অ্যাপাচি 2 এ পুনরায় আরম্ভ করা SSL পাসওয়ার্ড


33

আমি অ্যাপাচি 2 তে গডাড্ডির কাছ থেকে ওয়াইল্ডকার্ড এসএসএল শংসাপত্র সেটআপ করেছি। যখনই সার্ভারটি পুনরায় চালু হবে তখন SSL শংসাপত্রের ব্যক্তিগত কীটির জন্য পাসফ্রেজের জন্য জিজ্ঞাসা করবে।

পুনরায় আরম্ভ করার ক্ষেত্রে এই বাধা অপসারণ করার সর্বোত্তম উপায় কী, কারণ মধ্যরাতে যখন লগফাইলে রোটেশন পুনরায় চালু হয় তখন সার্ভারটি আর ফিরে আসে না এবং আমি সকালে একটি অসন্তুষ্ট ক্লায়েন্ট কল পাই, কারণ এটি একটি ভাগ করা সার্ভার ।


5
আসল প্রশ্নের উত্তর দেওয়া হলেও, আমাকে যুক্ত করতে দাও: লগফাইলে ঘোরানোর জন্য পুনরায় আরম্ভের প্রয়োজন হয় না। একটি পুনরায় লোড জরিমানা হবে এবং আপনার কোনও শংসাপত্র উপস্থাপন করার প্রয়োজন হবে না।
জানুয়ার জাঙ্গনিকেল

ধন্যবাদ জান - ভাল পয়েন্ট - স্লাইসটি কেন পুনরায় আরম্ভ হচ্ছে তা আমি আসলে নিশ্চিত নই - প্রায় 1x সপ্তাহে ঘটবে বলে মনে হচ্ছে আমাকে আরও খনন করা দরকার কেন
ryw

উত্তর:


28

এটি পুনরারম্ভের সাথে সাথে অ্যাপাচে পাসফ্রেজটি গ্রহণ করতে, এটি httpd.conf এ যুক্ত করুন:

SSLPassPhraseDialog exec:/path/to/passphrase-file

আপনার পাসফ্রেজ-ফাইলটিতে:

#!/bin/sh
echo "passphrase"

এবং পাসফ্রেজ-ফাইলকে কার্যকর করতে সক্ষম করুন:

chmod +x passphrase-file

1
আমার জন্যও কাজ করেছেন! : ডি
মার্কিশিয়াল

5
পাসফ্রেজযুক্ত স্ক্রিপ্টে যথাযথ অনুমতি সেট করতে ভুলবেন না, অন্যথায় আপনি পাসফ্রেজটি আপনাকে যে কোনও সুরক্ষা দিয়েছেন তা কার্যকরভাবে মুছে ফেলেছেন। (আপনার কীতে সঠিক অনুমতিও সেট করা উচিত, ম্যাক্সের উত্তরে বর্ণিত))
voretaq7

6
কীভাবে (পাসফ্রেজের সাথে) permission০০ টি অনুমতি সহ এবং এই স্ক্রিপ্টটি is০০ টি অনুমতি সহ পাসফ্রেজ ছাড়াই কী সংরক্ষণ করার চেয়ে আরও নিরাপদ কীভাবে সংরক্ষণ করা হচ্ছে যাতে উভয় ফাইলের মালিককেই মূল ব্যবহারকারী হতে হবে, তাই না?
জেলানিক্স

5
আমি রাজী; এটি অর্থহীন সুরক্ষা। স্বয়ংক্রিয় পুনঃসূচনাগুলির জন্য, কোনও উপায়ে কী থেকে কোনও পাসফ্রেজ সরিয়ে ফেলুন; তবে মনে করবেন না যে আপনি যেভাবে সুরক্ষিত ক্ষতি করেছেন তা কোনওভাবেই আটকাতে পারবেন। এটা প্রায়ই একটি ভাল ট্রেড বন্ধ, কিন্তু এটা হয় একটি ট্রেড বন্ধ।
ম্যাডহ্যাটার মনিকাকে

সম্পূর্ণ অ্যাপাচি ডকুমেন্টেশনের লিঙ্কটির জন্য: httpd.apache.org/docs/2.2/mod/mod_ssl.html#sslpassphrasedialog
alk

29

আপনাকে আপনার ব্যক্তিগত কী ফাইল থেকে এটির মতো এনক্রিপশন সরিয়ে ফেলতে হবে:

openssl rsa -in server.key -out server.key.new

mv server.key.new server.key

নিশ্চিত করুন যে নতুন কী ফাইলটি কেবল রুট দ্বারা পঠনযোগ্য - অন্যথায় এই সার্ভারে শেল অ্যাক্সেস সহ যে কেউ ব্যক্তিগত কীটি ধরতে সক্ষম হবে এবং আপনার সার্ভারটির ছদ্মবেশ তৈরি করবে।

মূলটি কেবল রুট দ্বারা পঠনযোগ্য করতে, কীগুলি অদলবদলের আগে 'chmod 600 server.key.new' করুন।


আমি কি তোমার ধারণা চেষ্টা করেছি, এখনো উবুন্টু ./apache2 পুনর্সূচনা :( উপর চ্যালেঞ্জ পেতে
ryw

4
+1 কারণ এটি "ধারণা" নয়, এটি একটি আসল পদ্ধতি
কোডহেড 20

আমি "ধারণা" শব্দটি ব্যবহার করেছি কারণ এটি আমার পক্ষে কার্যকর হয়নি।
ryw

2
আপনি যদি পাসফ্রেজের প্রয়োজন ছাড়াই এটাকে সহজ করে ফেলতে পারেন তবে পাসফ্রেজ কীভাবে এসএসএল শংসাপত্রটিকে আরও সুরক্ষিত করে? (বা এটি আপনাকে পাসফ্রেজের জন্য জিজ্ঞাসা করে?)
ব্যবহারকারী 2693017

3
@ ব্যবহারকারী2693017 - এখানে বর্ণিত ওপেনসেল কমান্ড এনক্রিপ্ট করা ব্যক্তিগত কীটির পাসফ্রেজ জানতে চাইবে। পাসওয়ার্ড না জেনে, এটি মুছে ফেলা কার্যকর হবে না।
মাইকেল পাসোল্ড
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.