1
143
README.md
@@ -1361,6 +1361,7 @@ EXIT;
|
|||||||
|
|
||||||
Установить пакет apache2:
|
Установить пакет apache2:
|
||||||
|
|
||||||
|
|
||||||
>apt install -y apache2
|
>apt install -y apache2
|
||||||
|
|
||||||
Средствами утилиты htpasswd создать пользователя WEB и добавить информацию о нём в файл /etc/nginx/.htpasswd, задав пароль P@ssw0rd:
|
Средствами утилиты htpasswd создать пользователя WEB и добавить информацию о нём в файл /etc/nginx/.htpasswd, задав пароль P@ssw0rd:
|
||||||
@@ -1506,66 +1507,53 @@ htpasswd –c /etc/nginx/.htpasswd WEB
|
|||||||
-sha256 \
|
-sha256 \
|
||||||
-subj "/CN=AU-TEAM Root CA"
|
-subj "/CN=AU-TEAM Root CA"
|
||||||
|
|
||||||
|
<p align="center">
|
||||||
|
<img src="picture для варинта 2\koren certs.png" width="600" />
|
||||||
|
</p>
|
||||||
|
|
||||||
Шаг 2. Создайте CSR для веб-сервера
|
Шаг 2. Создайте CSR для веб-сервера
|
||||||
|
|
||||||
> openssl genrsa -out /etc/pki/CA/private/web.au-team.irpo.key 2048
|
> openssl genrsa -out /etc/pki/CA/private/web.au-team.irpo.key 2048
|
||||||
|
|
||||||
|
<p align="center">
|
||||||
|
<img src="picture для варинта 2\ssl gen rsa web.png" width="600" />
|
||||||
|
</p>
|
||||||
|
|
||||||
openssl req -new \
|
openssl req -new \
|
||||||
-key /etc/pki/CA/private/web.au-team.irpo.key \
|
-key /etc/pki/CA/private/web.au-team.irpo.key \
|
||||||
-out /etc/pki/CA/web.au-team.irpo.csr \
|
-out /etc/pki/CA/web.au-team.irpo.csr \
|
||||||
-subj "/CN=web.au-team.irpo"
|
-subj "/CN=web.au-team.irpo"
|
||||||
|
|
||||||
|
<p align="center">
|
||||||
|
<img src="picture для варинта 2\ssl new web.png" width="600" />
|
||||||
|
</p>
|
||||||
|
|
||||||
openssl genrsa -out /etc/pki/CA/private/docker.au-team.irpo.key 2048
|
openssl genrsa -out /etc/pki/CA/private/docker.au-team.irpo.key 2048
|
||||||
|
|
||||||
openssl req -new \
|
openssl req -new \
|
||||||
-key /etc/pki/CA/private/docker.au-team.irpo.key \
|
-key /etc/pki/CA/private/docker.au-team.irpo.key \
|
||||||
-out /etc/pki/CA/web.au-team.irpo.csr \
|
-out /etc/pki/CA/docker.au-team.irpo.csr \
|
||||||
-subj "/CN=web.au-team.irpo"
|
-subj "/CN=docker.au-team.irpo"
|
||||||
|
|
||||||
|
<p align="center">
|
||||||
|
<img src="picture для варинта 2\ssl genrsa docker.png" width="600" />
|
||||||
|
</p>
|
||||||
|
|
||||||
Шаг 3. Создайте конфигурационный файл для openssl ca
|
Шаг 3. Создайте конфигурационный файл для openssl ca
|
||||||
|
|
||||||
Создайте /etc/ssl/openssl-ca.cnf:
|
curl -o /etc/ssl/openssl-ca.cnf https://raw.githubusercontent.com/shiraorie/demo2026-1/main/files/openssl-gost.cnf
|
||||||
[ ca ]
|
|
||||||
default_ca = CA_default
|
|
||||||
|
|
||||||
[ CA_default ]
|
<p align="center">
|
||||||
dir = /etc/pki/CA
|
<img src="picture для варинта 2\curl openssl.png" width="600" />
|
||||||
certs = $dir/certs
|
</p>
|
||||||
crl_dir = $dir/crl
|
|
||||||
new_certs_dir = $dir/newcerts
|
|
||||||
database = $dir/index.txt
|
|
||||||
serial = $dir/serial
|
|
||||||
RANDFILE = $dir/private/.rand
|
|
||||||
|
|
||||||
certificate = $dir/certs/ca.crt
|
Проверяем nano /etc/ssl/openssl-ca.cnf:
|
||||||
private_key = $dir/private/ca.key
|
|
||||||
default_days = 30
|
|
||||||
default_md = sha256
|
|
||||||
preserve = no
|
|
||||||
policy = policy_anything
|
|
||||||
|
|
||||||
