Apache2 पुनरारंभ पर SSL पासवर्ड


33

मैं Apache2 पर Godaddy से वाइल्डकार्ड एसएसएल प्रमाणपत्र सेटअप करता हूं। जब भी सर्वर पुनरारंभ होता है तो वह एसएसएल प्रमाणपत्र की निजी कुंजी के लिए पासफ़्रेज़ मांगता है।

पुनरारंभ करने के लिए इस बाधा को दूर करने का सबसे अच्छा तरीका क्या है, क्योंकि जब लॉगफाइल रोटेशन पुनरारंभ रात के मध्य में होता है, तो सर्वर वापस नहीं आता है, और मुझे सुबह में एक दुखी क्लाइंट कॉल मिलता है, क्योंकि यह एक साझा सर्वर है ।


5
हालांकि वास्तविक प्रश्न का उत्तर दिया गया है, मुझे जोड़ने दें: लॉगफ़ाइल रोटेशन को पुनरारंभ की आवश्यकता नहीं है। एक पुनः लोड ठीक होगा और आपको किसी भी क्रेडेंशियल को प्रस्तुत करने की आवश्यकता नहीं होगी।
जन जुंगनिकेल

धन्यवाद जनवरी - अच्छा बिंदु - मुझे वास्तव में यकीन नहीं है कि स्लाइस फिर से क्यों शुरू हो रहा है - 1x सप्ताह के बारे में लगता है मुझे यह पता लगाने के लिए और अधिक खुदाई करने की आवश्यकता है कि क्यों
ryw

जवाबों:


28

अपाचे को प्राप्त करने के लिए हर बार इसे पुनः आरंभ करने वाला पासफ़्रेज़ प्राप्त करें, इसे httpd.conf में जोड़ें:

SSLPassPhraseDialog exec:/path/to/passphrase-file

अपने पासफ़्रेज़-फ़ाइल में:

#!/bin/sh
echo "passphrase"

और पासफ़्रेज़-फ़ाइल को निष्पादन योग्य बनाएँ:

chmod +x passphrase-file

1
मेरे लिए भी काम किया! : D
8

5
पासफ़्रेज़ वाली स्क्रिप्ट पर उचित अनुमतियाँ सेट करना याद रखें , अन्यथा आपने प्रभावी रूप से किसी भी सुरक्षा को हटा दिया है जिसमें पासफ़्रेज़ दिया गया है। (आपको कुंजी पर उचित अनुमतियाँ भी सेट करनी चाहिए, जैसा कि मैक्स के उत्तर में वर्णित है)।
voretaq7

6
600 अनुमतियों के साथ कुंजी (पासफ़्रेज़ के साथ) को कैसे संग्रहीत किया जा रहा है और 700 अनुमतियों के साथ 700 से अधिक अनुमतियों वाले इस स्क्रिप्ट में 600 अनुमतियों के साथ पासफ़्रेज़ के बिना कुंजी को संग्रहीत करने की अनुमति दी गई है, दोनों फ़ाइलों के मालिक को रूट उपयोगकर्ता होने की आवश्यकता होगी, है ना?
zelanix

5
मैं सहमत हूँ; यह व्यर्थ सुरक्षा है। हर तरह से, स्वचालित पुनरारंभ के लिए, एक कुंजी से पासफ़्रेज़ हटाएं; लेकिन यह मत सोचो कि आप किसी भी तरह से अपने द्वारा किए गए सुरक्षा नुकसान को वापस कर सकते हैं। अक्सर एक अच्छा व्यापार बंद है, लेकिन यह है एक व्यापार बंद।
MadHatter

संबंधित अपाचे दस्तावेज की लिंक पूर्णता के लिए: httpd.apache.org/docs/2.2/mod/mod_ssl.html#sslpassphrasedialog
alk

29

आपको अपनी निजी कुंजी फ़ाइल से एन्क्रिप्शन को इस तरह हटाने की आवश्यकता है:

openssl rsa -in server.key -out server.key.new

mv server.key.new server.key

सुनिश्चित करें कि नई कुंजी फ़ाइल केवल रूट द्वारा पठनीय है - अन्यथा इस सर्वर तक शेल पहुंच वाले कोई भी व्यक्ति निजी कुंजी को हथियाने और अपने सर्वर को लगाने में सक्षम होगा।

केवल कुंजी को रूट द्वारा पठनीय बनाने के लिए, कुंजियों को स्वैप करने से पहले 'chmod 600 server.key.new' करें।


मैंने आपके विचार की कोशिश की, अभी भी सुडो पर चुनौती मिलती है ।/apache2 पुनरारंभ :(
ryw

4
+1 क्योंकि यह एक "विचार" नहीं है, यह एक वास्तविक प्रक्रिया है
कोडहेड

मैंने "विचार" शब्द का उपयोग किया क्योंकि यह मेरे लिए काम नहीं करता था।
ryw

2
यदि आप पासफ़्रेज़ की आवश्यकता के बिना इसे आसानी से हटा सकते हैं, तो पासफ़्रेज़ कैसे ssl प्रमाणपत्र को अधिक सुरक्षित बनाता है? (या यह आपको पासफ़्रेज़ के लिए पूछता है?)
user2693017

3
@ user2693017 - यहां बताई गई ओपनसेल कमांड एन्क्रिप्टेड प्राइवेट कुंजी के पासफ्रेज के लिए कहेगी। पासवर्ड जाने बिना, इसे हटाने से काम नहीं चलेगा।
माइकल पेसोल्ड
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.