タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

sslに関するovertakeのブックマーク (6)

  • Apacheの設定を変更し、単一IPアドレス上で複数のSSLサイトを運用する - builder by ZDNet Japan

    Apacheのバージョン2.2.12以降では、SNI(Server Name Indication)という、SSLプロトコルに対する拡張機能がサポートされているため、名前ベースのHTTPサイトを設定する場合と同じように名前ベースのHTTPSサイトを設定することが可能になっている。記事では、Apacheのこの機能について紹介する。 Apache Webサーバがバージョンアップし、成熟していくに伴い、新機能の追加やバグの修正が行われてきている。そして、バージョン2.2.12で追加された機能のうち、最も重要なものはおそらく、単一IPアドレス上で複数のSSLサイトを運用できるようにするという、長らく持ち望まれていた機能だろう。 これまでは、特定のIPアドレスに対してSSL対応のWebサイトを割り当てた場合、そのサイト1つしかSSL対応のWebサイトを運用することができなかった。つまり、IPアドレ

    Apacheの設定を変更し、単一IPアドレス上で複数のSSLサイトを運用する - builder by ZDNet Japan
  • Takayuki Nakamura's blog: 名前ベースのVirtualHostでそれぞれのSSLサーバ証明書を使う

    2007年7月4日 名前ベースのVirtualHostでそれぞれのSSLサーバ証明書を使う #なんだかんだしてたら、半月経ってしまった #来週になったら、ちゃんと再開 『Name-based SSL virtual hosts』 より 名前ベースのVirtualHostでSSLを使う場合、以下の方法をとれば、それぞれのVirtualHostごとの証明書を使うことができます。 ワイルドカード証明書を使うCN=*.example.com という設定の証明書を使えば、www1.example.com と www2.example.com で共通のサーバ証明書を使うことができます。 subjectAltNameを使う 証明書の subjectAltName に別名としてVirtualHostのDNS名を書いておきます。サーバにセットする証明書は1つですが、証明書内の別名をチェックすることで、「証明

  • S/MIME(Secure MIME)で電子メールを交換する個人証明書作成を試す

    作成開始 : 平成19年(2007)03月16日(金)  最終更新日 : 平成23年(2011)01月07日(金) S/MIME(Secure MIME)で電子メールを交換する個人証明書作成を試す NTT Docomo「e ビリング」からの料金お知らせメールがセキュアなもので届きます。これを試してみたくなりました。 サーバーのSSL化と違いメールそのものを添付ファイルまで含めて暗号化します。ですので、受信者が復号行為をするまでは完全に暗号化されます。 S/MIME(Secure MIME)は電子メールの代表的な暗号化方式です。 S/MIMEの詳細については、日ベリサインをご覧ください。 参考にしたサイト -> Mizushima Network Service (ありがとうございました ( ´ー`) ) 先にインストール済みのOpenSSLを使ってみます。ステップは次のとおりです。 1.

  • OpenSSLでサーバーをSSL化しよう

    SSLというのはセキュアソケットレイヤーと言って、米Netscape Communications社が開発したセキュリティ機能付きのHTTPプロトコルです。 これによってメールならばパスワードからメール送受信経路を、FTPならばパスワードから通信しているファイルをすべて暗号化することで安全に利用することができます。 またS/MIMEを使用すればメールそのものを暗号化することもできますし、Apacheでクライアント認証を利用すれば証明書を持つユーザーしかアクセスできないページというのも作成できます。 一般的にSSLを利用するには、ベリサインなどが証明書を発行し・・・となるわけですが。 自宅サーバーでそんなことやっていられません、年間10万近くもの大金がかかってしまいます。 というわけで、自分で、もちろん無料で証明書を発行し各サーバーをSSL化しようじゃありませんか。 自宅認証局(CA)を開局

  • サーバ証明書の作成

    ここでは、通信の暗号化が目的なので自分がCAになって自己認証でサーバ証明書を作成しています。基的な手順は、Apacheのマニュアルに従っています。 前準備として、サーバ証明書作成の最終段階でmod_ssl付属のsign.shコマンドを使用しますので、こちらからmod_sslの最新版をダウンロードし、任意の場所に展開だけしておきます。おやじがダウンロードしたのは、mod_ssl-2.8.11-1.3.27.tar.gzです。展開後、pkg.contrib配下にsign.shがあることを確認しておきます。 また、以降はopensslのコマンドを使って、鍵や証明書を所定の場所(ここでは、/usr/local/certs)に作成していきますので、opensslへのパスが通っていることが前提になりますが、RedHatなら問題ありません。鍵や証明書を作成するディレクトリを作成し、移動します。

  • ApacheとSSL。自己署名の証明書を作成 - めも帖

    サーバの秘密鍵を生成 openssl genrsa -out ssl.key 1024 証明書署名要求を生成 openssl req -new -key ssl.key -out ssl.csr 証明書に自分で署名 openssl x509 -req -days 366 -in ssl.csr -signkey ssl.key -out ssl.crt httpd.conf <IfDefine SSL> AddType application/x-x509-ca-cert .crt AddType application/x-pkcs7-crl .crl </IfDefine> <IfModule ssl_module> SSLRandomSeed startup builtin SSLRandomSeed connect builtin SSLSessionCacheTimeout 30

    ApacheとSSL。自己署名の証明書を作成 - めも帖
  • 1