この作業では、mod_ssl を使用して、セキュリティ保護された Apache HTTP Server version 1.3 ソフトウェアを構成します。詳細は、インストールされた Apache オンラインマニュアル (file:///usr/apache/htdocs/manual/index.html.html)、Apache HTTP Server の Web サイト (http://httpd.apache.org/docs/1.3/)、および Apache mod_ssl の Web サイト (http://www.modssl.org/docs/) を参照してください。
cconsole マスターウィンドウを使用して両方のノードにアクセスします。
以降の手順は、両方のノードで同時に実行できます。
証明書と鍵をすべてインストールします。
/usr/apache/bin ディレクトリにファイル keypass を作成します。
ファイルのアクセス権を、所有者によるアクセスのみに設定します。
phys-X# cd /usr/apache/bin phys-X# touch keypass phys-X# chmod 700 keypass |
ホストとポートに対応する暗号化鍵のパスフレーズを出力するように、keypass ファイルを編集します。
このファイルは引数の server:port algorithm で呼び出されます。このファイルが正しいパラメータで呼び出された場合に、ファイルが各暗号化鍵のパスフレーズを出力できることを確認してください。
この後、Web サーバーを手作業で起動するときに、パスフレーズを求めるプロンプトは表示されません。たとえば、セキュリティー保護された Web サーバーがポート 8080 および 8888 で待機していて、この両方のポートの非公開鍵は RSA を使用して暗号化されているとします。この場合、keypass ファイルは次のようになります。
# !/bin/ksh host=`echo $1 | cut -d: -f1` port=`echo $1 | cut -d: -f2` algorithm=$2 if [ "$host" = "apache-lh.example.com" -a "$algorithm" = "RSA" ]; then case "$port" in 8080) echo passphrase-for-8080;; 8888) echo passphrase-for-8888;; esac fi |
Apache の起動および終了スクリプトファイル /usr/apache/bin/apachect1 内で、パスが Apache のディレクトリ構造と異なる場合は、パスを更新します。
/etc/apache/httpd.conf ファイルの構文が正しいか確認します。
phys-X# /usr/apache/bin/apachectl configtest |
Apache が使用する論理ホスト名または共有アドレスが、正しく構成されておりオンラインになっていることを確認してください。
phys-sun# /usr/apache/bin/apachectl startssl |
Web サーバー がパスフレーズについての問い合わせを行わないことを確認します。
Apache が正しく起動しない場合は、問題を修正してください。
phys-sun# /usr/apache/bin/apachectl stopssl |