Добрый день, вечер или ночь, все зависит от времени суток, в которое вам довелось прочитать мою статью.
В связи с ростом количества корпоративных клиентов было принято решение предоставить доступ к учетной системе внешним пользователям.
Для самостоятельного оформления заказов и отслеживания их статуса.
В реализации создан веб-интерфейс с необходимым функционалом и доступом.
Сразу возник вопрос безопасности, помимо стандартного пользователя-пароля было решено дополнительно усилить безопасность, для этого использовали OpenVPN, но появились клиенты, для которых OpenVPN использовать нельзя (политики безопасности, нежелание и т.д.), тогда статьи о доступе через SSL-сертификат.
Исходные данные:
Сервер с бухгалтерской программой + веб-интерфейс находится в DMZ;
WEB-сервер на nginx, на него проброшены порты http(80) и https(443);
На веб-сервере настроен прокси_пасс на сервер с учетной программой, доступ только через порт 8080 и только с IP веб-сервера, дальнейшего доступа с сервера нет (обычная безопасность);
Для доступа на сайт установлен сертификат от Let's Encrypt.
Перейдем к процессу создания пользовательского сертификата:
Для сертификатов будем использовать каталог "/etc/ssl/crm.example.ru"
Создадим структуру каталогов:
Создайте файл конфигурации для подписи сертификатов.# mkdir /etc/ssl/crm.example.ru # cd /etc/ssl/crm.example.ru # mkdir db # mkdir db/certs # mkdir db/newcerts # touch db/index.txt # echo "01" > db/serial # chmod 700 .
/
/etc/ssl/crm.example.ru/ca.conf" [ ca ]
default_ca
Теги: #Nginx #Системное администрирование #Конфигурация Linux #nginx ssl linux
-
Intel Xe — Фотосессия Раджи Кодури
19 Oct, 24 -
Как Остановить «Помощь Детям» От Мошенников?
19 Oct, 24 -
Подкаст Appleinsider [02]
19 Oct, 24 -
Канобувости, 56-Й Выпуск
19 Oct, 24 -
Microsoft Набирает Студентов-Блогеров
19 Oct, 24 -
Поддерживает Ли Microsoft Пиратство?
19 Oct, 24