Skip to main content

Создание самоподписанного SSL-сертификата на Apache в CentOS в 4 шага. Просто и наглядно.

Создание самопдписанного SSL-сертификата на Apache в CentOS в 4 шага. Просто и наглядноСегодняшняя моя статья посвящена созданию и размещению SSL-сертификата на веб-сервере Apache под управлением операционной системы CentOS. Конкретно в своем примере буду использовать CentOS 7.

И так, что же такое эти все SSL?

Для справки: TLS (или Transport Layer Security, протокол безопасности транспортного уровня) и предшествующий ему SSL (Secure Sockets Layer) – это сетевые протоколы, которые шифруют и тем самым защищают трафик. Благодаря этой технологии процесс обмена данными между клиентом и сервером надежно защищен от перехвата посторонним абонентом. Кроме того, система сертификации помогает пользователям проверить подлинность сайта.

Как я уже говорил, в этой статье я рассмотрю вариант создания самоподписанного SSL-сертификата для веб-сервера Apache на виртуальном выделенном сервере CentOS 7. Самостоятельно подписанный сертификат не может подтвердить подлинность сайта, поскольку он не заверен центром сертификации (CA), которому может доверять браузер; тем не менее он будет шифровать взаимодействие между сервером и посетителями сайта, и тем самым повысит безопасность соединения, что очень важно.

Для выполнения данных процедур вам понадобится настроенный сервер CentOS 7 и нерут учетная запись пользователя с расширенными привилегиями sudo.
Соответственно, Apache вам тоже понадобится — для его установки можно использовать стандартный менеджер пакетов yum:
sudo yum install httpd

Затем запускаем Apache в качестве сервиса CentOS, чтобы автоматизировать запуск Apache после перезагрузки:
sudo systemctl enable httpd.service

— И только после этого приступаем к установке SSL.

На все про все у вас уйдет на эту процедуру максимум 20 минут, даже если вы новичок и никогда подобного не делали.

Подробнее

DNS flag day: 1 февраля 2019 года ваш сайт может перестать работать из-за DNS

Здравствуйте, уважаемые читатели!

Вот и прошли все новогодние тожества, рождество и прочие крещения. Первая половина января незаметно пролетела, а у меня для вас как всегда есть новости.

Начну с предупреждающего сообщения: 1 февраля 2019 года наступит DNS Flag Day, после которого ваш сайт может быть недоступен пользователям в Интернет.

Для начала немного не занудной истории: протокол DNS был разработан в начале 1980 годов и с тех времен в него понадобилось добавить новые функции и возможности. Эти работы были проделаны аж в 1999 году, когда в RFC 2671 была опубликована первая версия расширений под названием Extension Mechanism for DNS. Данная версия позволила снять некоторые ограничения, например, на размер некоторых полей флагов, кодов возврата и тому подобные вещи. Текущая версия расширенного протокола EDNS описана в RFC 6891.
При этом, в сети Интернет продолжают существовать DNS-сервера, которые не поддерживают EDNS, не обеспечивая обратную совместимость, что приводит как к замедлению работы всей системы DNS, и к невозможности реализовать все новые возможности EDNS.

Отныне, с 1 февраля 2019 года не поддерживающие стандарт EDNS сервера будут недоступны, и попасть на них будет невозможно. Будут внесены изменения в самое популярное ПО, отвечающее за работу DNS такое как Bind, Unbound, PowerDNS, Knot Resolver, которые отныне будут принимать только соответствующий стандарту EDNS-трафик. Ну а трафик со старых и не обновлённых серверов будет рассматриваться как неприемлемый, и эти сервера далее обслуживаться не будут, что может привести к недоступности доменов и сайтов которые размещены на этих самых серверах.

Многие DNS-провайдеры уже обновляют или обновили свое ПО до необходимых версий. Сложности могут возникнуть у тех компаний, кто самостоятельно поддерживает собственные DNS-сервера, в том числе многих государственных органов и общественных организаций, которые не слишком оперативно обновляют ПО в своей инфраструктуре, не имея на это либо средств, либо квалифицированных специалистов. В результате с 1-го февраля сайты многих ведомств могут стать недоступны или столкнуться с проблемами с доступом.

Для проверки доступа к сайту нужно зайти на сайт dnsflagday.net, ввести там имя своего домена и получить результат, который будет иметь разные значения. В идеале вы должны увидеть картинку, аналогичную той, которая показана ниже для сайта pingmeup.ru:

dnsflagday.net - проблем с DNS не обнаружено

Если вы видите картинку, аналогичную той, которая выдается, например, для сайта ГБУК г. Москвы “Московский Международный Дом музыки», то это означает, что сайт работать будет, но без поддержки последних изменений в стандарте DNS, и не сможет в полном объеме реализовать необходимые функции безопасности и даже может стать мишенью для хакеров, которые теоретически могут взломать или атаковать этот сайт:

dnsflagday.net - DNS minor problems deteted

Если в результате проверки появились предупреждения с красными значками, как, например для сайтов nalog.ru или sberbank.ru то вам лучше всего побыстрее обновить ПО, обеспечивающее работу вашего DNS:

Nalog.ru - fatal error DNS sberbank.ru - sberbank_ru - serious problem DNS

На сайте dnsflagday.net вы можете получить все необходимые рекомендации и инструкции с описанием того, как это все сделать.
Там же есть ссылки и на различные утилиты для администраторов, которые позволяют сканировать свою DNS-инфраструктуру в поисках слабых мест.

В заключении хочу сказать, что для многих этот день, возможно пройдет спокойно, но настройки DNS в этот день будут менять многие провайдеры, что может сказаться на доступности некоторых сайтов, и нужно быть готовым к этому.

На этом на сегодня всё – всем желаю удачи и спасибо за внимание!

Добавляем содержание в статью вашего блога

Здравствуйте, уважаемые!

С вами снова я — Станислав, автор этого блога. Сегодня хотел рассказать вам, как сделать оглавление в начале статьи на своем блоге. Давайте обо всем по-порядку…

Подробнее

Как покрасить вкладку в мобильном Google Chrome в цвет шапки сайта

Если вы заходили с мобильного Google Chrome во ВКонтакте, например, то видели что цвет вкладки браузера окрашивается оригинальный синий цвет сайта:

Подкрашенная в цвет шапки сайта мобильная версия соцсети Вконтакте - Vk.com
Подкрашенная в цвет шапки сайта мобильная версия соцсети Вконтакте — Vk.com

Зачем это сделано?!

    • Ну во-первых, этот приём помогает отличить сайт среди массы других, в том числе открытых вкладок на мобильном устройстве, а так же сделать его более привлекательным для пользователя внешне.
    • Во-вторых есть такое слово Юзабилити (от англ. usability — «удобство и простота использования»),  и тут удобствосостоит в том, что цвет вкладки повторяет основной фон вашего сайта, сливаясь и созавая единое целое пространство, тем самым не напрягает глаза.

Браузер Google Chrome начиная с 39 версии, которая вышла для Android Lollipop поддерживает функцию замены цвета интерфейса браузера.

Давайте я подробно расскажу, как сделать так, чтобы окрасить вкладки в мобильной версии браузера Хром.

Подробнее