[ policy_anything ]
|
<p align="center">
|
||||||
countryName = optional
|
<img src="picture для варинта 2\openssl-ca.cnf.png" width="600" />
|
||||||
stateOrProvinceName = optional
|
</p>
|
||||||
localityName = optional
|
|
||||||
organizationName = optional
|
|
||||||
organizationalUnitName = optional
|
|
||||||
commonName = supplied
|
|
||||||
emailAddress = optional
|
|
||||||
|
|
||||||
[ server_cert ]
|
Шаг 4. Подпишите сертификат
|
||||||
basicConstraints = CA:FALSE
|
|
||||||
subjectKeyIdentifier = hash
|
|
||||||
authorityKeyIdentifier = keyid,issuer
|
|
||||||
keyUsage = critical, digitalSignature, keyEncipherment
|
|
||||||
extendedKeyUsage = serverAuth
|
|
||||||
subjectAltName = @alt_names
|
|
||||||
|
|
||||||
[ alt_names ]
|
|
||||||
DNS.1 = web.au-team.irpo
|
|
||||||
DNS.2 = docker.au-team.irpo # если нужно для другого сертификата
|
|
||||||
|
|
||||||
Шаг 4. Подпишите сертификат (ваша команда — но без ГОСТ)
|
|
||||||
openssl ca \
|
openssl ca \
|
||||||
-config /etc/ssl/openssl-ca.cnf \
|
-config /etc/ssl/openssl-ca.cnf \
|
||||||
-in /etc/pki/CA/web.au-team.irpo.csr \
|
-in /etc/pki/CA/web.au-team.irpo.csr \
|
||||||
@@ -1574,6 +1562,14 @@ openssl ca \
|
|||||||
-days 30 \
|
-days 30 \
|
||||||
-batch
|
-batch
|
||||||
|
|
||||||
|
<p align="center">
|
||||||
|
<img src="images\module2\openssl ca web.png" width="600" />
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p align="center">
|
||||||
|
<img src="images\module3\openssl vivod.png" width="600" />
|
||||||
|
</p>
|
||||||
|
|
||||||
openssl ca \
|
openssl ca \
|
||||||
-config /etc/ssl/openssl-ca.cnf \
|
-config /etc/ssl/openssl-ca.cnf \
|
||||||
-in /etc/pki/CA/docker.au-team.irpo.csr \
|
-in /etc/pki/CA/docker.au-team.irpo.csr \
|
||||||
@@ -1582,19 +1578,80 @@ openssl ca \
|
|||||||
-days 30 \
|
-days 30 \
|
||||||
-batch
|
-batch
|
||||||
|
|
||||||
|
<p align="center">
|
||||||
|
<img src="images\module3\openssl ca docker.png" width="600" />
|
||||||
|
</p>
|
||||||
|
|
||||||
Шаг 6. Настройка доверия на клиенте HQ-CLI
|
Шаг 6. Настройка доверия на клиенте HQ-CLI
|
||||||
Скопируйте корневой сертификат:
|
Скопируйте корневой сертификат:
|
||||||
|
|
||||||
|
<p align="center">
|
||||||
|
<img src="images\module3\cp ca crt.png" width="600" />
|
||||||
|
</p>
|
||||||
|
|
||||||
|
<p align="center"><b>*HQ-CLI*</b></p>
|
||||||
|
|
||||||
|
<p align="center">
|
||||||
|
<img src="images\module3\cp cli ca.png" width="600" />
|
||||||
|
</p>
|
||||||
|
|
||||||
|
|
||||||
Шаг 7. Настройка Nginx на HTTPS
|
Шаг 7. Настройка Nginx на HTTPS
|
||||||
|
|
||||||
|
Чтобы перекинуть файл с hq-srv на isp нужно закомментить строчки ссш
|
||||||
|
|
||||||
|
>nano /etc/ssh/sshd.config
|
||||||
|
|
||||||
|
<p align="center">
|
||||||
|
<img src="images\module3\comment sshd.png" width="600" />
|
||||||
|
</p>
|
||||||
|
|
||||||
|
>systemctl restart sshd
|
||||||
|
|
||||||
|
>>> ВАЖНО, ПОСЛЕ НАСТРОЙКИ SSL ВЕРНУТЬ ОБРАТНО, А ТО БАЛЛЫ ПОТЕРЯЕТЕ
|
||||||
|
|
||||||
|
<p align="center"><b>*ISP*</b></p>
|
||||||
|
|
||||||
|
***curl -o /etc/nginx/sites-available/default https://raw.githubusercontent.com/shiraorie/demo2026-1/main/files/reverse-proxy-ssl.conf***
|
||||||
|
|
||||||
Пример конфига для web.au-team.irpo:
|
Пример конфига для web.au-team.irpo:
