34_-_Loja_online_set_2007

Page 34

CAPA | Apache

Para a loja, serão utilizados os módulos PHP e SSL, respectivamente linguagem de construção da loja e manejo de conexões seguras. Da mesma forma que a configuração de cada domínio virtual é fragmentada em arquivos individuais, os arquivos de inclusão e configuração dos módulos também são feitos à parte do arquivo de configuração principal. É importante lembrar que a separação da configuração em diversos arquivos é opcional. Toda a configuração pode ser feita num único arquivo ou, como o Debian o faz, utilizar vários arquivos anexados à configuração principal, através da instrução include. Em nosso projeto, utilizaremos o PHP 5. Portanto, execute o comando apt-get install PHP5 para instalá-lo. Isso será suficiente para que todos os arquivos necessários sejam criados. Por precaução, verifique se os links simbólicos php5.conf e php5.load existem no diretório /etc/apache2/ mods-enabled. Por ora, isso é tudo com o que precisamos nos preocupar acerca do PHP. Nosso principal propósito no momento é ativar e configurar o suporte a conexões seguras SSL e criar um certificado de segurança. Tão simples quanto ativar o módulo do PHP é ativar o módulo do SSL: cd /etc/apache2/mods-enabled ln -s ln ../mods-available/ssl.* ./

Serão criados os links simbólicos

ssl.conf e ssl.load no diretório /etc/ apache2/mods-enabled. Obviamente, qualquer módulo adicionado em modsenabled só será ativado após reiniciar

o Apache, o que pode ser feito através do comando apache2ctl restart.

Certificado SSL

Apesar de ser possível utilizar uma conexão segura SSL sem necessidade de possuir um certificado SSL

emitido por uma CA (Certificate Authority, ou Autoridade Certificadora), apenas a utilização do mesmo garante a identidade do servidor Web em questão. Um certificado é gerado pela CA a partir de uma requisição gerada para o domínio do servidor. Depois de instalado e configurado no servidor, toda vez que uma conexão segura (HTTPS) for solicitada, o certificado será verificado junto ao certificado raiz da CA. Se o domínio solicitado pelo navegador conferir com o domínio informado pelo certificado, por sua vez autenticado pelo certificado raiz, o site/servidor será considerado autêntico (o que pode ser verificado pela presença do cadeado ao lado da URL ou na barra de status do navegador). Todos os principais navegadores (Firefox, Konqueror, Safari, Explorer, Opera etc.) possuem os certificados raiz (espécie de chaves criptográficas públicas) das principais CAs atuantes no mercado. O processo de estabelecimento de uma conexão segura é melhor elucidado através da figura 1. Veremos como criar o certificado e utilizá-lo no servidor SSL. Esse procedimento é obrigatório sobretudo em lojas online, pois estas lidam com tráfego de dados sensíveis, como senhas e informações financeiras dos clientes.

Criando o certificado

Existem várias CAs que fornecem certificados para servidores Web, como Thawte, VeriSign, GoDaddy etc. A emissão dos certificados é um serviço pago, variando entre US$ 100 e US$ 1.000, dependendo da modalidade e da validade do certificado. Existe uma entidade, chamada CAcert, que tem por objetivo emitir certificados gratuitamente. No entanto, os certificados raiz

da CAcert não acompanham os principais navegadores. Ou seja, para que um certificado emitido pela CAcert possa ser verificado, seria necessário que o usuário antes instalasse o certificado raiz no navegador. Esse procedimento extra, apesar de simples, não é nada óbvio para usuários finais, e torna impraticável a utilização de um certificado CAcert em lojas reais. Os administradores da CAcert almejam que seu certificado raiz seja distribuído com os navegadores num futuro breve. Enquanto isso não acontece, iremos utilizar o CAcert para nosso propósito didático, visto que a criação de um certificado é praticamente idêntica seja qual for a CA. Primeiro é necessário instalar o certificado raiz do CAcert no navegador que irá acessar o servidor Apache utilizado (pode ser um navegador no próprio servidor ou em qualquer máquina que tenha acesso a ele). Na seção Class 1 PKI Key do endereço [1], clique no link Root Certificate (PEM Format). Na janela mostrada na figura 2, marque a opção Trust this CA to identify web sites e clique em Ok. Repita o procedimento clicando no link homônimo da seção Class 3 PKI Key. Isso é todo o necessário para que o certificado raiz seja instalado e utilizado pelo navegador. Após criar uma conta no CAcert (através do link Afiliar-se ou Join na página principal do site), acesse sua conta e clique no item Domínios no menu à direita, e em seguida em Incluir. Para todo domínio incluído deve existir um servidor de email configurado, pois será utilizado um email padrão de sistema (root, hostmaster, postmaster, admin ou webmaster) no servidor de email do domínio em questão para enviar o email

http://supertuxbr.blogspot.com 34

http://www.linuxmagazine.com.br


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.