Merci Marc pour ta réponse.
> Donc, il est autorisé d'aborter la négociation TLS/SSL si le nom indiqué
> dans SNI n'est pas reconnu.
> Cependant, Apache2 semble avoir une configuration: SSLStrictSNIVHostCheck
> qui permet de restreindre les clients non SNI,
Ce que tu décris semble répondre à
On 04. 04. 18 16:27, Frederic Dumas wrote:
Pourriez-vous me conseiller une façon de restreindre la diffusion de son
certificat X.509 par un serveur web en home hosting ?
Ben... le certificat X.509 contient la clef publique... et les données
permettant de définir si l'on peut faire confiance
On Wed, Apr 04, 2018 at 04:27:30PM +0200, Frederic Dumas wrote:
> J???aimerai mieux sécuriser le serveur contre les balayages d???IP, et lui
> interdire de communiquer ce certificat X.509 à un visiteur se connectant
> directement sur son adresse IP ou se connectant en résolvant cette adresse IP
Bonjour à tous,
Pourriez-vous me conseiller une façon de restreindre la diffusion de son
certificat X.509 par un serveur web en home hosting ?
La machine héberge quelques applications à usage privé, type NextCloud,
tournant sous Apache. Toutes sont accessibles en HTTPS, chacune par son propre
Merci pour vos réponses. Si Mailman est maintenu et si la fusion en cours avec
SwissLinux n’en fait pas déserter ses inscrits habituels, j’utiliserai avec
plaisir ce canal de discussion. Remonter un peu en arrière dans vos archives
montre que ceux qui interviennent savent de quoi ils parlent.