Le 22/07/16 à 16:22, "Ph. Gras" a écrit :
PG> > Pas besoin, tu attends d'avoir ton nouveau certificat, tu le met à la
place de l'ancien
PG> > (que tu as sauvegardé à coté) et reload apache, puis tu vérifie dans ton
navigateur que
PG> > ça marche (sinon tu remet l'ancien
Merci Daniel :-)
>
> Heureusement, openssl fonctionne comme toutes les autres commandes, les
> fichiers donnés en
> arguments sont en absolus s'il commencent par / et en relatif au dossier
> courant sinon
J'ignorais cela, mais à la réflexion ça paraît très logique. Je vais me coucher
Le 22/07/16 à 10:48, "Ph. Gras" a écrit :
PG> Merci Vincent :-)
PG>
PG> >> openssl req -nodes -newkey rsa:2048 -sha256 -keyout monserveur.key -out
serveur.csr
PG> >>
PG> >> Ma question est quand j'exécute cette commande, est-ce que le fichier du
certificat va se
PG>
Merci Vincent :-)
>> openssl req -nodes -newkey rsa:2048 -sha256 -keyout monserveur.key -out
>> serveur.csr
>>
>> Ma question est quand j'exécute cette commande, est-ce que le fichier du
>> certificat va se
>> placer dans /etc/ssl/certs où que je l'exécute, et la clé dans
>> /etc/ssl/private ?
❦ 21 juillet 2016 19:40 CEST, "Ph. Gras" :
> il faut que je crée un certificat sur un serveur hébergé chez Gandi :
> https://wiki.gandi.net/fr/ssl/csr
>
> La commande que je dois exécuter est indiquée dans la page HTML :
> openssl req -nodes -newkey rsa:2048 -sha256
On Mon, Dec 08, 2008 at 03:44:19AM +0100,
Johan Dindaine [EMAIL PROTECTED] wrote
a message of 199 lines which said:
Il y a t-il un patch ou une option de Apache pour activer STARTTLS.
http://signal.eu.org/blog/2007/09/07/http-et-tls-la-rfc-meconnue/
In Apache 2.1 and later, SSLEngine can be
On Mon, Dec 08, 2008 at 07:36:45PM +,
Johan Dindaine [EMAIL PROTECTED] wrote
a message of 194 lines which said:
Est ce quelq'un a déja utilisé la methode avec GNU-TLS?
Moi http://www.bortzmeyer.org/apache-et-gnutls.html
Syntax error on line 1 of /etc/apache2/mods-enabled/gnutls.load:
Stephane Bortzmeyer a écrit :
Moui, cela me rappelle les commerciaux de Microsoft disant que leur
produit est meilleur car il a été choisi par d'avantage de gens que
Debian.
Combien d'utilisateurs de Windows ou de Word ont choisi, i.e. regardé
plusieurs possibilités avant de décider ?
De
En gros, la seule raison de payer, c'est d'éviter les alertes du
navigateur (et si on veut accepter les utilisateurs d'IE7, on est vite
convaincu de payer...).
Tout a fait.
Il s'agit d'éviter les alertes du navigateur.
Lors d'une présentation un avocat spécialiste dans le droit
Jean-Claude a écrit :
Lors d'une présentation un avocat spécialiste dans le droit numérique nous a
informé que ces maisons de certification US ne sont pas en accord avec la loi
Française.
Donc aucun recours en cas de problème.
Dans tous les cas, le système du tiers de confiance existe
On Tue, 09 Dec 2008 23:25:17 +0100
François Cerbelle [EMAIL PROTECTED] wrote:
Il s'agit uniquement d'une liste de personnes en qui tu as confiance,
pas de loi, d'état ou de quoi que ce soit d'autre. Si tu décides de
faire confiance à Thawte ou à Verisign, c'est toi qui le décides, qui le
Le 8 décembre 2008 08:38, Yves Rutschle
[EMAIL PROTECTED] a écrit :
AMHA tu te fourres le doigt dans l'oeil: les gens ne
comprennent globalement *rien* à la PKI, ce qu'est un
certificat, à quoi ça sert, et encore moins ce qu'est un CA.
Les gens font confiance à ce que leur navigateur leur
Est ce quelq'un a déja utilisé la methode avec GNU-TLS?
