Digest-авторизация в Apache2. Или защищаем наши пароли от перехвата.

В одной из >предыдущий статей< я описывал способ авторизации на веб-страницах средствами самого Апача. Однако этот способ имеет один существенный недостаток — при авторизации,ваш логин-пароль идут в открытом виде. То есть могут быть перехвачены любым анализатором трафика. А это не есть гуд,особенно если ты вышел в инет через какую нибудь публичную простит точку доступа. Для защиты от такого и используется другой способ авторизации — Digest Auth,использующая MD5 криптование для передачи пароля по сети. Так что теперь любому,слушающему ваш трафик,достанется дырка от бублика, а не Шарапов (С). Итак приступаем к настройке:

1) Активируем модуль авторизации в Апаче

a2enmod auth_digest

и перезагрузим Апач

/etc/init.d/apache2 restart

2)Пропишем настройки для авторизации в: а)файле .htaccess в требуемой папке б)виртуал-хосте Апача в) в файле httpd.conf в папке самого Апача

Независимо от места,пишем одно и тоже(надеюсь пример написания из прошлой статьи вам поможет заменить всего пару строчек):

nano /var/www/munin/.htaccess

и там меняем(если нет,то вписываем) строчки

AuthName Secret
AuthType Digest
AuthUserFile /var/.digest
require valid-user

где AuthName — важный параметр,название области защиты.Название произвольное,но оно должно быть задано в файле с паролями.Дальше все как и в обычной авторизации,расписывать думаю не надо.

3)Создадим файл с паролями:

htdigest -c /var/.digest «Secret» rusua

где htdigest — название стандартной программы. -c — указывает что файла пока нет и его надо создать. /var/.digest — путь и название файла с паролями. «Secret» — название защищаемой области.Можно любое,лишь бы совпадало с названием в настройке Апача. rusua — имя пользователя,которого создаем.Затем жмем Ентер и два раза вводим наш пароль.После этого все создано,можно пробовать нашу авторизацию.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Анти-спам: выполните заданиеWordPress CAPTCHA