[KB7437] Конфигурация веб-сервера Apache сервера ESET Endpoint Encryption Server

примечание:

Этот документ переведен для вашего удобства с помощью машинного перевода. Пожалуйста, будьте уверены, что мы приложили все усилия, чтобы обеспечить максимально точный перевод. Однако ни один автоматизированный перевод не призван заменить переводчика-человека. Официальным текстом является английская версия, которую можно найти, нажав на English справа от этого текста (или внизу, если вы читаете с мобильного). Если у вас возникли вопросы или замечания относительно точности переведенного текста, пожалуйста, обратитесь к официальной версии на английском языке или свяжитесь с местной службой поддержки. Спасибо за ваше терпение.

Выпуск

ESET Endpoint Encryption Client and ESET Endpoint Encryption Server are separate applications from ESET Full Disk Encryption

The article below applies only to the ESET Endpoint Encryption Client or ESET Endpoint Encryption Server and not ESET Full Disk Encryption.

Visit ESET Full Disk Encryption support to view ESET Full Disk Encryption content.

Подробности


Нажмите для расширения

Если вы установили ESET Endpoint Encryption Server с помощью пакета "Все в одном" с сайта ESET, вы можете включить настройки SSL/HTTPS в панели управления.


Решение

Сведения о SSL

Чтобы включить SSL, следуйте приведенным ниже инструкциям:

  1. Войдите на сервер ESET Endpoint Encryption.
  2. Войдите в панель управления сервера ESET Endpoint Encryption.

  3. Выберите Глобальные настройки.

  4. Нажмите Конфигурация SSL сервера Apache.

  5. Установите флажок Включить поддержку SSL-сервера.

  6. Введите выбранный порт (по умолчанию порт HTTPS равен 443)

Рисунок 1-1

Опции сертификата: Загрузка сертификата

Если вы уже приобрели SSL-сертификат:
  1. Выберите вкладку Certificate Options (Параметры сертификата ) и нажмите Upload certificate (Загрузить сертификат).
Рисунок 2-1
  1. Нажмите кнопку Обзор и загрузите файл server.key в поле Личный ключ и файл server.crt в поле Сертификат.

Рисунок 2-2

Опции сертификата: Создание нового сертификата

Если у вас еще нет файла сертификата, можно сгенерировать собственный сертификат для тестовых целей:

  1. Выберите вкладку Параметры сертификата и нажмите Создать новый сертификат.

Рисунок 2-3
  1. Введите соответствующие данные в форму.

Рисунок 2-4

Опции перенаправления

Если вы хотите принудительно использовать HTTPS:

  1. Перейдите на вкладку Параметры перенаправления.

  2. Установите флажок Принудительное использование HTTPS.

Рисунок 3-1

Ручная конфигурация

Если вы установили автономный пакет EEE Server и вручную настроили Apache, следуйте приведенным ниже инструкциям:

Сертификаты

Если вы уже приобрели SSL-сертификат, просто скопируйте прилагаемые файлы server.key и server.crt в папку Program Files\DESlock+ HTTP\conf\

Самоподписанные сертификаты

Если у вас еще нет файла сертификата, можно сгенерировать самоподписанный сертификат для тестовых целей с помощью инструмента openssl, выполнив следующие действия:

  1. Откройте открытую командную строку.

  2. Перейдите в Program Files\DESlock+ HTTP\bin(ProgramFiles (x86) на 64-разрядных платформах).

  3. Введите или скопируйте/вставьте команду openssl req -config ..\conf\openssl.cnf -new -out server.csr.

  4. Вам потребуется ввести и проверить ввод парольной фразы. Все остальные запросы можно оставить по умолчанию, нажав клавишу Enter на клавиатуре, кроме Common Name, которое должно соответствовать имени адреса веб-сервера, на котором размещен сертификат.

  5. Введите команду openssl rsa -in privkey.pem -out server.key.

  6. Введите ключевую фразу, которую вы указали ранее. В случае успеха команда должна вернуть текст с записью RSA-ключа.

  7. Введите команду del .rnd.

  8. Введите команду openssl x509 -in server.csr -out server.crt -req -signkey server.key -days 365. Примечание: таким образом сертификат будет действовать 365 дней.

  9. Введите команду move server.key ..\conf\.

  10. Введите команду move server.crt ..\conf\.

Применение сертификата

Используя купленный или тестовый сертификат, выполните следующие действия:

  1. В качестве меры безопасности измените права доступа к файлам сертификатов так, чтобы они были доступны только для чтения и только пользователям-администраторам.

  2. Откройте файл Program Files\DESlock+ HTTP\conf\httpd.conf(ProgramFiles (x86) на 64-битных платформах).

  3. Найдите строку #LoadModule ssl_module modules/mod_ssl.so, удалите символ # из строки.

  4. Найдите строку #Include conf/extra/httpd-ssl.conf, удалите из нее символ #.

  5. В конце файла httpd.conf добавьте эти строки (это перенаправит попытки доступа по протоколу http на адрес https):

LoadModule rewrite_module modules/mod_rewrite.so

RewriteEngine On

RewriteCond %{HTTPS} off

RewriteRule ^/dlpes(|/.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [R=302,L]

  1. Сохраните обновленный файл httpd.conf.

На 64-битных операционных системах потребуется следующая модификация:

  1. Необходимо обновить конфигурацию ssl, указав короткий путь к папке logs. Имена файлов с коротким путем можно найти с помощью команды DIR /X. Пример ниже относится к стандартной системе Windows 7 x64 с предустановкой ES.

  2. Откройте \Program Files (x86)\DESlock+ HTTP\conf\extra\httpd-ssl.conf в блокноте.

  3. Найдите значение SSLSessionCache и измените его, как показано ниже, закомментировав существующий SSLSessionCache и применив новый путь(выделенный ниже), затем сохраните изменения:

# Inter-Process Session Cache:

# Настройка кэша сеансов SSL: Во-первых, механизм

# для использования и таймаут истечения (в секундах).

#SSLSessionCache "dbm:C:/Program Files (x86)/DESlock+ HTTP/logs/ssl_scache"

#SSLSessionCache "shmcb:C:/Program Files (x86)/DESlock+ HTTP/logs/ssl_scache(512000)"

SSLSessionCache "shmcb:C:/Progra\~2/DESloc\~1/logs/ssl_scache(512000)"

SSLSessionCacheTimeout 300

Во всех операционных системах:

  • Перезапустите службу DESlockHTTP в панели управления службами.
Открытие порта 443 при доступе к серверу с внешней машины

При доступе к серверу с внешних машин вам необходимо открыть порт 443 на брандмауэрах для внешних подключений.