるWebサーバログ解析ツール「SecureSite Checker Free」の最新版を公開した。価格は無料。 今回のバージョンアップでは、Apache HTTP Serverへの対応にくわえ、SQLインジェクションなど最新のWebアプリケーション脅威の検知も可能となった。同社Webサイトから利用者登録を行うことで、自社Webサーバのログが解析でき、外部からの攻撃の痕跡が確認できる。同社では、SecureSite Checker Freeによるログ解析の結果、Webサイトへの攻撃の痕跡を検知した場合は、同社のセキュリティコンサルタントによる相談にも応じるとしている。Webアプリケーションを詳細に診断し、脆弱性が発見された場合の対策方法までアドバイスを実施するなどのサービスが用意されている。
Apacheのユーザー認証には、「Basic認証」と「Digest認証」がある。Basic認証は一般的に行われている方法だが、パスワードが暗号化されないため、機密性の高いデータへの認証には適していない。Digest認証はパスワードが暗号化されるが、これに対応しているのは比較的最近のWebブラウザに限られる。 ここではDigest認証を利用して、特定ディレクトリのWebページを開く際に「secret」というユーザー名でアクセスできるようにする(編注)。Basic認証を使う方法については、Apacheでユーザー認証を行うには(Basic認証編)を参照。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く