江戸前高級魚 男の料理レシピ 飲み過ぎ注意 本日も晴天なり 横浜散歩道
あみ〜ごのblog 問い合わせ
  Solaris de サーバ構築
Linux de サーバ構築
 


  ♠ SolarisやLinuxをベースとしたネットワークサーバの構築記録を書き留めています。
  ♠ ハードウエア選定やOSインストール、IP設定などの基礎事項は省略しています。
  ♠ OSによって多少の相違点がありますので、各システム環境に合わせた調整が必要となります。
  ♠ GNUのgccやgunzipなどの各種ツールは、事前に用意(インストール)していることを前提としています。
  ♠ インストールに際しては各ドキュメント(READMEやINSTALL.txtなど)を通して理解することが最優先です。


▼OS▼ ▼Software▼ ▼構築するサーバプロジェクトのテーマ▼ ▼備考▼
22 Linux Ubuntu12 bind9 Linux + bind9によるDNSサーバ脆弱性対策
21 Linux RHEL6 Linux + bondingによるネットワーク冗長化
20 Linux CentOS6 apache2 Linux + apache2によるHTTPSサーバ構築
19 Linux Ubuntu14 WordPress Linux + WordpressによるBlogサーバ構築
18 Linux CentOS6 qmail Linux + qmailによるメールサーバ構築
17 Linux CentOS6 openssh Linux + sshdによるSSHサーバ構築
16 Linux CentOS6 proftpd Linux + ProftpdによるFTPサーバ構築
15 Linux Ubuntu12 bind9 Linux + bind9によるDNSサーバ構築
 
14 Solaris10 perl ASP版・行動予定表(e-ホワイトボード)
13 Solaris9 OpenSSL httpsセキュア・サーバ構築(自己認証)
12 Solaris9 OpenSSH OpenSSHによるSSHサーバ構築
11 Solaris10 Solaris10 Solaris10のシステム構築とセットアップ
10 Solaris10 MovableType MovableTypeによるBlogサーバ構築
9 Solaris10 html 初心者のためのHTML入門
8 Solaris9 qmail qmailによるPOP before SMTPの導入
7 Solaris2.6 外部からの不用な侵入を防止する
6 Solaris2.6 samba ファイルサーバの構築(NFS & SAMBA)
5 Solaris2.2 pppd pppdによるダイヤルアップサーバの構築
4 Solaris9 tcp_wrappers tcp_wrappersによるアクセス制御
3 Solaris9 apache apacheによるWebサーバ構築
2 Solaris2.6 sendmail sendmailとCFでメールサーバの基本設定
1 Solaris9 bind9 bind9によるDNSサーバの設定


◆ httpsサーバの構築 ◆−OpenSSLによるセキュアなWebサーバ構築(https)−
 
SSL証明書が必要と言う意味ではなく、セキュアなhttp接続通信(https)を行うことを目的にして、
OpenSSLを用いた簡易な自己認証型のHTTPSサーバを構築する。いわゆる「おれおれ認証」。
Solarisには標準でOpensslが装備されているが、これは使用しない。
Sunfeewaraからパッケージも提供されているので、改めて最新版のOpenSSLを導入する。

以下必要なソフトウエアは、すべてSunfreewareより入手
opensslopenssl-0.9.8k-sol9-sparc-local.gz
gccgcc-3.4.6-sol9-sparc-local.gz

パッケージの解凍とのインストール*-sparc-local.gz
サーバ用秘密鍵/公開鍵の作成/var/ssl/server.*
サーバ用証明書の作成/var/ssl/server.*
configファイルの編集/usr/local/apache2/conf/ssl.conf
httpsの起動確認/usr/local/apache2/bin/apachectl

.
パッケージの解凍とのインストール
% gzip -d gcc-3.4.6-sol9-sparc-local.gz
% gzip -d openssl-0.9.8k-sol9-sparc-local.gz

