[KB7437] Konfiguracja serwera ESET Endpoint Encryption Server Apache Web Server

NOTATKA:

Ta strona została przetłumaczona przez komputer. Kliknij przycisk Angielski w sekcji Języki na tej stronie, aby wyświetlić oryginalny tekst. Jeśli coś jest niejasne, skontaktuj się z lokalnym działem pomocy technicznej.

Wydanie

ESET Endpoint Encryption Client and ESET Endpoint Encryption Server are separate applications from ESET Full Disk Encryption

The article below applies only to the ESET Endpoint Encryption Client or ESET Endpoint Encryption Server and not ESET Full Disk Encryption.

Visit ESET Full Disk Encryption support to view ESET Full Disk Encryption content.

Szczegóły


Kliknij, aby rozwinąć

Jeśli zainstalowałeś ESET Endpoint Encryption Server przy użyciu pakietu All in one ze strony ESET, możesz włączyć ustawienia SSL/HTTPS w Panelu sterowania.


Rozwiązanie

Szczegóły SSL

Aby włączyć SSL, postępuj zgodnie z poniższymi instrukcjami:

  1. Zaloguj się do serwera ESET Endpoint Encryption.
  2. Przejdź do Panelu sterowania serwera ESET Endpoint Encryption.

  3. Wybierz Ustawienia globalne.

  4. Kliknij Konfiguracja SSL serwera Apache.

  5. Zaznacz pole wyboru Włącz obsługę serwera SSL.

  6. Wpisz wybrany port (domyślny port HTTPS to 443)

Rysunek 1-1

Opcje certyfikatu: Prześlij certyfikat

Jeśli certyfikat SSL został już zakupiony:
  1. Wybierz zakładkę Certificate Options i kliknij Upload certificate.
Rysunek 2-1
  1. Kliknij Browse i prześlij server.key do pola Private Key i server.crt do pola Certificate.

Rysunek 2-2

Opcje certyfikatu: Utwórz nowy certyfikat

Jeśli nie masz jeszcze pliku certyfikatu, możesz wygenerować samodzielnie wygenerowany certyfikat do celów testowych:

  1. Wybierz zakładkę Certificate options i kliknij Create new certificate.

Rysunek 2-3
  1. Wpisz odpowiednie dane w formularzu.

Rysunek 2-4

Opcje przekierowania

Jeśli chcesz wymusić użycie protokołu HTTPS:

  1. Kliknij zakładkę Redirect Options.

  2. Zaznacz pole wyboru Wymuś użycie HTTPS.

Rysunek 3-1

Konfiguracja ręczna

Jeśli zainstalowałeś samodzielny pakiet EEE Server i ręcznie skonfigurowałeś Apache, postępuj zgodnie z poniższymi instrukcjami:

Certyfikaty

Jeśli certyfikat SSL został już zakupiony, wystarczy skopiować dostarczone pliki server.key i server.crt do folderu Program Files\DESlock+ HTTP\conf\

Samodzielnie podpisane certyfikaty

Jeśli nie masz jeszcze pliku certyfikatu, samodzielnie wygenerowany certyfikat można wygenerować do celów testowych za pomocą narzędzia openssl, wykonując poniższe czynności:

  1. Otwórz wiersz polecenia z podwyższonym poziomem uprawnień.

  2. Przejdź do Program Files\DESlock+ HTTP\bin(ProgramFiles (x86) na platformach 64-bitowych).

  3. Wpisz lub skopiuj/wklej polecenie openssl req -config ..\conf\openssl.cnf -new -out server.csr.

  4. Wymagane będzie wpisanie i zweryfikowanie hasła. Wszystkie inne żądania można pozostawić jako domyślne, naciskając klawisz Enter na klawiaturze, z wyjątkiem Common Name, która musi być zgodna z nazwą adresu serwera WWW obsługującego certyfikat.

  5. Wpisz polecenie openssl rsa -in privkey.pem -out server.key.

  6. Wpisz hasło, które podałeś wcześniej. Jeśli polecenie się powiedzie, powinno zwrócić tekst zapisu klucza RSA.

  7. Wpisz polecenie del .rnd.

  8. Wpisz polecenie openssl x509 -in server.csr -out server.crt -req -signkey server.key -days 365. Uwaga: ustawia to certyfikat na 365 dni.

  9. Wpisz polecenie move server.key ..\conf\.

  10. Wpisz polecenie move server.crt ..\conf\.

Stosowanie certyfikatu

Z zakupionym lub testowym typem certyfikatu wykonaj następujące kroki:

  1. Jako środek bezpieczeństwa należy zmienić uprawnienia do plików certyfikatów tak, aby były tylko do odczytu i tylko użytkownicy administratora mieli do nich dostęp.

  2. Otwórz plik Program Files\DESlock+ HTTP\conf\httpd.conf(ProgramFiles (x86) na platformach 64-bitowych).

  3. Znajdź linię #LoadModule ssl_module modules/mod_ssl.so, usuń symbol # z linii.

  4. Znajdź linię #Include conf/extra/httpd-ssl.conf, usuń symbol # z linii.

  5. Na końcu pliku httpd. conf dodaj te linie (spowoduje to przekierowanie prób dostępu przy użyciu protokołu http na adres https):

LoadModule rewrite_module modules/mod_rewrite.so

RewriteEngine On

RewriteCond %{HTTPS} off

RewriteRule ^/dlpes(|/.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [R=302,L]

  1. Zapisz zaktualizowany plik httpd.conf.

W 64-bitowych systemach operacyjnych wymagana jest następująca modyfikacja:

  1. Należy zaktualizować konfigurację ssl o krótką ścieżkę do folderu logów. Nazwy plików z krótką ścieżką można znaleźć za pomocą polecenia DIR /X. Poniższy przykład dotyczy domyślnego systemu Windows 7 x64 przy użyciu preinstalacji ES.

  2. Otwórz \Program Files (x86)\DESlock+ HTTP\conf\extra\httpd-ssl.conf w notatniku.

  3. Znajdź wartość SSLSessionCache i zmień ją jak poniżej komentując istniejącą SSLSessionCache i stosując nową ścieżkę(zaznaczoną poniżej), a następnie zapisz zmianę:

# Inter-Process Session Cache:

# Konfiguracja pamięci podręcznej sesji SSL: Najpierw mechanizm

# do użycia, a po drugie limit czasu wygaśnięcia (w sekundach).

#SSLSessionCache "dbm:C:/Program Files (x86)/DESlock+ HTTP/logs/ssl_scache"

#SSLSessionCache "shmcb:C:/Program Files (x86)/DESlock+ HTTP/logs/ssl_scache(512000)"

SSLSessionCache "shmcb:C:/Progra\~2/DESloc\~1/logs/ssl_scache(512000)"

SSLSessionCacheTimeout 300

We wszystkich systemach operacyjnych:

  • Uruchom ponownie usługę DESlockHTTP w panelu sterowania usług.
Otwarcie portu 443 podczas uzyskiwania dostępu do serwera z komputera zewnętrznego

W przypadku uzyskiwania dostępu do serwera z komputerów zewnętrznych należy otworzyć port 443 na zaporach sieciowych dla połączeń zewnętrznych.