SSL का उपयोग करके अपने Spiceworks की स्थापना कैसे सुरक्षित करें - कैसे

SSL का उपयोग करके अपने Spiceworks की स्थापना कैसे सुरक्षित करें

** इस गाइड को https://community.spiceworks.com/profile/show/Utegrad द्वारा सुझाए गए बदलाव को शामिल करने के लिए 16/03/2015 को अपडेट किया गया था, जिन्होंने HTTPS को केवल बाहरी कनेक्शनों को फिर से लिखने का सही तरीका प्रदान किया (क्योंकि कुछ स्पाइसीवर्कवर्क प्रश्नों से URL के रूप में 127.0.0.1 का उपयोग करें यदि ये एसएसएल के लिए मजबूर हैं तो यह एसएसएल प्रमाणपत्र को तोड़ देता है) **

यह संक्षिप्त विवरण यह बताता है कि किस तरह से SSL का उपयोग करने के लिए सभी को मजबूर करने के लिए अपने Spiceworks संस्थापन सुरक्षा को बेहतर बनाने के लिए उपयोग करें कि हम किस प्रकार के SSL कनेक्शन को स्वीकार करना चाहते हैं, इसके लिए कुछ न्यूनतम आवश्यकताएं निर्धारित करें।
यह कुछ कम सुरक्षित विकल्पों को हटा देगा जिन्हें कुछ पुराने एसएसएल संस्करणों ने अनुमति दी थी जैसे कि कोई एसएसएल सिफर का उपयोग करने में सक्षम होना (सभी ट्रैफ़िक को बाधित करने की अनुमति देना)।

मैं उन दावों की सुरक्षा के बारे में कोई दावा नहीं करता जो हम अनुमति देते हैं ताकि आप अभी भी अपना खुद का शोध कर सकें और आगे चलकर सिफर्स को सक्षम / अक्षम कर सकें।

कुल 3 चरण

चरण 1: एसएसएल का उपयोग करने के लिए सभी कनेक्शनों को बाध्य करें


जैसा कि स्पिकवर्क अपाचे का उपयोग करता है हम आसानी से सभी कनेक्शनों को URL फिर से लिखना नियम लागू करके एसएसएल का उपयोग करने के लिए मजबूर कर सकते हैं।

ऐसा करने के लिए हमें अपाचे के विन्यास को रखने वाली httpd.conf फ़ाइल को संपादित करना होगा। यह आपके Spiceworks के स्थापना फ़ोल्डर में httpd / conf के अंतर्गत संग्रहीत किया जाता है।

Httpd.conf फ़ाइल के अंत तक स्क्रॉल करें और रेखा के चारों ओर 147 रेखाएँ हैं जो इसमें शामिल हैं:

FcgidMaxProcessesPerClass 1
FcgidMinProcessesPerClass 1

फिर इस लाइन के नीचे निम्नलिखित जोड़ें:

रिवरटाइंगइन ऑन
सभी कनेक्शनों पर #Force SSL
% ReriteCond% {HTTPS} बंद करें
% ReriteCond% {REMOTE_HOST}! ^ 127 _ _ _ .1
RewriteRule (। *) Https: //% {HTTP_HOST}% {REQUEST_URI}

चरण 2: एसएसएल सेटिंग्स बदलें


अब हम अपाचे को बताना चाहते हैं कि एसएसएल प्रोटोकॉल हम क्या स्वीकार करेंगे और कुछ कम सुरक्षित सिफर का उपयोग कर सकते हैं जिन्हें उपयोग किया जा सकता है।

यह करने के लिए httpd.conf फ़ाइल के बहुत नीचे स्क्रॉल करें और उस अनुभाग को खोजें जो इसके साथ शुरू होता है:

इसके अंदर या तो "SSLCipherSuite" से शुरू होने वाली लाइन को हटा दें या हटा दें।
अब इन दोनों लाइनों को इसके स्थान पर जोड़ें:

SSLProtocol -ALL + SSLv3 + TLSv1
SSLCipherSuite ALL:! ANULL:! ADH:! ENULL:! कम:! EXP: RC4 + RSA: + हाई: + MEDIUM

यह मूल रूप से अपाचे को बताता है कि हम केवल एसएसएल संस्करण 3 और टीएलएस संस्करण 1 कनेक्शन को स्वीकार करना चाहते हैं, साथ ही यह भी सीमित करता है कि एन्क्रिप्शन को संभालने के लिए क्या सिफर का उपयोग किया जा सकता है, इस मामले में हम NULL ciphers (कोई एन्क्रिप्शन) जैसी चीजों को अक्षम करते हैं।

थोड़ा और शोध आपको अपनी सुरक्षा आवश्यकताओं के आधार पर आगे भी इस सूची को संपादित करने की अनुमति दे सकता है।

चरण 3: परिवर्तन सहेजें और लागू करें

Httpd.conf परिवर्तनों को सहेजें और फिर उन्हें लागू करने के लिए Spiceworks को पुनरारंभ करें।
आप सत्यापित कर सकते हैं कि वे केवल एक http: // लिंक का उपयोग करके अपने स्पिकवर्क इंस्टाल करने की कोशिश कर काम कर रहे हैं, आपको इसे तुरंत https: // पर स्वैप करना चाहिए।

अब आप हर उस चीज़ के लिए एसएसएल का उपयोग कर रहे हैं जिसे आप "उचित" एसएसएल प्रमाणपत्र का उपयोग करने पर विचार करना चाहते हैं जो आपके वेब ब्राउज़र में चेतावनी उत्पन्न नहीं करता है। ऐसा करने के दो तरीके हैं, या तो GoDaddy जैसे कहीं से एक सार्वजनिक एसएसएल प्रमाणपत्र खरीदें, यह सबसे अच्छी बात है अगर आप बाहरी उपयोगकर्ताओं (जैसे ग्राहक) का इरादा रखते हैं, तो अपने Spiceworks तक पहुंचना। वैकल्पिक रूप से, यदि आप केवल Spiceworks का उपयोग करते हैं, तो आप आंतरिक रूप से अपने एसएसएल प्रमाणपत्र उत्पन्न कर सकते हैं जो ठीक से हस्ताक्षरित है और फिर इसे अपने सभी उपयोगकर्ताओं को मैन्युअल रूप से या समूह नीति के माध्यम से वितरित करें।