% su root
Passwd:
# pkgadd -d gcc-3.4.6-sol9-sparc-local
# pkgadd -d openssl-0.9.8k-sol9-sparc-local
.
サーバ用秘密鍵/公開鍵の作成
 サーバ用秘密鍵の作成
% su root
Passwd: 
# mkdir /var/ssl/					← "鍵"の保存場所を/var/ssl/とする
# cd /var/ssl
# openssl genrsa -des3 -out server.key 1024		← 秘密鍵作成
Enter pass phrase for server.key: (パスフレーズ)
Verifying - Enter pass phrase for server.key: (同一パスフレーズ)
# 
# openssl rsa -in server.key -out server.key		← 起動時のパス要求を削除
Enter pass phrase for server.key: (同上のパスフレーズ)

 サーバ用公開鍵の作成
# cd /var/ssl
# openssl req -new -key server.key -out server.csr -days 365		← 公開鍵作成

Country Name (2 letter code) [AU]: JP
State or Province Name (full name) [Some-State]: Kanagawa
Locality Name (eg, city) []: Yokohama
Organization Name (eg, company) []: amigo-net
Organizational Unit Name (eg, section) []: (ENTER)
Common Name (eg, YOUR name) []: www.hoge.co.jp
Email Address []: admin@hoge.co.jp

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: (ENTER)
An optional company name []: (ENTER)
#
.
サーバ用証明書の作成
# pwd
/var/ssl
# openssl x509 -in server.csr -out server.pem -req -signkey server.key -days 365	← 証明書作成
# chmod 400 server.*
# ls -l 
-r-------- 1 root other 676 2009-10-24 06:43 server.csr
-r-------- 1 root other 891 2009-10-24 06:34 server.key
-r-------- 1 root other 904 2009-10-24 06:44 server.pem 
.
configファイルの編集
# cd /usr/local/apache2/conf/
# vi ssl.conf
# cat ssl.conf (抜粋)
Listen 443						← 使用ポートは443

<VirtualHost www.hoge.co.jp:443>

DocumentRoot "/usr/local/apache2/htdocs"
ServerName www.amigo.jp:443
ServerAdmin sumikawa@amigo.jp
ErrorLog /usr/local/apache2/logs/error_log

#TransferLog /var/apache2/logs/access_log		← コメントアウト
SSLEngine on						← SSLを有効にする
SSLCertificateFile /var/ssl/server.pem			← サーバ用証明書を指定
SSLCertificateKeyFile /var/ssl/server.key		← サーバ用秘密鍵を指定

</VirtualHost>
.
httpsの起動確認
# /usr/local/apache2/bin/apachectl stop
# /usr/local/apache2/bin/apachectl startssl
# ps -ef | grep http
#
# ps -ef | grep http 
  apache 20017 20007  0 06:49:55 ?        0:00 /usr/local/apache2/bin/httpd -k start -DSSL
  apache 20020 20007  0 06:49:56 ?        0:00 /usr/local/apache2/bin/httpd -k start -DSSL
  apache 20980 20007  0 16:03:53 ?        0:00 /usr/local/apache2/bin/httpd -k start -DSSL
    root 20007     1  0 06:49:20 ?        0:02 /usr/local/apache2/bin/httpd -k start -DSSL
  apache 21030 20007  0 16:09:07 ?        0:00 /usr/local/apache2/bin/httpd -k start -DSSL
    root 21412 21325  0 19:00:50 pts/2    0:00 grep http 
#

 最後の仕上げ作業

★ルーターのポート443番を開放する。
★ http://www.hoge.co.jp/ と https://www.hoge.co.jp/ にアクセスできればOK!
 
※https://〜 で接続できれば、httpsサーバの構築は完了です。

目次に戻る



WEB行動予定表 無料トライアル - スマホで社員のスケジュール管理
広告  www.linux55.com/
スマホやPCで社員・スタッフの行動予定を一元管理。クラウド対応のWEBホワイトボード