ex_rat wrote:
BXT wrote:Lance la commande en background dès le début du script ex: http://www.cyberciti.biz/faq/linux-command-line-run-in-background/ 😉
Et notre grand gagnant est BXT qui gagne son poids en KS-1
Le kim a un peu saigné du nez mais ça passe, plus qu'à mettre ça au propre et on est bon.
edit: j'ai une install' qui est pas passé, je vais ajouter un contrôle du machin pour faire une session de rattrapage.
Ex.
je t'en avais déjà parlé pour la compilation de rtorrent
Lancer des tâches de façon asynchrone http://mondedie.fr/d/5384/3
C'est vrai, j'avais oublié ça. Par contre sur du serveur léger, ça a un peu de mal à finir dans les temps des fois. Du coup ça me fout un peu la raya, j'ai eu quelques loupé, avec le vérif' final ca roule je rattrape le coup... Faudrait pas que j'en ajoute trop en simultané sinon on est mal
Ex.
20 jours plus tard
Salut
J'ai édité le premier post, les 3 km de clés ruinaient un peu le fichier rutorrent.conf et ça faisait un peu crade
j'ai mis ça dans un include
	include /etc/nginx/conf.d/ciphers.conf;
Donc pour les maniacs... J'ai aussi mis à jour le script auto.
Ex.
Je sais pas si un include pour 1 seule ligne est vraiment utile, à la limite, pourquoi ne pas y mettre tout ce qui tourne autour du SSL? (ssl_protocols, ssl_dhparam...) ?
On verra ça, le reste s’intègre bien à la suite des certificats, ça reste cohérent je pense.
C’est surtout que ça m'arrachait l’œil cette affaire.
Ex.
edit: ouais, t'as raison... je ferais ça à la prochaine mise à jour du script. Là j'ai plus le temps
Merci ex_rat, c'est corrigé!
un mois plus tard
je suis entrain d'appliquer ça à mes serv, ça a été super rapide sur le online par contre le ks2.. on verra merci pour l'astuce
Bonjour,

Juste une petite question, dans quel cas doit on faire cette mise à jour?
je me doute que tout le monde répondra "il fauuuuut le faire" mais perso je n'ai pas de https sur mon serveur
Du coup je me demande si je ne vais pas mettre le souk

d'avance merci
Il faut le faire à partir du moment où un service s'appuie sur le protocole TLS, donc : HTTPS, SSH, IPsec, SMTPS, IMAPS, POP3S, VPN...etc liste non exhaustive. Attention, ex_rat explique comment faire avec nginx, mais si tu utilise OpenVPN, Postfix, Dovecot, Apache...etc il faut adapter.

Tient : https://weakdh.org/ & https://weakdh.org/sysadmin.html
Ok merci.

De mon côté mon installation est simple :
- le script d'ex_rat
- le tuto de sécurisation V3
- Plex Media Server

Pour le domaine, perso j'utilise une redirection avec no-ip en version gratuite... donc en http du coup

En fait je ne sais pas trop déterminer si je dois ou pas le faire désolé ^^
Comme tu veux, c'est toi qui voit ^^

Moi je suis pour l'usage systématique de SSL/TLS que ce soit pour les mails, le web...etc donc bon...
Ouki merci des informations.

Pour information lorsque j'ai suivi le post d'ex_rat j'avais dans
nano /etc/nginx/sites-enabled/rutorrent.conf
ça
ssl_certificate /etc/nginx/ssl/server.crt;
        ssl_certificate_key /etc/nginx/ssl/server.key;
       

        ssl_ciphers 'ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA$

        ssl_prefer_server_ciphers on;
        ssl_dhparam /etc/nginx/ssl/dhparams.pem;
En relançant nginx, du coup ça me faisait :
[....] Restarting nginx: nginxnginx: [emerg] "ssl_ciphers" directive is duplicate in /etc/nginx/sites-enabled/rutorrent.conf:14
nginx: configuration file /etc/nginx/nginx.conf test failed
Du coup j'ai commenté les lignes
        ssl_ciphers 'ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA$

        ssl_prefer_server_ciphers on;
        ssl_dhparam /etc/nginx/ssl/dhparams.pem;
et j'ai remplacé par le include d'ex_rat...

voilà
on sait jamais
Répondre…