Vous n'êtes pas identifié(e).
L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT →
C'est un protocole réseau à mis chemin entre un protocole réseau orienté connexion (TCP/IP) et un protocole de la couche applicative (HTTP).
Il permet la sécurisation des communications entre un serveur et un client, au moyen :
Le port par défaut est 443 :
Dans apache il faut ajouter une directive Listen 443
dans le fichier de configuration d'apache /etc/sites-availables/default-ssl.
Lors de l'installation du module ssl (installer par défaut avec l'installation d'apache2 sur debian), il s'est installé aussi l'utilitaire OpenSSL.
C'est l'utilitaire qui permet de mettre en place les certificats.
Il contient deux dossiers et un fichier : → /etc/ssl/openssl.cnf Fichier de configuration de opensl. On y met les directives. On peut y mettre son /home, l'autorité de certification … → le dossier /etc/ssl/cert/ : il contient nos certificats
openssl genrsa 1024 > mon_fichier_pour_ma_clé
openssl req -new -key nom_du_fichier
Après on envoie ce fichier de certification au CA qui le signe, c'est-à-dire qui donne un fichier de certificat signé.
> Le certificat envoyé au CA et celui qu'il nous a fourni signé dans /etc/ssl/certs/certificat.com
La clé privée dans/etc/ssl/private/sa_clé.key
1)
Par exemple :
openssl req -x509 -nodes -days 365 -newkey rsa:1024\ -out /etc/ssl/certs/nom-du-site.com \ -keyout /etc/ssl/private/nom-du-site.com.key
-x509 -nodes : type de certificat
-days 365 : durée de vie du certificat (en jours)
- newkey rsa:1024 : clé rsa de 1024 bits
-out /chemin/fichier/du_certificat : crée le fichier du certificat
-keyout /etc/apache2/server.key : chemin du fichier de sa clé privée
→ Cela crée un fichier /etc/ssl/certs/nom-du-site.com et un fichier /etc/ssl/private/nom-du-site.com.key dont on se sert pour configurer apache2.
chmod 400 /ssl/private/nom-du-site.com.key