J'ai rencontré l'erreur
Syntax error on line 1 of /etc/apache2/mods-enabled/gnutls.load:
Cannot load /usr/lib/apache2/modules/mod_gnutls.so into server:
/usr/lib/apache2/modules/mod_gnutls.so: symbol
gnutls_openpgp_crt_get_name, version
On Sun, Dec 07, 2008 at 02:55:07AM +0100,
Kevin Hinault [EMAIL PROTECTED] wrote
a message of 34 lines which said:
on considère que ces certificats sont plus sur pourquoi ?
parce que SSL/TLS se base sur le principe du tiers : en gros une
autorité neutre et reconnue mondialement (donc
on considère que ces certificats sont plus sur pourquoi ?
parce que SSL/TLS se base sur le principe du tiers : en gros une
autorité neutre et reconnue mondialement (donc censé être impartiale
et de confiance) sert de notaire, ce qui amène une gestion
hiérarchique des certificats : deux
Je cite:
Dans un protocole comme *HTTPS http://fr.wikipedia.org/wiki/HTTPS*, le nom
du serveur est transmis une fois la session
*TLShttp://fr.wikipedia.org/wiki/TLS
* établie. Il est donc a priori trop tard à ce moment pour choisir un autre
certificat. D'où le *mème
On Sun, Dec 07, 2008 at 10:30:18PM +0100, Kevin Hinault wrote:
Doucement Stéphane, je n'ai jamais dit que j'étais d'accord avec ce
principe, je n'énonce qu'un fait : la plupart des gens font confiances
aux choses qu'ils payent parce qu'il y a échange de valeur donc de
richesse.
AMHA tu te
On Fri, Dec 05, 2008 at 08:20:54PM +,
Johan Dindaine [EMAIL PROTECTED] wrote
a message of 163 lines which said:
Et en fait, la raison pour laquelle j'utilise des certificats
autosigné c'est que je veux d'abord testé avant d'acheter de vrais
certificats Thawte ou Verizon
« Vrais » ? Ils
On Fri, Dec 05, 2008 at 07:39:15AM +0100,
Yves Rutschle [EMAIL PROTECTED] wrote
a message of 44 lines which said:
Un autre gros problème de cette méthode est qu'elle n'est pas
vraiment applicable au cas (courant?) de virtual hosting de sites
indépendants sur serveur mutualisé: par exemple
On Fri, Dec 05, 2008 at 08:06:21PM +,
Johan Dindaine [EMAIL PROTECTED] wrote
a message of 170 lines which said:
openssl genrsa -des3 1024 -rand /var/log/messages www.toto.fr.key #genere
la clée privée du site francais
openssl genrsa -des3 1024 -rand /var/log/messages www.toto.it.key
Pas Verizone mais verisign, désolé
2008/12/6 Stephane Bortzmeyer [EMAIL PROTECTED]
On Sat, Dec 06, 2008 at 08:41:49PM +0100,
Johan Dindaine [EMAIL PROTECTED] wrote
a message of 112 lines which said:
Je peux faire certifier une telle clée avec Verizon ou thawte?
Verizon fait des
Et en fait, la raison pour laquelle j'utilise des certificats
autosigné c'est que je veux d'abord testé avant d'acheter de vrais
certificats Thawte ou Verizon
« Vrais » ? Ils ne sont pas plus vrais que les autres, juste plus
chers.
Ils ne sont pas plus vrais en effet ... par contre on
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Kevin Hinault a écrit :
[...] je veux d'abord testé avant d'acheter de vrais
certificats Thawte ou Verizon
« Vrais » ? Ils ne sont pas plus vrais que les autres, juste plus
chers.
Ils ne sont pas plus vrais en effet ... par contre on considère
On Fri, Dec 05, 2008 at 07:39:15AM +0100, Yves Rutschle wrote:
Un autre gros problème de cette méthode est qu'elle n'est
pas vraiment applicable au cas (courant?) de virtual hosting
de sites indépendants sur serveur mutualisé: par exemple
plusieurs boutiques, dont certains sont peut-être des
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Yves Rutschle a écrit :
[...]
Question pertinante pour revenir dans le sujet: mod_gnutls
n'est pas actuellement packagé par Debian, ou c'est moi qui
suis handicapé de l'apt-cache search?
