Re : [etch debian 4.0] apache2 en mode ssl
Merci pour vos échanges sur le sujet. Malheureusement, je ne réussis pas à avancer. Ci-dessous, le retour d'exécution de la commande indiquée par Vincent Bernat. Merci de m'aider à corriger. === marina:~# export RANDFILE=/dev/random marina:~# openssl req $@ -new -x509 -nodes -out /etc/apache2/ssl/apache.pem -keyout /etc/apache2/ssl/apache.pem Generating a 1024 bit RSA private key ..++ ++ writing new private key to '/etc/apache2/ssl/apache.pem' /etc/apache2/ssl/apache.pem: No such file or directory 4721:error:02001002:system library:fopen:No such file or directory:bss_file.c:352:fopen('/etc/apache2/ssl/apache.pem','w') 4721:error:20074002:BIO routines:FILE_CTRL:system lib:bss_file.c:354: marina:~# - Message d'origine De : franck [EMAIL PROTECTED] À : debian-user-french@lists.debian.org Cc : debian-user-french@lists.debian.org Envoyé le : Mardi, 30 Janvier 2007, 22h03mn 05s Objet : Re: [etch debian 4.0] apache2 en mode ssl -BEGIN PGP SIGNED MESSAGE- Hash: SHA1 Vincent Bernat wrote: /etc/apache2/ssl/$(/usr/bin/openssl \ x509 -noout -hash /etc/apache2/ssl/apache.pem).0 C'est peut être tout simple mais a quoi sert la derniere commande ? Pour ma part, j'ai fait la meme manipulation chez moi pour mettre creer mon certificat, mais sans cette derniere ligne, et cela fonctionne correctement. Est-je oublié quelque chose ? Cela sert à trouver facilement un certificat à partir du hash. Si tu regardes dans /etc/ssl/certificates(si tu as le paquet ca-certificates), il y a tout un tas de liens du même genre. Je suppose que c'est utile quand tu veux vérifier la provenance d'un certificat client. Pour un certificat serveur, cela ne doit pas être utile. En effet, je viens de faire quelques recherches et cela sert a trouver un certificat via son hash. Le lien permet ensuite de tomber tout de suite sur le certificat. Quant au .0, c'est un iterateur. Comme il est possible d'obtenir deux fois le meme hash pour deux certificats differents, on incremente le .0 en .1 et ainsi de suite. Merci pour l'info. - -- Franck Joncourt http://www.debian.org http://smhteam.info/wiki/ GPG server : pgpkeys.mit.edu Fingerprint : C10E D1D0 EF70 0A2A CACF 9A3C C490 534E 75C0 89FE -BEGIN PGP SIGNATURE- Version: GnuPG v1.4.6 (GNU/Linux) Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org iD8DBQFFv8CYxJBTTnXAif4RAinDAKCFkZ11xDNXSRj75NaFKf+ki0wjjwCcCFxG 3uXq3Mtrd+IFedZURPcilX0= =g8vo -END PGP SIGNATURE- ___ Copy addresses and emails from any email account to Yahoo! Mail - quick, easy and free. http://uk.docs.yahoo.com/trueswitch2.html -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et Reply-To: To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED] ___ Découvrez une nouvelle façon d'obtenir des réponses à toutes vos questions ! Profitez des connaissances, des opinions et des expériences des internautes sur Yahoo! Questions/Réponses http://fr.answers.yahoo.com
Re: Re : [etch debian 4.0] apache2 en mode ssl
Dominique Claver KOUAME [EMAIL PROTECTED] wrote: Merci pour vos échanges sur le sujet. Malheureusement, je ne réussis pas à avancer. Ci-dessous, le retour d'exécution de la commande indiquée par Vincent Bernat. Merci de m'aider à corriger. === marina:~# export RANDFILE=/dev/random marina:~# openssl req $@ -new -x509 -nodes -out /etc/apache2/ssl/apache.pem -keyout /etc/apache2/ssl/apache.pem Generating a 1024 bit RSA private key ..++ ++ writing new private key to '/etc/apache2/ssl/apache.pem' /etc/apache2/ssl/apache.pem: No such file or directory 4721:error:02001002:system library:fopen:No such file or directory:bss_file.c:352:fopen('/etc/apache2/ssl/apache.pem','w') 4721:error:20074002:BIO routines:FILE_CTRL:system lib:bss_file.c:354: marina:~# Bonjour, Je ne pense pas que le répertoire /etc/apache2/ssl/ existe par défaut, et j'aimais un gros doute sur le fait que openssl va le créer tout seul. --- Franck. - All New Yahoo! Mail Tired of unwanted email come-ons? Let our SpamGuard protect you.
