[KB7437] Конфігурація веб-сервера ESET Endpoint Encryption Server Apache

ПРИМІТКА:

Ця сторінка перекладена за допомогою комп'ютера. Клацніть англійську мову в розділі Мови на цій сторінці, щоб переглянути оригінальний текст. Якщо вам щось незрозуміло, зверніться до місцевої служби підтримки.

Випуск

ESET Endpoint Encryption Client and ESET Endpoint Encryption Server are separate applications from ESET Full Disk Encryption

The article below applies only to the ESET Endpoint Encryption Client or ESET Endpoint Encryption Server and not ESET Full Disk Encryption.

Visit ESET Full Disk Encryption support to view ESET Full Disk Encryption content.

Деталі


Клацніть, щоб розгорнути

Якщо ви встановили ESET Endpoint Encryption Server за допомогою пакета "Все в одному" з веб-сайту ESET, ви можете ввімкнути налаштування SSL/HTTPS на панелі керування.


Рішення

Відомості про SSL

Щоб увімкнути SSL, дотримуйтесь наведених нижче інструкцій:

  1. Увійдіть на сервер ESET Endpoint Encryption.
  2. Відкрийте панель керування сервером шифрування ESET Endpoint Encryption Server.

  3. Виберіть Глобальні налаштування.

  4. Клацніть Налаштування SSL-сервера Apache.

  5. Установіть прапорець Увімкнути підтримку SSL-сервера.

  6. Введіть вибраний порт (порт HTTPS за замовчуванням - 443)

Малюнок 1-1

Параметри сертифіката: Завантажити сертифікат

Якщо ви вже придбали SSL-сертифікат:
  1. Виберіть вкладку Параметри сертифіката і натисніть Завантажити сертифікат.
Малюнок 2-1
  1. Натисніть Огляд і завантажте server.key в поле Приватний ключ і server.crt в поле Сертифікат.

Рисунок 2-2

Параметри сертифіката: Створити новий сертифікат

Якщо у вас ще немає файлу сертифіката, ви можете створити самогенерований сертифікат для тестових цілей:

  1. Виберіть вкладку Параметри сертифіката і натисніть кнопку Створити новий сертифікат.

Малюнок 2-3
  1. Введіть відповідні дані у форму.

Малюнок 2-4

Параметри перенаправлення

Якщо ви хочете примусово використовувати HTTPS:

  1. Перейдіть на вкладку Параметри перенаправлення.

  2. Встановіть прапорець Примусово використовувати HTTPS.

Малюнок 3-1

Налаштування вручну

Якщо ви встановили окремий пакет EEE Server і налаштували Apache вручну, дотримуйтесь наведених нижче інструкцій:

Сертифікати

Якщо ви вже придбали SSL-сертифікат, просто скопіюйте файли server.key і server.crt з комплекту постачання до теки Program Files\DESlock+ HTTP\conf\

Самопідписані сертифікати

Якщо у вас ще немає файлу сертифіката, ви можете згенерувати самопідписаний сертифікат для тестових цілей за допомогою інструменту openssl, виконавши наведені нижче дії:

  1. Відкрийте підвищений командний рядок.

  2. Перейдіть до Program Files\DESlock+ HTTP\bin(ProgramFiles (x86 ) на 64-бітних платформах).

  3. Введіть або скопіюйте/вставте команду openssl req -config ..\conf\openssl.cnf -new -out server.csr.

  4. Вам потрібно буде ввести і підтвердити введення ключової фрази. Всі інші запити можна залишити за замовчуванням, натиснувши клавішу Enter на клавіатурі, за винятком Common Name, яке має збігатися з назвою адреси веб-сервера, на якому розміщено сертифікат.

  5. Введіть команду openssl rsa -in privkey.pem -out server.key.

  6. Введіть парольну фразу, яку ви вказали раніше. У разі успіху команда повинна повернути текст із записом RSA-ключа.

  7. Введіть команду del .rnd.

  8. Введіть команду openssl x509 -in server.csr -out server.crt -req -signkey server.key -days 365. Примітка: це встановить термін дії сертифіката на 365 днів.

  9. Введіть команду move server.key ..\conf\.

  10. Введіть команду move server.crt ..\conf\.

Застосування сертифіката

З придбаним або тестовим сертифікатом виконайте наступні кроки:

  1. В якості заходу безпеки обов'язково змініть права доступу до файлів сертифікатів так, щоб вони були доступні тільки для читання і тільки користувачі з правами адміністратора могли мати до них доступ.

  2. Відкрийте файл Program Files\DESlock+ HTTP\conf\httpd.conf(ProgramFiles (x86) на 64-бітних платформах).

  3. Знайдіть рядок #LoadModule ssl_module modules/mod_ssl.so, видаліть з нього символ #.

  4. Знайдіть рядок #Include conf/extra/httpd-ssl.conf, видаліть з нього символ #.

  5. В кінці файлу httpd.conf додайте ці рядки (це перенаправлятиме спроби доступу по http на адресу https):

LoadModule rewrite_module modules/mod_rewrite.so

RewriteEngine On

RewriteCond %{HTTPS} off

RewriteRule ^/dlpes(|/.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [R=302,L]

  1. Збережіть оновлений файл httpd.conf.

На 64-бітних операційних системах потрібна наступна модифікація:

  1. Вам потрібно оновити конфігурацію ssl з коротким шляхом до папки логів. Ви можете знайти імена файлів короткого шляху за допомогою команди DIR /X. Наведений нижче приклад стосується стандартної системи Windows 7 x64 з попередньо встановленим ES.

  2. Відкрийте \Program Files (x86)\DESlock+ HTTP\conf\extra\httpd-ssl.conf у блокноті.

  3. Знайдіть значення SSLSessionCache і змініть його, як показано нижче, закоментувавши існуючий SSLSessionCache і застосувавши новий шлях(виділено нижче), потім збережіть зміни:

# Міжпроцесний кеш сеансу:

# Налаштування кешу сеансу SSL: Спочатку механізм

# його використання, а потім час очікування (в секундах).

#SSLSessionCache "dbm:C:/Program Files (x86)/DESlock+ HTTP/logs/ssl_scache"

#SSLSessionCache "shmcb:C:/Program Files (x86)/DESlock+ HTTP/logs/ssl_scache(512000)"

SSLSessionCache "shmcb:C:/Progra\~2/DESloc\~1/logs/ssl_scache(512000)"

SSLSessionCacheTimeout 300

На всіх операційних системах:

  • Перезапустіть службу DESlockHTTP в панелі управління службами.
Відкрийте порт 443 при зверненні до сервера із зовнішнього комп'ютера

Для доступу до сервера із зовнішніх комп'ютерів необхідно відкрити на брандмауері порт 443 для зовнішніх підключень.