J'ai besoin d'intimité. Non pas parce que mes actions sont douteuses, mais parce que votre jugement et vos intentions le sont.
5138 links
Note : toutes les commandes sont lancées avec les droits administrateur. Donc soit avec sudo
devant, soit en se logant comme root (avec sudo su
).
La première commande est certbot renew --dry-run --apache
pour vérifier que tout se passe correctement. L'option --apache
lance le plugin du même nom, qui permet de tester le renouvellement sans que certbot fasse tourner lui-même un serveur web sur le port 80.
Si tout est ok, on lance la commande certbot renew --apache
qui renouvelle vraiment les certificats.
Les certificats ainsi créés sont valides 90 jours.
Pour vérifier les dates de renouvellement, on lance la commande certbot certificates
.
L'ensemble des certificats est affichée avec la date de fin :
Saving debug log to /var/log/letsencrypt/letsencrypt.log
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Found the following certs:
Certificate Name: *************
Serial Number: **********************************
Key Type: RSA
Domains: *********************
Expiry Date: 2023-01-12 04:49:48+00:00 (VALID: 68 days)
Certificate Path: /etc/letsencrypt/live/*************/fullchain.pem
Private Key Path: /etc/letsencrypt/live/*************/privkey.pem
Certificate Name: *****************
Serial Number: ******************
Key Type: RSA
Domains: *****************
Expiry Date: 2023-02-02 07:54:01+00:00 (VALID: 89 days)
Certificate Path: /etc/letsencrypt/live/*************/fullchain.pem
Private Key Path: /etc/letsencrypt/live/************/privkey.pem
Pour installer un certificat certbot sur un serveur.
Liste de serveurs DNS over HTTPS.
Via Korben
HTTP Strict Transport Security (HSTS) est un mécanisme de politique de sécurité proposé pour HTTP, permettant à un serveur web de déclarer à un agent utilisateur (comme un navigateur web), compatible, qu'il doit interagir avec lui en utilisant une connexion sécurisée (comme HTTPS). La politique est donc communiquée à l'agent utilisateur par le serveur via la réponse HTTP, dans le champ d'en-tête nommé « Strict-Transport-Security ». La politique spécifie une période de temps durant laquelle l'agent utilisateur doit accéder au serveur uniquement de façon sécurisée.
Merci.
Je vais vérifier ça une fois au boulot.
À lire pour plus tard
Ah oui en effet ! C'est du défaçage non ?
Je n'ai pas ça sur mon navigateur qui me dit que tout va bien.
{pic http://www.ecyseo.net/data/images/2015-06-22-11_35_44-shaarli.fr.png pic}
Cela vient peut-être de l'extension utilisée par espritboudha ?