Apache に MOD_SSL をインストールする方法
アパッチ
著者: sustomer
証明書に手動で署名する方法
MOD_SSL をインストールするときに、makecertificate コマンドを使用してサーバー
の証明書署名を確立しましたが、場合によっては変更が必要になる場合があります。
もちろん、それを実現するための自動スクリプトはたくさんありますが、最も信頼できる方法は、
証明書に手動で署名することです。
まず、openssl と MOD_SSL がインストールされていることを前提としています。openssl インストールのプレフィックスが /usr/local/openssl に設定されている場合は、
実行ファイルの検索パスに /usr/local/openssl/bin を追加します。 。 MOD_SSL ソース コードにもスクリプトが必要です。このスクリプトは、MOD_SSL の
ソース コード ディレクトリ ツリーの下にある pkg.contrib ディレクトリにあります。ファイル名は、sign.sh です。
それを /usr/local/openssl/bin にコピーします。
最初に CA 証明書を作成します。
最初に CA の RSA 秘密キーを作成します。
[S-1]
openssl genrsa -des3 -out ca.key 1024
システムは、PEM パス フレーズの入力を求めます。パスワード、入力したら覚えておいてください。
ca.key ファイルを生成し、ファイル属性を 400 に変更して、安全な場所に置きます。
[S-2]
chmod 400 ca.key
次のコマンドで内容を表示できます。
[S-3]
openssl rsa -noout -text -in ca.key
CA の RSA キー A self を使用して作成-署名された CA 証明書 (X.509 構造)
[S-4]
openssl req -new -x509 -days 3650 -key ca.key -out ca.crt
次に、次の情報を入力する必要があります:
国名: cn 2 文字の国コード
州名または省名: 安回省名
地域名: 蚌埠市名
組織名: Family Network 会社名
組織単位名: Home 部門名
通称: Chen Yang お名前
メールアドレス: sunstorm@263.net メールアドレス
ca.crt ファイルを生成し、ファイル属性を 400 に変更して、安全な場所に置きます。
[S-5]
chmod 400 ca.crt
次のコマンドで内容を表示できます。
[S-6]
openssl x509 -noout -text -in ca.crt
以下はサーバーを作成する手順です。証明書署名リクエスト 、
まず Apache の RSA 秘密キーを作成します:
[S-7]
openssl genrsa -des3 -out server.key 1024
ここでパスフレーズも設定する必要があります。
server.key ファイルを生成し、ファイル属性を 400 に変更して、安全な場所に置きます。
[S-8]
chmod 400 server.key
次のコマンドを使用してその内容を表示できます、
[S-9]
openssl rsa -noout -text -in server.key
server.key を使用して証明書を生成します署名 リクエスト CSR
[S-10]
openssl req -new -keyserver.key -outserver.csr
ここにも、[S-4] の内容と同様の情報を入力する必要があります。
「追加」属性を入力する必要はありません。
CSRの詳細を表示できます
[S-11]
openssl req -noout -text -in server.csr
以下の証明書に署名できます。スクリプトsign.shを使用する必要があります
[S- 12]
sh server.csr に署名します
server.crt を取得できます。
ファイルの属性を 400 に変更し、安全な場所に置きます。
[S-13]
chmod 400 server.crt
CSRの削除
[S-14]
rm server.csr
Apacheの最終設定
Apacheコンパイルパラメータのプレフィックスが/usr/local/apacheの場合、
次に、server.crtとserver.keyを/usr/local/apache/confにコピーします
httpd.confを変更します
次のパラメータを次のように変更します:
SSLCertificateFILE /usr/local/apache/conf/server.crt
SSLCertificateKeyFile /usr/ local/apache/conf/server.key
apachectl startsl を試すことができます。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック









ベンチマークによると、Laravel はページの読み込み速度とデータベース クエリで優れており、CodeIgniter はデータ処理で優れています。 PHP フレームワークを選択するときは、アプリケーションのサイズ、トラフィック パターン、開発チームのスキルを考慮する必要があります。