Ou que tu tournes en Etch (le paquet existe depuis moins
En fait pour resumer j'ai une application (puisse que je suis d'abord
développer) qui repond a plusieurs URL (avec des ServerAlias pour la version
HTTP). Et je dois reproduire le meme scenario en HTTPS.
http://www.toto.fr |
| == /home/apache/site_http
dans mon cas
$openssl verify /etc/apache2/sslkeys/www.toto.fr.key
donne
/etc/apache2/sslkeys/dev.jojolapin.net.crt: /C=FR/ST=Ile de
France/L=Paris/O=toto corp/OU=System support/CN=
www.toto.fr/[EMAIL PROTECTED]
error 18 at 0 depth lookup:self signed certificate
OK
J'ai bien le bon CN mais
On Thu, Dec 04, 2008 at 08:22:36AM +0100,
Yves Rutschle [EMAIL PROTECTED] wrote
a message of 30 lines which said:
Aha, une nouvelle réponse, et qu'elle est belle. Je vais
regarder ça de plus près, et ça sera sans doute ma réponse
la prochaine fois que quelqu'un demande comment faire.
Oui,
Si ça peut aider, voir éclaircir certains points:
http://wiki.cacert.org/wiki/VhostTaskForce#InteroperabilityTest
++
Le 4 décembre 2008 11:11, Stephane Bortzmeyer [EMAIL PROTECTED] a écrit
:
On Thu, Dec 04, 2008 at 08:22:36AM +0100,
Yves Rutschle [EMAIL PROTECTED] wrote
a message of 30
On Wed, Dec 03, 2008 at 06:16:38PM +0100,
François TOURDE [EMAIL PROTECTED] wrote
a message of 26 lines which said:
Si si, c'est faisable. Je sais plus où j'avais vu de la doc
là-dessus,
Ici :-)
Authentifier des serveurs Internet avec X.509 lorsqu'ils ont la même adresse IP
Merci Stéphane,
je vais vérifier si mon CA accepte l'option Subject Alternative Name lors la
certification.
Le 4 décembre 2008 22:11, Stephane Bortzmeyer [EMAIL PROTECTED] a écrit
:
On Wed, Dec 03, 2008 at 06:16:38PM +0100,
François TOURDE [EMAIL PROTECTED] wrote
a message of 26 lines
On Thu, Dec 04, 2008 at 10:11:52PM +0100, Stephane Bortzmeyer wrote:
Authentifier des serveurs Internet avec X.509 lorsqu'ils ont la même adresse
IP
http://www.bortzmeyer.org/auth-x509-plusieurs-noms.html
W une belle synthèse :-) Merci!
Un commentaire à chaud:
[...] Subject
Apache, il a les droits de lire t'as clef privée ?
Le 3 décembre 2008 15:52, Johan Dindaine [EMAIL PROTECTED] a écrit :
Bonjour,
J'ai plusieurs site sur le meme serveur et je voudrais en mettre quelques
disponibles en HTTPS.
J'ai donc créé un certificat privé pr le serveur
openssl genrsa
Le 3 décembre 2008 15:52, Johan Dindaine [EMAIL PROTECTED] a écrit :
Bonjour,
J'ai plusieurs site sur le meme serveur et je voudrais en mettre quelques
disponibles en HTTPS.
J'ai donc créé un certificat privé pr le serveur
openssl genrsa -out cleeprivee.key 1024
et créer deux clées pour
bonjour,
corrigez si je me trompe,
2 certificats ssl fonctionnent vraiment sur le même host, avec le même port?
Johan Dindaine a écrit :
Bonjour,
J'ai plusieurs site sur le meme serveur et je voudrais en mettre
quelques disponibles en HTTPS.
J'ai donc créé un certificat privé pr le serveur
Le 3 décembre 2008 17:06, rvenne [EMAIL PROTECTED] a écrit :
bonjour,
corrigez si je me trompe,
2 certificats ssl fonctionnent vraiment sur le même host, avec le même port?
Le même port ne pose pas de problème puisque les directives
ServerName truc.machin.com dans les deux virtualhost sont
On Wed, Dec 03, 2008 at 04:27:04PM +0100, Kevin Hinault wrote:
et créer deux clées pour mes sites
openssl req -new -x509 -days 365 -key cleeprivee.key -out site1.crt
openssl req -new -x509 -days 365 -key cleeprivee.key -out site2.crt
La seconde commande écrase le fichier cleeprivee.key de
Yves Rutschle a écrit :
On Wed, Dec 03, 2008 at 04:27:04PM +0100, Kevin Hinault wrote:
et créer deux clées pour mes sites
openssl req -new -x509 -days 365 -key cleeprivee.key -out site1.crt
openssl req -new -x509 -days 365 -key cleeprivee.key -out site2.crt
La seconde commande
Le 14216ième jour après Epoch,
[EMAIL PROTECTED] écrivait:
Et ça par contre, c'est pas possible, on ne peut pas
utiliser https avec des virtual hosts, c'est pas possible.
humm... ouai, c'est bien ce qui me semblait. pour faire du https, il
faut du dédié. le mutualisé ( avec du
type: DNSNAME
http://www.hsc.fr/ressources/breves/ssl_virtualhosts.html.fr
de rien
Le 3 décembre 2008 18:16, François TOURDE [EMAIL PROTECTED] a
écrit :
Le 14216ième jour après Epoch,
[EMAIL PROTECTED] écrivait:
Et ça par contre, c'est pas possible, on ne peut pas
utiliser https avec
4 / Une autorité de certification (CA) est la seule capable d'avoir un
certificat auto-signé.
Bah non, il suffit d'ajouter -x509 dans sa commande...
Si on veut faire du SSL/TLS autant le faire bien sinon c'est pas la
peine d'en faire ;)
Avoir ces propres certificats auto-signés revient à
On Wed, Dec 03, 2008 at 05:12:17PM +0100,
Yves Rutschle [EMAIL PROTECTED] wrote
a message of 40 lines which said:
Et ça par contre, c'est pas possible, on ne peut pas utiliser https
avec des virtual hosts, c'est pas possible.
Il existe pourtant au moins trois solutions :
1) la commande
On Wed, Dec 03, 2008 at 06:16:38PM +0100,
François TOURDE [EMAIL PROTECTED] wrote
a message of 26 lines which said:
le principe c'est que le cryptage commence
Chiffrement
« Cryptage » n'existe pas en français
http://www.bortzmeyer.org/cryptage-n-existe-pas.html
Première rédaction de cet
Le 14216ième jour après Epoch,
Stephane Bortzmeyer écrivait:
On Wed, Dec 03, 2008 at 06:16:38PM +0100,
François TOURDE [EMAIL PROTECTED] wrote
a message of 26 lines which said:
le principe c'est que le cryptage commence
Chiffrement
« Cryptage » n'existe pas en français
C'est vrai,
Le Wed, 3 Dec 2008 22:01:50 +0100
Stephane Bortzmeyer [EMAIL PROTECTED] a écrit:
Le Dictionnaire en ligne de
l'Académie Française, quoique difficilement utilisable (il faut
apparemment un logiciel spécifique, non libre, pour le lire),
un logiciel spécifique? Je ne savais pas que Firefox
On Wed, Dec 03, 2008 at 10:48:53PM +0100,
Gaëtan PERRIER [EMAIL PROTECTED] wrote
a message of 20 lines which said:
un logiciel spécifique? Je ne savais pas que Firefox était spécifique et non
libre...
Justement, j'utilise Firefox et il me dit que Additional plugins are
required to display
Stephane Bortzmeyer, jeudi 4 décembre 2008, 08:21:55 CET
On Wed, Dec 03, 2008 at 10:48:53PM +0100,
Gaëtan PERRIER [EMAIL PROTECTED] wrote
a message of 20 lines which said:
un logiciel spécifique? Je ne savais pas que Firefox était
spécifique et non libre...
Justement, j'utilise
On Wed, Dec 03, 2008 at 10:00:53PM +0100, Stephane Bortzmeyer wrote:
Et ça par contre, c'est pas possible, on ne peut pas utiliser https
avec des virtual hosts, c'est pas possible.
Il existe pourtant au moins trois solutions :
1) la commande HTTP STARTTLS (RFC 2817)
48 matches
Mail list logo