Professional Documents
Culture Documents
SMR2SR WEB Actividade3 PérezRomeroSandra
SMR2SR WEB Actividade3 PérezRomeroSandra
Nas actividades anteriores instalamos e configuramos un servidor Apache HTTP e despregamos nel dous sitios
web. Nesta actividade imos ver como preparar un sitio web para que envíe a información cifrando os datos
cunha chave autoasinada.
Para isto imos preparar dous servidores web co mesmo nome: www.srvweb.com
Para o primeiro estableceremos:
• Acceso cifrado por SSL polo porto 443
• Directorio raíz en /var/www/html/segura
• O arquivo index.html conterá a frase: “Acceso seguro a www.srvweb.com”
Para o segundo estableceremos:
• Acceso non cifrado por SSL polo porto 80
• Directorio raíz en /var/www/html/insegura
• O arquivo index.html conterá a frase: “Acceso NON seguro a www.srvweb.com”
O módulo que establece conexións cifradas en Apache é “mod_ssl”.
3. Creamos os ficheiros index.html en cada directorio raíz (podemos copiar o da actividade anterior e
modificalo):
nano segura/index.html
Contido:
<!DOCTYPE html>
<html>
<head>
<title>Apache con SSL</title>
</head>
<body>
<h1>Acceso con conexión segura SSL</h1>
<p>Cifrado SSL, escoita polo porto 443</p>
</body>
</html>
nano insegura/index.html
Contido:
<!DOCTYPE html>
<html>
<head>
<title>Apache sen SSL</title>
</head>
<body>
<h1>Acceso sen conexión segura SSL</h1>
<p>Cifrado SSL, escoita polo porto 80</p>
</body>
</html>
4. Activamos o módulo encargado das conexións cifradas en Apache, mod_ssl.
Podemos crear manualmente un enlace simbólico ou utilizar o comando a2enmod.
a2enmod ssl
Ao activar o módulo indicaranos onde buscar para crear un certificado autoasinado co que se cifrarán
os datos enviados.
Para crear o certificado autofirmado usaremos o comando make-ssl-cert cos parámetros contenidos
no arquivo /usr/share/ssl-cert/ssleay.cnf.
make-ssl-cert /usr/share/ssl-cert/ssleay.cnf /etc/apache2/ssl/certificado.pem
Por defecto a escoita polo porto 443 estará activa se o módulo ssl está cargado, o que é o noso caso
dado que o cargamos no paso 4.
7. Crearemos o host virtual, indicando que certificado debe usar e onde está:
Crearemos o ficheiro /etc/apache2/sites-available/www.srvweb.com.conf coa definición dos dous
sitios virtuais:
nano /etc/apache2/sites-available/www.srvweb.com.conf
Contido:
<VirtualHost *:443>
SSLEngine on
SSLCertificateFile /etc/apache2/ssl/certificado.pem
ServerAdmin marinhauser@smr2sr.eu
ServerName www.srvweb.com
DocumentRoot /var/www/html/segura/
DirectoryIndex index.html
</VirtualHost>
<Directory /var/www/html/segura>
Options none
Require all granted
SSLRequireSSL
</Directory>
<VirtualHost *:80>
ServerAdmin marinhauser@smr2sr.eu
ServerName www.srvweb.com
DocumentRoot /var/www/html/insegura/
DirectoryIndex index.html
</VirtualHost>
<Directory /var/www/html/insegura>
Options Indexes FollowSymLinks Multiviews
Require all granted
</Directory>
Despois, para simplificar as cousas, imos desactivar o sitio web por defecto e os creados nas
actividades anteriores, e reiniciar o servidor:
a2dissite 000-default.conf
a2dissite sitiowebun.conf
a2dissite sitiowebdous.conf
service apache2 restart
8. Para probar o servidor utilizaremos a máquina cliente e abriremos dous navegadores, nos que
escribimos: http://192.168.20.1 e https://192.168.20.1 (non é necesario indicar o directorio porque son
os únicos sitios que escoitan polos portos 80 e 443 respectivamente).
No caso da páxina segura, por tratarse dunha páxina autoasinada sen unha autoridade de certificación
que a respalde, o navegador por defecto non confía nel, e deberemos confirmar que queremos
continuar cara a páxina.
Observaremos como en cada caso mostra a páxina correspondente.
Pega dúas capturas de pantalla mostrando cada un dos sitios web presentados no navegador do
cliente.
9. Finalmente podemos configurar o servidor DNS co novo servidor para acceder indicando o dominio en
vez da IP.
Pega dúas capturas de pantalla mostrando cada un dos sitios web presentados no navegador do
cliente, accedendo a eles utilizando o dominio en vez da IP.