パッチ不可能な Yubico の 2 要素認証キーの脆弱性により、ほとんどの Yubikey 5、セキュリティ キー、および YubiHSM 2FA デバイスのセキュリティが破られています。 Feitian A22 JavaCard および Infineon SLB96xx シリーズ TPM を使用するその他のデバイスも脆弱です。すべて

同時実行テストとデバッグ Java 同時プログラミングにおける同時実行テストとデバッグは非常に重要であり、次の手法が利用可能です。 同時実行テスト: 単体テスト: 単一の同時タスクを分離してテストします。統合テスト: 複数の同時タスク間の相互作用をテストします。負荷テスト: 高負荷時のアプリケーションのパフォーマンスとスケーラビリティを評価します。同時実行デバッグ: ブレークポイント: スレッドの実行を一時停止し、変数を検査するかコードを実行します。ロギング: スレッドのイベントとステータスを記録します。スタック トレース: 例外のソースを特定します。視覚化ツール: スレッドのアクティビティとリソースの使用状況を監視します。

Eclipse にサーバーを追加するには、次の手順に従います。 サーバー ランタイム環境の作成 サーバーの構成 サーバー インスタンスの作成 サーバー ランタイム環境の選択 サーバー インスタンスの構成 サーバー デプロイメント プロジェクトの開始

1. 58 Portraits プラットフォーム構築の背景 まず、58 Portraits プラットフォーム構築の背景についてお話ししたいと思います。 1. 従来のプロファイリング プラットフォームの従来の考え方ではもはや十分ではありません。ユーザー プロファイリング プラットフォームを構築するには、複数のビジネス分野からのデータを統合して、ユーザーの行動や関心を理解するためのデータ マイニングも必要です。最後に、ユーザー プロファイル データを効率的に保存、クエリ、共有し、プロファイル サービスを提供するためのデータ プラットフォーム機能も必要です。自社構築のビジネス プロファイリング プラットフォームとミドルオフィス プロファイリング プラットフォームの主な違いは、自社構築のプロファイリング プラットフォームは単一のビジネス ラインにサービスを提供し、オンデマンドでカスタマイズできることです。ミッドオフィス プラットフォームは複数のビジネス ラインにサービスを提供し、複雑な機能を備えていることです。モデリングを提供し、より一般的な機能を提供します。 2.58 中間プラットフォームのポートレート構築の背景のユーザーのポートレート 58

Web サイトをオフラインにする攻撃方法はさまざまですが、より複雑な方法にはデータベースやプログラミングの技術的知識が必要です。より単純な方法は、「DenialOfService」(DOS) 攻撃と呼ばれます。この攻撃手法の名前は、一般の顧客や Web サイト訪問者からの通常のサービス要求を拒否させるという目的に由来しています。一般に、DOS 攻撃には 2 つの形式があります。OSI モデルの 3 番目と 4 番目の層、つまりネットワーク層の攻撃です。OSI モデルの 7 番目の層、つまり、アプリケーション層の攻撃です。攻撃 - ネットワーク層は、大量のジャンク トラフィックが Web サーバーに流れるときに発生します。スパム トラフィックがネットワークの処理能力を超えると、Web サイトがダウンします。 2 番目のタイプの DOS 攻撃はアプリケーション層で行われ、組み合わせて使用されます。

PHP Web サイトを正常に展開して維持するには、次の手順を実行する必要があります。 Web サーバー (Apache や Nginx など) を選択する PHP をインストールする データベースを作成して PHP に接続する コードをサーバーにアップロードする ドメイン名と DNS を設定する Web サイトのメンテナンスを監視する手順には、PHP および Web サーバーの更新、Web サイトのバックアップ、エラー ログの監視、コンテンツの更新が含まれます。

KubernetesOperator は、次の手順に従って PHP クラウド デプロイメントを簡素化します。 PHPOperator をインストールして、Kubernetes クラスターと対話します。 PHP アプリケーションをデプロイし、イメージとポートを宣言します。ログの取得、記述、表示などのコマンドを使用してアプリケーションを管理します。
