Outils pour utilisateurs

Outils du site


linux:ssl (lu 52615 fois)

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
linux:ssl [15-01-2018 08:46]
edmc73 [Commandes]
linux:ssl [16-08-2018 16:25]
edmc73 [Let's encrypt sur centos avec nginx en reverse proxy]
Ligne 49: Ligne 49:
  
 ===== Avec Let's Encrypt ===== ===== Avec Let's Encrypt =====
 +
 Let's Encrypt a bien évolué depuis sa version beta, je vais maintenant mettre mes scripts à jour et détailler le fonctionnement sur Debian 7 et Apache Let's Encrypt a bien évolué depuis sa version beta, je vais maintenant mettre mes scripts à jour et détailler le fonctionnement sur Debian 7 et Apache
  
Ligne 425: Ligne 426:
 </code> </code>
  
 +===== Config apache pour centraliser les acme-challenge =====
  
 +En mode certonly, letsencrypt crée un répertoire à la racine de votre site web **.well-known/acme-challenge/xxxxxxxxxxxxx** pour vérifier que votre serveur appartient bien au nom de domaine. Oui mais voila, dans certain cas, vous avez configuré votre site web soit en full https, donc http non dispo, ou alors il y a une application qui redirige toutes les urls vers un script, bref, pas possible d'accéder au répertoire.
  
 +Nous allons créer une config apache qui va centraliser toutes ces demandes dans un répertoire unique, par exemple **/var/www/letsencrypt**
 +
 +Créez le répertoire **/var/www/letsencrypt**
 +  mkdir /var/www/letsencrypt
 +
 +Créez le fichier **/etc/apache2/conf-available/letsencrypt.conf**
 +<code apache>
 +Alias /.well-known/acme-challenge /var/www/letsencrypt/.well-known/acme-challenge
 +<Directory "/var/www/letsencrypt/.well-known/acme-challenge">
 +    Options -Indexes
 +    AllowOverride all
 +    Require all granted
 +</Directory>
 +</code>
 +
 +  a2enconf letsencrypt
 +  systemctl reload apache2
 +
 +et maintenant la commande certbot a utiliser
 +  certbot certonly --webroot -w /var/www/letsencrypt/ -d edmc73.com
 +Ce sera le même répertoire pour tous les domaines de votre serveur.
 ===== Alternative à certbot ===== ===== Alternative à certbot =====
  
Ligne 444: Ligne 468:
  
 Pas encore encore testé, mais recommandé par proxmox ( https://pve.proxmox.com/wiki/HTTPS_Certificate_Configuration_(Version_4.x_and_newer)#CAs_other_than_Let.27s_Encrypt ) Pas encore encore testé, mais recommandé par proxmox ( https://pve.proxmox.com/wiki/HTTPS_Certificate_Configuration_(Version_4.x_and_newer)#CAs_other_than_Let.27s_Encrypt )
 +
 +
 +===== Let's encrypt sur centos avec nginx en reverse proxy =====
 +
 +en gros suivre ce guide officiel => https://certbot.eff.org/lets-encrypt/centosrhel7-nginx
 +
 +  yum install python2-certbot-nginx
 +
 +Pour ne pas toucher à ma conf nginx j'ai lancé la commande suivante
 +  certbot --nginx certonly -d monnomdedomaine.fr
 +Cela permet d'ajouter temporairement une config nginx juste pour vérifier que le nom de domaine pointe bien sur notre serveur et de tout remettre comme avant.
 +
 +Les certificats se trouvent dans /etc/letsencrypt/live/xxxx
 +
 +Pour vérifier, lancez simplement la commande
 +  certbot certificates
 +
 +Exemple de conf nginx
 +<code nginx>
 +server  {
 +   listen 80;
 +   server_name votrenomde.domaine;
 +   # pour forcer le site en https
 +   rewrite ^ https://$server_name$request_uri? permanent;
 +}
 +
 +server {
 +   listen       443;
 +   server_name  votrenomde.domaine;
 +   ssl on;
 +   ssl_certificate /etc/letsencrypt/live/votrenomde.domaineg/fullchain.pem;
 +   ssl_certificate_key /etc/letsencrypt/live/votrenomde.domaine/privkey.pem;
 +   include /etc/letsencrypt/options-ssl-nginx.conf;
 +   location / {
 +               proxy_pass http://192.168.0.60/;
 +           }
 +}
 +</code>
 +
linux/ssl.txt · Dernière modification: 17-12-2023 10:35 de edmc73