[etch debian 4.0] apache2 en mode ssl
Bonjour à tous, Je ne réussis pas à installer l'option ssl avec mon apache2. Pour infos, j'ai ce qui suit : marina:~# apt-cache show openssl Package: openssl Priority: optional Section: utils Architecture: i386 Version: 0.9.8c-4 Depends: libc6 (= 2.3.6-6), libssl0.9.8 (= 0.9.8c-1), zlib1g (= 1:1.2.1) Suggests: ca-certificates Conflicts: ssleay ( 0.9.2b) marina:~# apt-cache show apache2 Package: apache2 Priority: optional Section: net Architecture: all Version: 2.2.3-3.2 Depends: apache2-mpm-worker (= 2.2.3-3.2) | apache2-mpm-prefork (= 2.2.3-3.2) | apache2-mpm-event (= 2.2.3-3.2) Quoique j'ai le résultat ci-dessous : marina:~# a2enmod ssl This module is already enabled! marina:~# Ce message me revient chaque fois marina:~# apache2-ssl-certificate --days 1095 bash: apache2-ssl-certificate: command not found Je ne retrouve pas également le fichier ssleay.cnf dans /usr/share/apache2. Merci pour vos posts Dominique Claver KOUAME, Ingénieur Systèmes - Réseaux Télécoms Arobase Telecom S.A skype : kdclaver +255-05960024 (mobile) +255-21004006 (bureau) 25 BP 1464 Abidjan 25 ___ Découvrez une nouvelle façon d'obtenir des réponses à toutes vos questions ! Profitez des connaissances, des opinions et des expériences des internautes sur Yahoo! Questions/Réponses http://fr.answers.yahoo.com
Re: [etch debian 4.0] apache2 en mode ssl
OoO Pendant le temps de midi du mardi 30 janvier 2007, vers 12:57, Dominique Claver KOUAME [EMAIL PROTECTED] disait: Quoique j'ai le résultat ci-dessous : marina:~# a2enmod ssl This module is already enabled! marina:~# Donc, c'est bon de ce côté. Ce message me revient chaque fois marina:~# apache2-ssl-certificate --days 1095 bash: apache2-ssl-certificate: command not found Il a été supprimé du paquet apache2.2-common (et le mainteneur ne semble pas trouver nécessaire de l'y remettre). Tu peux en émuler le fonctionnement avec cette commande : $ export RANDFILE=/dev/random $ openssl req $@ \ -new -x509 -nodes -out /etc/apache2/ssl/apache.pem \ -keyout /etc/apache2/ssl/apache.pem $ chmod 600 /etc/apache2/ssl/apache.pem $ ln -sf /etc/apache2/ssl/apache.pem \ /etc/apache2/ssl/$(/usr/bin/openssl \ x509 -noout -hash /etc/apache2/ssl/apache.pem).0 Si cela ne fonctionne toujours pas ensuite, donne le contenu de /var/log/apache2/error.log. -- Replace repetitive expressions by calls to a common function. - The Elements of Programming Style (Kernighan Plauger) -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et Reply-To: To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: [etch debian 4.0] apache2 en mode ssl
Vincent Bernat [EMAIL PROTECTED] wrote:$ export RANDFILE=/dev/random $ openssl req $@ \ -new -x509 -nodes -out /etc/apache2/ssl/apache.pem \ -keyout /etc/apache2/ssl/apache.pem $ chmod 600 /etc/apache2/ssl/apache.pem $ ln -sf /etc/apache2/ssl/apache.pem \ /etc/apache2/ssl/$(/usr/bin/openssl \ x509 -noout -hash /etc/apache2/ssl/apache.pem).0 C'est peut être tout simple mais a quoi sert la derniere commande ? Pour ma part, j'ai fait la meme manipulation chez moi pour mettre creer mon certificat, mais sans cette derniere ligne, et cela fonctionne correctement. Est-je oublié quelque chose ? --- Franck. - New Yahoo! Mail is the ultimate force in competitive emailing. Find out more at the Yahoo! Mail Championships. Plus: play games and win prizes.
