la "bonne" methode pour un apache securise

la "bonne" methode pour un apache securise - réseaux et sécurité - Linux et OS Alternatifs

Marsh Posté le 30-11-2010 à 12:08:32    

salut,
 
je suis en train d'installer ocs-inventory et pour utiliser la fonction de deploiement d'appli pour cela je dois avoir

  • Le serveur de déploiement enregistrant les fichiers d'information doit avoir SSL d'activé
  • L'agent doit avoir un certificat "cacert.pem" pour valider l'authentification au serveur de déploiement.


je suis sous debian lenny et j'ai suivi un tuto qui me dit de
 

Code :
  1. make-ssl-cert /usr/share/ssl-cert/ssleay.cnf /etc/apache2/ssl/cacert.pem


puis de modifier mes differents fichier de conf apache, j'ai tout suivi et ca marche mais j'ai rien compris
ou est ma cle privee ? ou est ma cle publique ?pourquoi y'a pas de fichier .crt
 
 
Apres j'ai regarde d'autres tutos et eux disent de

Code :
  1. openssl req -x509 -nodes -days 365 -newkey rsa:1024 -out /etc/apache2/server.crt -keyout /etc/apache2/server.key


d'apres ce que j'ai compris ca genere
 1 cle  privee valable 1 an  server.key  et 1 certificat  server.crt  
mais ou est la cle publique ?
 
bref c'est quoi la bonne config pour securiser un apache. Par bonne je veux pas dire celle qui marche en faisant next next next mais celle qui est le meilleur compromis entre securite et facilite d'installation


Message édité par beastyboy le 30-11-2010 à 12:35:25
Reply

Marsh Posté le 30-11-2010 à 12:08:32   

Reply

Marsh Posté le 30-11-2010 à 12:55:43    

Regarde par ici tu comprendras peut être mieux ce que tu fais:
http://doc.ubuntu-fr.org/tutoriel/ [...] 2_avec_ssl

Reply

Marsh Posté le 30-11-2010 à 14:10:13    

j'ai deja lu ce tuto, mais il ne repond pas a mes questions :/
 
bon j'ai compris la sequence pour la methode longue
creation cle privee/publique (.key)
creation certificat (.crt)
creation de la demande de validation certificat (.csr)
autosignature du certificat
 
l


Message édité par beastyboy le 01-12-2010 à 12:01:11
Reply

Marsh Posté le 01-12-2010 à 12:04:07    

bon ben en fait il ne faut PAS faire cette commande

Code :
  1. make-ssl-cert /usr/share/ssl-cert/ssleay.cnf /etc/apache2/ssl/cacert.pem
 

parceque ca cree un certificat X509 qui combine la cle privee du server et le certificat.

 

ou alors il faut copier ce fichier, puis l'editer virer la partir cle privee et deployer uniquement le certif


Message édité par beastyboy le 01-12-2010 à 12:05:17
Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed