/lab/izumit//Computing


Linux Application Server

○Apache 1.3.12,Apache 1.3.12+SSL 1.41のインストール(1)

ソースの展開とパッチ適用

FTPサイトから,ソースファイル2つともダウンロードします./usr/local/srcにApacheのソースを展開して,そのディレクトリでApache+SSLのソースも展開します.

最初に,EGDパッチをあてるかという質問にYと答え,OpenSSLにEGDパッチをあてます.そして,OpenSSLをconfig,make,make test,make installを行い,再構築します.手順としては,同じです.

# su -
password:
# tar zxvf apache_1.3.12.tar.gz
# cd apache_1.3.12
# tar zxvf ../apache_1.3.12+ssl_1.41.tar.gz
# ./FixPatch

OpenSSLを再構築し終わったら,改めてApache+SSLパッチをあてなおします.再びEGDパッチをあてるかを問われますのでNと答えて,ApacheへのパッチにYと答えます.パッチをあてたらすぐにインストールに行きたいところですが,実は手作業で修正しなければならないバグがあります.

# su -
password:
# cd /usr/local/src/apache_1.3.12
# ./FixPatch

Apacheのconfigureの1095行目付近を編集します.

修正前:theconfig=httpd
修正後:theconfig="$thetarget"

この修正を怠ると,httpsdを起動するときにconfファイルがうまく指定できなくなります.

秘密カギの生成と公開カギの自己署名

SSLでは,秘密カギ暗号方式と公開カギ暗号方式を組み合わせる仕組みを持っています.そこで,秘密カギを生成する必要があります.そして,一般的にはCAと呼ばれる認証機関に公開カギが信頼に足ることを証明してもらうのですが,今回は自分で署名してとりあえず使えるようにしてしまおうというのが趣旨です.

# su -
password:
# cd /usr/local/ssl/private
# ../bin/openssl genrsa -des 1024 > server-key.pem

Enter PEM pass phrase:
Verifying password - Enter PEM pass phrase:

つぎにCSRという証明申請書を作成します.

# su -
password:
# cd /usr/local/ssl/private
# ../bin/openssl req -new -key server-key.pem -out server-csr.pem
以下,事項入力

そして,CSRに自己署名します.

# su -
password:
# cd /usr/local/ssl/private
# ../bin/openssl x509 -in server-csr.pem -out cert.pem -req 
-signkey server-key.pem

Prev Index Next


Myself Study Essay Computing Bookmark
index