Afficher/masquer le menu
Liens Ecyseo
  • Tags cloud
  • Daily
  • Pictures wall
  • Search
  • Display options
    • Links per page :
    • 20 links
    • 50 links
    • 100 links
  • RSS Feed
  • Login

J'ai besoin d'intimité. Non pas parce que mes actions sont douteuses, mais parce que votre jugement et vos intentions le sont.

5165 links 

page 1 / 1

Liste des liens

10 results tagged ssl x
Renouveler des certificats cerbot
2022-11-4 10:8 - permalink -

Note : toutes les commandes sont lancées avec les droits administrateur. Donc soit avec sudo devant, soit en se logant comme root (avec sudo su).

La première commande est certbot renew --dry-run --apache pour vérifier que tout se passe correctement. L'option --apache lance le plugin du même nom, qui permet de tester le renouvellement sans que certbot fasse tourner lui-même un serveur web sur le port 80.
Si tout est ok, on lance la commande certbot renew --apache qui renouvelle vraiment les certificats.
Les certificats ainsi créés sont valides 90 jours.
Pour vérifier les dates de renouvellement, on lance la commande certbot certificates.
L'ensemble des certificats est affichée avec la date de fin :

Saving debug log to /var/log/letsencrypt/letsencrypt.log

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Found the following certs:
  Certificate Name: *************
    Serial Number: **********************************
    Key Type: RSA
    Domains: *********************
    Expiry Date: 2023-01-12 04:49:48+00:00 (VALID: 68 days)
    Certificate Path: /etc/letsencrypt/live/*************/fullchain.pem
    Private Key Path: /etc/letsencrypt/live/*************/privkey.pem
  Certificate Name: *****************
    Serial Number: ******************
    Key Type: RSA
    Domains: *****************
    Expiry Date: 2023-02-02 07:54:01+00:00 (VALID: 89 days)
    Certificate Path: /etc/letsencrypt/live/*************/fullchain.pem
    Private Key Path: /etc/letsencrypt/live/************/privkey.pem
certbot chiffrement domaine encrypt https ssl
- https://bookmarks.ecyseo.net/?mBBWnA
Mozilla SSL Configuration Generator
2021-08-17 21:59 - permalink -

Outils d'aide à la configuration ssl de Mozilla

outils ssl sécurité web
- https://ssl-config.mozilla.org/#server=apache&version=2.4.41&config=intermediate&openssl=1.1.1d&guideline=5.6
Web TLS Profiler
2021-08-17 21:58 - permalink -

Un autre outils de test

outils ssl sécurité web
- https://tlsprofiler.danielfett.de/
SSL Server Test (Powered by Qualys SSL Labs)
2021-08-17 21:58 - permalink -

Outils de test de la configuration ssl

outils ssl sécurité web
- https://www.ssllabs.com/ssltest/
Lets-encrypt / Certbot sur son PC pour un serveur distant - Le Hollandais Volant
2020-05-12 17:58 - permalink -

Je veux renouveler mon certificat pour mon site à l’aide de Let's-encrypt. Ici, prenons le cas où je n’ai pas accès à la machine qui héberge le site et que je n’ai qu’un accès FTP et au cPanel (proposé sur beaucoup d’hébergements mutualisés).

certificat ssl
- https://lehollandaisvolant.net/?d=2016/07/05/18/44/28-lets-encrypt-certbot-sur-son-pc-pour-un-serveur-distant
Guide: Using Let's Encrypt SSL Certificates for a local or network server
2019-01-8 16:47 - permalink -

Une autre méthode que celle proposée par Timo.

Apache ssl sécurité webdev
- https://r.je/guide-lets-encrypt-certificate-for-local-development.html
Localhost et HTTPS - Le Hollandais Volant
2019-01-8 10:38 - permalink -

Le site web accessible depuis l’adresse « http://localhost » correspond à la boucle local : si votre ordinateur est accessible sur le port 80 dans votre navigateur, alors le site qui s’affiche correspond à votre ordinateur.

Ceci est vrai pour chaque internaute : par conséquent, obtenir un certificat SSL/TLS pour localhost est impossible (vu que le certificat sert justement à identifier un site unique).

Généralement, on utilise localhost pour avoir un serveur sur son propre ordinateur, pour pouvoir coder en local, par exemple. Aussi, il est parfois nécessaire d’avoir du https en local (surtout maintenant que les navigateurs considèrent tous les sites sans https comme dangereux).

Pour ça : mkcert.

Ce petit programme très simple va créer un certificat, non pas auto-signé (ce que les navigateurs n’aiment pas), mais signé par votre certificat personnel ! Par conséquent, les navigateurs le verront toujours comme valide !

