Pour le hosting (hébergement de pages web) :
http://members.000webhost.com/
****************
Nom de domaine :
(achat .ovh 2,39 € ; renouvellement : 3,59 €) attention pas de certificat SSL pour autres serveur VPS que OVH
(achat .com 1,19 € ; renouvellement : 11,99 €) Mais fourni avec un certificat SSL pour tout site.
***********
Création d’un serveur HTTPS :
Test : https://www.ssllabs.com/ssltest
1) Prérequis :
- Acheter un nom de domaine avec un certificat SSL. J’ai choisi IONOS
- Avoir un serveur avec les droits d’administration et Apache2 installé. J’ai choisi un serveur VPS Ubuntu chez ARUBA
2) Installation du certificat :
- Téléchargez les trois fichiers :
- Clef (.key)
- Certificat (.cer)
- Intermediate (.cer)
- Les placer dans un répertoire à créer
3) Activer SSL
A. enable ssl on apache sudo a2enmod ssl
B. install openssl sudo apt-get install openssl
C. check if port 443 is open sudo netstat -lp
4) Modifier la configuration Apache
nano /etc/apache2/apache2.conf (ou 000-default.conf)
# Activer le VirtualHost présent dans « sites-available »
a2ensite nom-du-vhost-ssl
# Si toutefois vous devez désactiver ce VirtualHost, exécutez : a2dissite nom-du-vhost-ssl
# Redémarrer Apache pour la prise en compte de ce nouveau VirutalHost
service apache2 restart
cf. exemple ci-dessous.
Il faut attendre plusieurs heures, voir pour Free 48 heures, pour que les DNS se mettent à jour et pointent vers l’IP de votre serveur
Exemple
<VirtualHost *:80>
ServerName <<votre_domaine>>.com
ServerAdmin <<votre_domaine>>@gmail.com
DocumentRoot /var/www/html/maison
ErrorLog ${APACHE_LOG_DIR}/error.log
CustomLog ${APACHE_LOG_DIR}/access.log combined
</VirtualHost>
<VirtualHost *:443>
ServerName <<votre_domaine>>.com
#ServerAlias www.<<votre_domaine>>.com
ServerAdmin <<votre_domaine>>@gmail.com
DocumentRoot /var/www/html/maison
<Directory /var/www/html/maison>
Options -Indexes +FollowSymLinks +MultiViews
AllowOverride none
Require all granted
</Directory>
####################
# Activation de tous les protocoles sécurisés (TLS v1.3 et TLS v1.2) tout en désactivant les protocoles obsolètes (TLS v1.0 et 1.1) et ceux non sécurisés (SSL v2, SSL v3)
SSLProtocol All -SSLv2 -SSLv3 -TLSv1 -TLSv1.1
# On active les méthodes de chiffrement, et on désactive les méthodes de chiffrement non sécurisés (par la présence d'un !)
SSLCipherSuite HIGH:!aNULL:!MD5:!ADH:!RC4:!DH:!RSA
##################
# directives obligatoires
SSLEngine on
SSLCertificateFile "/etc/ssl/certs/<<votre_domaine>>/<<votre_domaine>>.cer"
SSLCertificateKeyFile "/etc/ssl/certs/<<votre_domaine>>/<<votre_domaine>>.key"
SSLCACertificateFile "/etc/ssl/certs/<<votre_domaine>>/<<votre_domaine>>.cer"
SSLCACertificateFile "/etc/ssl/certs/<<votre_domaine>>/<<votre_domaine>>INTERMEDIATE.cer"
Header always set Strict-Transport-Security "max-age=15768000"
ErrorLog /var/log/apache2/error.example.com.log
CustomLog /var/log/apache2/access.example.com.log combined
</VirtualHost>
Références :
https://www.wistee.fr/installer-ssl/apache2-mod-ssl.html
Remarques :
Liste des hôtes virtuels sur Apache
apache2ctl -S
Vérifier que le serveur écoute bien sur le port 443 :
netstat -ntupl | grep :443
Si Bind pose problème :
https://doc.ubuntu-fr.org/bind9
apt-get –pruge remove bind9
Votre commentaire