Re: [etch debian 4.0] apache2 en mode ssl
OoO En ce début d'après-midi nuageux du mardi 30 janvier 2007, vers 14:30, franck joncourt [EMAIL PROTECTED] disait: $ export RANDFILE=/dev/random $ openssl req $@ \ -new -x509 -nodes -out /etc/apache2/ssl/apache.pem \ -keyout /etc/apache2/ssl/apache.pem $ chmod 600 /etc/apache2/ssl/apache.pem $ ln -sf /etc/apache2/ssl/apache.pem \ /etc/apache2/ssl/$(/usr/bin/openssl \ x509 -noout -hash /etc/apache2/ssl/apache.pem).0 C'est peut être tout simple mais a quoi sert la derniere commande ? Pour ma part, j'ai fait la meme manipulation chez moi pour mettre creer mon certificat, mais sans cette derniere ligne, et cela fonctionne correctement. Est-je oublié quelque chose ? Cela sert à trouver facilement un certificat à partir du hash. Si tu regardes dans /etc/ssl/certificates(si tu as le paquet ca-certificates), il y a tout un tas de liens du même genre. Je suppose que c'est utile quand tu veux vérifier la provenance d'un certificat client. Pour un certificat serveur, cela ne doit pas être utile. -- Use variable names that mean something. - The Elements of Programming Style (Kernighan Plauger) -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et Reply-To: To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: [etch debian 4.0] apache2 en mode ssl
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 Vincent Bernat wrote: /etc/apache2/ssl/$(/usr/bin/openssl \ x509 -noout -hash /etc/apache2/ssl/apache.pem).0 C'est peut être tout simple mais a quoi sert la derniere commande ? Pour ma part, j'ai fait la meme manipulation chez moi pour mettre creer mon certificat, mais sans cette derniere ligne, et cela fonctionne correctement. Est-je oublié quelque chose ? Cela sert à trouver facilement un certificat à partir du hash. Si tu regardes dans /etc/ssl/certificates(si tu as le paquet ca-certificates), il y a tout un tas de liens du même genre. Je suppose que c'est utile quand tu veux vérifier la provenance d'un certificat client. Pour un certificat serveur, cela ne doit pas être utile. En effet, je viens de faire quelques recherches et cela sert a trouver un certificat via son hash. Le lien permet ensuite de tomber tout de suite sur le certificat. Quant au .0, c'est un iterateur. Comme il est possible d'obtenir deux fois le meme hash pour deux certificats differents, on incremente le .0 en .1 et ainsi de suite. Merci pour l'info. - -- Franck Joncourt http://www.debian.org http://smhteam.info/wiki/ GPG server : pgpkeys.mit.edu Fingerprint : C10E D1D0 EF70 0A2A CACF 9A3C C490 534E 75C0 89FE -BEGIN PGP SIGNATURE- Version: GnuPG v1.4.6 (GNU/Linux) Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org iD8DBQFFv8CYxJBTTnXAif4RAinDAKCFkZ11xDNXSRj75NaFKf+ki0wjjwCcCFxG 3uXq3Mtrd+IFedZURPcilX0= =g8vo -END PGP SIGNATURE- ___ Copy addresses and emails from any email account to Yahoo! Mail - quick, easy and free. http://uk.docs.yahoo.com/trueswitch2.html -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et Reply-To: To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]