Pour activer tout ça sous Apache, sous Linux Mint, on va :

  • télécharger et installer mkcert
  • produire un certificat
  • activer le https dans apache (le serveur web)
  • l’activer pour localhost

 Télécharger mkcert

Ça se passe ici. Perso je prends le fichier binaire directement (ici) : je prends le mkcert-v1.2.0-linux-amd64 et je l’enregistre sous le nom « mkcert » dans le dossier « ~/.mkcert ».

En ligne de commande ça donne (on crée le dossier, on récupère le fichier, on le marque comme exécutable) :

mkdir ~/.mkcert && cd ./.mkcert

wget -O mkcert h ttps://github.com/FiloSottile/mkcert/releases/download/v1.2.0/mkcert-v1.2.0-linux-amd64

chmod +x mkcert

Mkcert a aussi besoin de certutils, un outil tiers, qui (sous Linux Mint) se trouve dans les dépôts :

sudo apt install libnss3-tools

Produire un certificat

Là, c’est tout con, on va produire un certificat avec mkcert. Juste deux commandes.

On créer un certificat local, puis on l’applique à un certificat pour localhost :

./mkcert -install

./mkcert localhost

Si vous rencontrez l'erreur `Enter Password or Pin for "NSS Certificate DB"`, c'est que votre navigateur possède un mot de passe principal (typiquement, Firefox qui demande un mot de passe principal pour sécuriser la base de données dans lesquels sont enregistrés tous les autres mots de passe qu'il enregistre).

Pour supprimer le message, il suffit donc de rentrer le mot de passe principal du navigateur.

Cela va créer deux fichiers, localhost.pem  et localhost-key.pem.

Activer le HTTPS dans Apache

Ensuite, on active le site HTTPS (sur le port 443) dans Apache.

On active SSL :

sudo a2enmod ssl

On configure le site dans le fichier de conf (remplacez xed par gedit sur Ubuntu) :

sudo xed /etc/apache2/sites-available/default-ssl.conf

Trouvez la ligne suivante :

DocumentRoot /var/www/html

Et mettez-y la racine de votre site (perso c’est /var/www).
Allez ensuite sur la ligne où l’on désigne les certificats, puis remplacez les chemins vers les chemins des deux fichiers créés par mkcert (attention, mettez bien le chemin complet, sans le « ~/ », donc avec /home/$user ») :

SSLCertificateFile  /etc/ssl/certs/ssl-cert/snakeoil.pem
SSLCertificateKeyFile /etc/ssl/certs/ssl-cert/snakeoil.key

SSLCertificateFile  /home/timo/.mkcert/localhost.pem
SSLCertificateKeyFile /home/timo/.mkcert/localhost-key.pem

Enregistrez le fichier et fermez Xed (ou gedit).

 Activer le site

Il reste à activer le site dans Apache.

cd /etc/apache2/sites-available/

sudo a2ensite default-ssl.conf

Puis on relance le service Apache. Selon que vous utilisiez systemd ou pas, c’est l’un ou l’autre de ces deux commandes (prenez la première qui fonctionne) :

sudo systemctl restart apache2
sudo service apache2 restart

Si tout s’est bien passé, votre site est désormais actif sur le port 443, en HTTPS, et avec un certificat détecté comme valide (en vert et sans erreurs) : localhost:443 :

ssl pour localhost

Voilà voilà !
Sources de l’info

  • mkcert: valid HTTPS certificates for localhost
  • How do I allow HTTPS for Apache on localhost?
  • Le Hollandais Volant
Apache localhost ssl sécurité webdev
- https://lehollandaisvolant.net/?d=2019/01/07/22/57/47-localhost-et-https
SSL/TLS, Benjamin Sonntag
2016-01-6 14:34 - permalink -

Intéressant.
En plus, il y a des exemples de configuration.

ssl tls
- http://www.iletaitunefoisinternet.fr/ssltls-benjamin-sonntag/
Logjam: PFS Deployment Guide - Les liens du Lapin Masqué
2015-10-26 16:46 - permalink -

Config pour "corriger" la dernière faille TLS connue...
voir aussi : http://www.mypersonnaldata.eu/shaarli/?KV5DlQ

Apache failles ssl TLS
- https://weakdh.org/sysadmin.html
HTTPS / TLS (SSL) certs for localhost.daplie.com to be used in testing and development.
2015-10-20 15:58 - permalink -

À tester. Merci Fanch

certificat https ssl
- https://github.com/Daplie/localhost.daplie.com-certificates
page 1 / 1


Tags


  • shaarli
  • wikipedia

Tags cloud

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community - Help/documentation
Affiches "loi aviva" créées par Geoffrey Dorne le 13 Mai, 2020 - Mastodon 1 - Mastodon 2