|
||||||
|
|
||||||
mkdir -p /etc/nginx/ssl
|
mkdir -p /etc/nginx/ssl
|
||||||
cp /etc/pki/CA/certs/web.au-team.irpo.crt /etc/nginx/ssl/
|
|
||||||
cp /etc/pki/CA/private/web.au-team.irpo.key /etc/nginx/ssl/
|
|
||||||
|
>scp -P 2026 root@172.16.1.2:/etc/pki/CA/certs/web.au-team.irpo.crt /etc/nginx/ssl/
|
||||||
|
|
||||||
|
>scp -P 2026 root@172.16.1.2:/etc/pki/CA/private/web.au-team.irpo.key /etc/nginx/ssl/
|
||||||
|
|
||||||
|
>scp -P 2026 root@172.16.1.2:/etc/pki/CA/certs/web.au-team.irpo.crt /etc/nginx/ssl/
|
||||||
|
|
||||||
|
>scp -P 2026 root@172.16.1.2:/etc/pki/CA/private/web.au-team.irpo.key /etc/nginx/ssl/
|
||||||
|
|
||||||
|
<p align="center">
|
||||||
|
<img src="images\module3\csp.png" width="600" />
|
||||||
|
</p>
|
||||||
|
|
||||||
chown root:root /etc/nginx/ssl/*
|
chown root:root /etc/nginx/ssl/*
|
||||||
chmod 600 /etc/nginx/ssl/*.key
|
chmod 600 /etc/nginx/ssl/*.key
|
||||||
nginx -t && sudo systemctl reload nginx
|
nginx -t && systemctl reload nginx
|
||||||
|
|
||||||
|
<p align="center">
|
||||||
|
<img src="images\module3\nginx ssl.png" width="600" />
|
||||||
|
</p>
|
||||||
|
|
||||||
|
проверяем
|
||||||
|
|
||||||
|
https://docker.au-team.irpo
|
||||||
|
|
||||||
|
<p align="center">
|
||||||
|
<img src="images\module3\реезы вщслук.png" width="600" />
|
||||||
|
</p>
|
||||||
|
|
||||||
|
https://web.au-team.irpo
|
||||||
|
|
||||||
|
<p align="center">
|
||||||
|
<img src="images\module3\https web.png" width="600" />
|
||||||
|
</p>
|
||||||
|
|
||||||
### <p align="center"><b>3. Перенастройте ip-туннель с базового до уровня туннеля, обеспечивающего шифрование трафика</b></p>
|
### <p align="center"><b>3. Перенастройте ip-туннель с базового до уровня туннеля, обеспечивающего шифрование трафика</b></p>
|
||||||
|
|
||||||
|
|||||||
BIN
images/module2/openssl ca web.png
Normal file
|
After Width: | Height: | Size: 51 KiB |
BIN
images/module3/comment sshd.png
Normal file
|
After Width: | Height: | Size: 36 KiB |
BIN
images/module3/cp ca crt.png
Normal file
|
After Width: | Height: | Size: 20 KiB |
BIN
images/module3/cp cli ca.png
Normal file
|
After Width: | Height: | Size: 78 KiB |
BIN
images/module3/csp.png
Normal file
|
After Width: | Height: | Size: 278 KiB |
BIN
images/module3/https web.png
Normal file
|
After Width: | Height: | Size: 104 KiB |
BIN
images/module3/nginx ssl.png
Normal file
|
After Width: | Height: | Size: 123 KiB |
BIN
images/module3/openssl ca docker.png
Normal file
|
After Width: | Height: | Size: 51 KiB |
BIN
images/module3/openssl vivod.png
Normal file
|
After Width: | Height: | Size: 88 KiB |
BIN
images/module3/реезы вщслук.png
Normal file
|
After Width: | Height: | Size: 102 KiB |
BIN
picture для варинта 2/curl openssl.png
Normal file
|
After Width: | Height: | Size: 72 KiB |
BIN
picture для варинта 2/koren certs.png
Normal file
|
After Width: | Height: | Size: 46 KiB |
BIN
picture для варинта 2/openssl-ca.cnf.png
Normal file
|
After Width: | Height: | Size: 254 KiB |
BIN
picture для варинта 2/ssl gen rsa web.png
Normal file
|
After Width: | Height: | Size: 27 KiB |
BIN
picture для варинта 2/ssl genrsa docker.png
Normal file
|
After Width: | Height: | Size: 69 KiB |
BIN
picture для варинта 2/ssl new web.png
Normal file
|
After Width: | Height: | Size: 44 KiB |