Geccko's link
Nuage de tags
Mur d'images
Quotidien
Flux RSS
  • Flux RSS
  • Daily Feed
  • Weekly Feed
  • Monthly Feed
Filtres

Liens par page

  • 20 links
  • 50 links
  • 100 links

Filtres

Untagged links
6 résultats taggé ssl  ✕
Note: Accepter certificats auto-signés (et ceux avec erreur du coup) pour FreshRSS - Liandri's Links. https://shaar.libox.fr/?A32Ulg
Sat Jul 23 08:33:19 2016
QRCode

Merci pour l info ^^

freshrss ssl
Certbot https://certbot.eff.org/
Fri May 13 07:38:44 2016
QRCode
ssl
Créer un certificat SSL multi-domaines — Lone-Wolf Scripts http://howto.landure.fr/gnu-linux/debian-4-0-etch/creer-un-certificat-ssl-multi-domaines
Wed Dec 31 01:46:35 2014
QRCode
ssl
Plusieurs certificats SSL pour différents VirtualHosts sur une seule IP http://www.demenageur-site.com/blog/2012/06/plusieurs-certificats-ssl-pour-differents-virtualhosts-sur-une-seule-ip/
Sun Aug 24 06:25:25 2014
QRCode

Dans ce tuto, nous allons voir comment installer 2 certificats SSL différents pour deux virtualhosts différents, sur un serveur debian / apache2 ne disposant que d’une IP.

Pour faire simple, nous envisageons ici le cas de certificats autosignés.
Le principe est le même pour les certificats issus d’une autorité de certification.

ssl
#TUTO: Générer et installer un certificat SSL valide http://www.touteladomotique.com/index.php?option=com_content&view=article&id=1247:tuto-generer-et-installer-un-certificat-ssl-valide&catid=79:informatique&Itemid=90#.U-ErsY469Td
Wed Aug 6 00:04:32 2014
QRCode
thumbnail

Dans le cadre d’une connexion sécurisée HTTPS (HyperText Transfer Protocol Secure) par exemple, le serveur présente un certificat SSL (Secure Sockets Layer) qui permet de confirmer son identité. Au niveau des certificats, il y a 2 possibilités :

  • Le certificat auto-signé (approuvé par vous-même)
  • Le certificat « valide » délivré par une autorité de certification (AC)

Un certificat auto-signé permet de mettre en place une connexion sécurisée et chiffrée si le serveur et le client en sont capables. Seul bémol, le client reçoit forcément un avertissement que le certificat est non valide car non approuvé par une autorité de certification reconnu. C’est un problème quand vos utilisateurs ne sont pas trop au fait de tout ceci et se demandent si l’avertissement est légitime. Oui il est légitime de se poser la question et j’espère qu’ils se la poseront encore afin de ne pas tomber dans le piège d’un site frauduleux.

ssl
Sécuriser ownCloud par HTTPS/SSL | IT-Connect http://www.it-connect.fr/securiser-owncloud-par-httpsssl/
Mon Jun 23 16:32:18 2014
QRCode
thumbnail

Dans ce tutoriel, nous allons apprendre à faire fonctionner ownCloud à travers une couche SSL en transformant les échanges HTTP en son homologue sécurisé HTTPS. Cela est notamment une obligation pour la communication entre le serveur ownCloud et les ownCloud clients qui servent à la synchronisation des clients avec les répertoires des serveurs.

II. Création du VitrualHost

Sous Apache2, nous allons commencer par créer un VirtualHost (“site”) avec une configuration qui fonctionnera avec le HTTPS (port 443)

Dans le répertoire « /etc/apache2/sites-available », nous créerons un nouveau fichier « owncloud.https » et saisirons les lignes suivantes

NameVirtualHost *:443

Hôte virtuel qui écoute sur le port HTTPS 443

<VirtualHost *:443>
DocumentRoot /var/www/

Activation du mode SSL

SSLEngine On
SSLOptions +FakeBasicAuth +ExportCertData +StrictRequire

On indique ou est le certificat

SSLCertificateFile /etc/ssl/certs/owncloud.crt
SSLCertificateKeyFile /etc/ssl/private/owncloud.key
</VirtualHost>

III. Activation des nouveaux modules

Nous allons maintenant activer le module SSL dans Apache2 pour que celui-ci puisse être utilisé dans nos échanges ownCloud :

a2enmod ssl

activer module SSL

On doit ensuite ajouter notre nouveau site aux sites actifs d’Apache2 :
a2ensite owncloud.https

Activer site HTTPS owncloud

Une dernière étape est à faire avant de rallumer notre serveur apache2.
IV. Création du certificat auto-signé

Maintenant nous pouvons accéder à Owncloud via le HTTPS, seulement on peut encore passer aussi via le HTTP, nous allons donc le forcer à utiliser le HTTPS. Il faut aller modifier un fichier PHP dans Owncloud pour forcer l’accès en HTTPS. Dans “/var/www/config/config.php“, ajouter : ‘force ssl’ => true.

Nous allons ensuite passer à la génération de nos clés, on crée un répertoire pour les clés :
cd /etc/apache2/ && mkdir CertOwncloud && cd CertOwncloud

On génère notre clé sur 1024 bits :

openssl genrsa -out owncloud.key 1024

Création des “.key” et “.csr” :

openssl req -new -key owncloud.key -out owncloud.csr

On rempliera ensuite les données du certificat correctement, il est important de noter que l’absence du CommonName pourra générer des erreurs plus tards. On crée ensuite le fichier de certificat :

openssl x509 -req -days 365 -in owncloud.csr -signkey owncloud.key -out owncloud.crt

On copiera ensuite nos certificats là on tous les certificats sont stockés :

cp owncloud.crt /etc/ssl/certs
cp owncloud.key /etc/ssl/private

Procédez au redémarrage d’Apache2 après avoir vérifié sa configuration:

apachectl configtest
service apache2 restart

On pourra ensuite vérifier dans notre navigateur que le HTTPS est bien utilisé en nous rendant sur l’interface web de notre ownCloud :

ssl cloud
2806 links, including 954 private
Shaarli - Le gestionnaire de marque-pages personnel, minimaliste, et sans base de données par la communauté Shaarli - Theme by kalvn