Apache. Документация на русском


Директивы Apache
  1    2    3    4    5    6    7    8    9    10    11    12    13    14    15    16    17    18    19    20    21    22    23    24    25    26    27    28    29    30    31    32    33    34    35    36    37    38    39    40    41    42    43    44    45    46    47    48    49    50    51    52    53    54    55    56    57    58    59    60    61    62    63    64    65    66    67    68    69    70    71    72    73    74    75    76    77    78    79    80    81    82    83    84    85  
  86    87    88    89    90    91    92  
  93    94    95    96    97    98    99    100    101    102    103    104    105    106    107    108    109    110    111    112    113    114    115    116    117    118    119    120    121    122    123    124    125    126    127    128    129    130    131    132    133    134    135    136    137    138    139    140    141    142    143    144    145    146    147    148    149    150    151    152    153    154    155    156    157    158    159    160    161    162    163    164    165  
  166    167    168    169    170    171    172    173    174    175    176    177    178    179    180    181    182    183    184    185    186    187    188    189    190    191    192    193    194    195    196    197    198    199    200    201    202    203    204    205    206    207    208    209    210    211    212    213    214    215    216    217    218      219      220    221    222    223    224    225    226    227    228    229    230    231    232    233    234    235    236    237    238    239    240    241    242  

 <         > 
Список директив: Core  |  ModRewrite  |  Lua  |  Proxy  |  SSL

Директива SSLRandomSeed
  RU            EN  
Описание:Источник заполнения генератора псевдослучайных чисел (PRNG)
Синтаксис: SSLRandomSeed context source [bytes]
Контекст:конфигурация сервера
Статус:Расширение
Модуль:mod_ssl

Это настраивает один или несколько источников для заполнения генератора псевдослучайных чисел (PRNG) в OpenSSL во время запуска ( context is startup ) и/или непосредственно перед установкой нового соединения SSL ( context is connect ). Эту директиву можно использовать только в глобальном контексте сервера, поскольку PRNG является глобальным средством.

Доступны следующие варианты исходников :

  • builtin

    Это всегда доступный встроенный источник заполнения. Его использование потребляет минимальные циклы ЦП во время выполнения и, следовательно, может всегда использоваться без недостатков. Источник, используемый для заполнения PRNG, содержит текущее время, текущий идентификатор процесса и (если применимо) случайно выбранный фрагмент 1 КБ структуры межпроцессного табло результатов Apache. Недостатком является то, что это не очень сильный источник, и во время запуска (когда табло по-прежнему недоступно) этот источник просто производит несколько байтов энтропии. Поэтому вы всегда должны, по крайней мере, для запуска, использовать дополнительный источник заполнения.

  • file:/path/to/source

    Этот вариант использует внешний файл /path/to/source в качестве источника для заполнения PRNG. Когда указано количество байтов , только первые байты числа байтов файла образуют энтропию (и байты задаются /path/to/source в качестве первого аргумента). Когда байты не указаны, весь файл формирует энтропию (и 0 задается /path/to/source в качестве первого аргумента). Используйте это особенно во время запуска, например, с доступными /dev/random и/или /dev/urandom устройствами (которые обычно существуют в современных производных Unix, таких как FreeBSD и Linux).

    Но будьте осторожны : обычно /dev/random предоставляет столько данных энтропии, сколько есть на самом деле, т. е. когда вы запрашиваете 512 байтов энтропии, но в настоящее время на устройстве доступно только 100 байтов, могут произойти две вещи: на некоторых платформах вы получаете только 100 байтов, в то время как на на других платформах чтение блокируется до тех пор, пока не будет доступно достаточное количество байтов (что может занять много времени). Здесь лучше использовать существующий /dev/urandom , потому что он никогда не блокируется и фактически дает количество запрошенных данных. Недостаток как раз в том, что качество получаемых данных может быть не самым лучшим.

  • exec:/path/to/program

    Этот вариант использует внешний исполняемый файл /path/to/program в качестве источника для заполнения PRNG. Когда указано количество байтов , только первые байты числа байтов его stdout содержимого образуют энтропию. Когда байты не указаны, все данные, полученные в stdout форме энтропии. Используйте это только во время запуска, когда вам нужна очень сильная раздача с помощью внешней программы (например, как в приведенном выше примере с утилитой, которую truerand вы можете найти в дистрибутиве mod_ssl, основанном на библиотеке AT&T truerand ). Использование этого в контексте подключения, конечно, слишком резко замедляет работу сервера. Поэтому обычно вам следует избегать использования внешних программ в этом контексте.

  • egd:/path/to/egd-socket (только для Unix)

    Этот вариант использует сокет домена Unix внешнего демона сбора энтропии (EGD) (см. http://www.lothar.com/tech/crypto/) для заполнения PRNG. Используйте это, если на вашей платформе нет случайных устройств.

Пример

SSLRandomSeed startup builtin
SSLRandomSeed startup "file:/dev/random"
SSLRandomSeed startup "file:/dev/urandom" 1024
SSLRandomSeed startup "exec:/usr/local/bin/truerand" 16
SSLRandomSeed connect builtin
SSLRandomSeed connect "file:/dev/random"
SSLRandomSeed connect "file:/dev/urandom" 1024
  RU            EN  


Рейтинг@Mail.ru