Недавно на OpenNET были опубликованы две статьи на тему установки Apache с поддержкой SSL под FreeBSD. Ключевой момент - генерация сертификатов.
И если в статье у Stricty представлена хоть и не совсем удачная (малопонятна система именования файлов, лишние действия), но по крайней мере самостоятельная попытка разобраться в этом вопросе, то у alexch - чистой воды плагиат. Не согласен с комментарием Максима Чиркова - нового в этой статье ничего нет. Такого сорта статьи только запутывают читателей.
На самом деле не нужно заново изобретать велосипед, в стандартной поставке Apache + mod_ssl и в openssl есть все необходимое.
Установка Apache 1.3 с поддержкой SSL делается очень просто:
cd /usr/ports/www/apache13-modssl (английская версия)
или
cd /usr/ports/russian/apache13-modssl (русская версия)
make make certification TYPE=custom make install
при генерации сертификатов создается нешифрованный ключ корневого сертификата (ca.key), сертификационный запрос (ca.csr) и самоподписанный корневой сертификат (ca.crt), нешифрованный ключ сервера (server.key) сервера, сертификационный запрос (server.csr) и подписанный корневым сертификатом собственно сертификат сервера (server.crt). Будет предложено зашифровать ключи.
При ответе на вопросы в процессе генерации сертификационного запроса сервера необходимо учесть, что commonName - это обязательно главное доменное имя хоста. Для сертификационного запроса корневого сертификата этот параметр не имеет значения.
Ключи можно шифровать, а можно и не шифровать. При запуске Apache с шифрованным ключом потребуется ввести пароль, это можно сделать с помощью внешней программы.
И самое главное - файл корневого сертификата ca.crt необходимо передать на клиентский компьютер и ввести в хранилище сертификатов браузера. Только в этом случае при обращении к нашему серверу по защищенному протоколу браузер НЕ БУДЕТ выдавать предупреждение, что сертификат выдан организацией, не входящей в состав доверенных.
Авторы вышеупомянутых статей предлагают прописывать ссылку на файл корневого сертификата в строке