• Applications
  • [Discussion] Certificat SSL signé et gratuit avec Let's Encrypt

Deja il faut savoir la version de nginx que tu as d'installé

Oui, et ce que tu as fais, car par défaut le module est présent.

Moi j'avais recompilé nginx en enlevant la ligne qui désactivait le module

    Nebukad a moins que maintenant nginx distribue la version stable avec le module désactivé...
    perso la mainline la toujours

      arckosfr Oui exactement. J'utilise le script d' @Angristan que j'ai ré-adapté à mes besoins et lui désactivait le module.

      Je viens de faire une install du script qui est sur stable et pas de soucis.
      Ça vaudrait peut-être le coup de virer nginx et de le réinstaller tout bêtement pour voir ?
      Au pire ça changera rien (sauf si tout par en couille bien sur ^^ )

      Ca peut être fait rapide comme ça:

      # backup
      cp -R /etc/nginx /tmp/nginx
      # remove
      apt-get purge nginx
      # réinstall
      apt-get install nginx
      # on vire les dossiers d'origine
      rm -R /etc/nginx/conf.d
      rm -R /etc/nginx/sites-enabled
      rm -R /etc/nginx/passwd
      rm -R /etc/nginx/ssl
      rm /etc/nginx/nginx.conf
      # on remet les conf et le reste
      cp -R /tmp/nginx/conf.d /etc/nginx/conf.d
      cp -R /tmp/nginx/sites-enabled/ /etc/nginx/sites-enabled
      cp -R /tmp/nginx/passwd/ /etc/nginx/passwd
      cp -R /tmp/nginx/ssl /etc/nginx/ssl
      cp /tmp/nginx/nginx.conf /etc/nginx/nginx.conf
      #les droits sur passwd
      chmod 640 /etc/nginx/passwd/*
      chown --changes www-data:www-data /etc/nginx/passwd/*
      # et on sert les fesses !
      service nginx restart

      Moi je tenterais mais bon c'est pas mon serveur... 😃
      Ex.

      @ex_rat je viens de faire tes manip et malheureusement j'ai toujours le meme soucis ...

      Tu l'as installé comment ton nginx ? Depuis dotdeb ?

      Je viens de faire le test sur une VM : en installant depuis le dépot dotdeb un nginx -V me donne ça :

      Paste nginx -V

      Aucun module de désactivé

      Je l'ai installé via le script de ex il y a plusieurs mois...

      Y'a eu pas mal de tripatouillage sur les dépôts du script avec ça, mais ça vient de chez nginx direct depuis un bon moment

       # dépôt nginx
      deb http://nginx.org/packages/debian/ jessie nginx
      deb-src http://nginx.org/packages/debian/ jessie nginx

      edit: pour savoir

      cd /etc/apt/sources.list.d
      ls

      si t'as un nginx.list, c'est bien ça

      Et ça fait longtemps que c'est repassé sur la version stable maintenant, c'était au moment de la mode du http2 sur mondedie !

        ex_rat oui j'ai bien sa le nginx.list et j'ai les même dépot que ceux que tu indiques

        Lol
        La vache tu n'asas pas de chance. @kris06800
        Envoi moi un mail (mon mail sur mon profile)

          peux être dans spam

          problème résolu grace à Xavier et merci à lui...
          le soucis venait de nginx (light) après avoir tout supprimé avec remove et purge et réinstallé nginx la version normale et remis les fichier de param comme il faut tout refonctionne comme avant ...

          Super !! Comme quoi, ça se joue à pas grand chose.

          16 jours plus tard

          Wonderfall Sous Apache 2.4 avec Quickbox cela serait conforme pour le module Strict Transport Security (HSTS) compatible nextcloud v11 ?:

          <IfModule mod_headers.c>
          Header always set Strict-Transport-Security "max-age=15552000; includeSubDomains; preload"
          Header set X-Content-Type-Options nosniff
          Header set X-XSS-Protection: 1; mode=block
          Header set X-Robots-Tag: none
          Header set X-Frame-Options: SAMEORIGIN
          </IfModule> 

          j'ai mis ceci en plus pour la redirection en http vers https :
          Dans ce fichier

          nano /etc/apache2/sites-enabled/000-default-le-ssl.conf
          <VirtualHost *:80>
             ServerName votredomaine.fr
             Redirect permanent / https://votredomaine.fr/
          </VirtualHost> 
          <IfModule mod_ssl.c>
          <VirtualHost *:443>
          <IfModule mod_headers.c>
          Header always set Strict-Transport-Security "max-age=15552000; includeSubDomains; preload"
          Header set X-Content-Type-Options nosniff
          Header set X-XSS-Protection: 1; mode=block
          Header set X-Robots-Tag: none
          Header set X-Frame-Options: SAMEORIGIN
          </IfModule>
          	# The ServerName directive sets the request scheme, hostname and port that
          	# the server uses to identify itself. This is used when creating
          	# redirection URLs. In the context of virtual hosts, the ServerName
          	# specifies what hostname must appear in the request's Host: header to
          	# match this virtual host. For the default virtual host (this file) this
          	# value is not decisive as it is used as a last resort host regardless.
          	# However, you must set it for any further virtual host explicitly.
          	#ServerName www.example.com
          
          ServerAdmin webmaster@localhost
          DocumentRoot /srv/rutorrent/home/
          
          # Available loglevels: trace8, ..., trace1, debug, info, notice, warn,
          # error, crit, alert, emerg.
          # It is also possible to configure the loglevel for particular
          # modules, e.g.
          #LogLevel info ssl:warn
          
          ErrorLog ${APACHE_LOG_DIR}/error.log
          CustomLog ${APACHE_LOG_DIR}/access.log combined
          
          # For most configuration files from conf-available/, which are
          # enabled or disabled at a global level, it is possible to
          # include a line for only one particular virtual host. For example the
          # following line enables the CGI configuration for this host only
          # after it has been globally disabled with "a2disconf".
          #Include conf-available/serve-cgi-bin.conf
          SSLCertificateFile /etc/letsencrypt/live/votredomaine.fr/fullchain.pem
          SSLCertificateKeyFile /etc/letsencrypt/live/votredomaine.fr/privkey.pem
          Include /etc/letsencrypt/options-ssl-apache.conf
          ServerName votredomaine.fr
          </VirtualHost>
          
          # vim: syntax=apache ts=4 sw=4 sts=4 sr noet
          </IfModule>

          Voici le fichier (include):

          nano /etc/letsencrypt/options-ssl-apache.conf
          # Baseline setting to Include for SSL sites
          
          SSLEngine on
          
          # Intermediate configuration, tweak to your needs
          SSLProtocol             TLSv1.2
          SSLCipherSuite          EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH
          SSLHonorCipherOrder     on
          SSLCompression          off
          
          SSLOptions +StrictRequire
          
          # Add vhost name to log entries:
          LogFormat "%h %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-agent}i\"" vhost_combined
          LogFormat "%v %h %l %u %t \"%r\" %>s %b" vhost_common
          
          #CustomLog /var/log/apache2/access.log vhost_combined
          #LogLevel warn
          #ErrorLog /var/log/apache2/error.log
          
          # Always ensure Cookies have "Secure" set (JAH 2012/1)
          #Header edit Set-Cookie (?i)^(.*)(;\s*secure)??((\s*;)?(.*)) "$1; Secure$3$4"

          Pourtant j'ai toujours l'erreur sur Nextcloud v11: "L'en-tête HTTP "Strict-Transport-Security" n'est pas configurée à "15552000" secondes. Pour renforcer la sécurité nous recommandons d'activer HSTS comme décrit dans notre Guide pour le renforcement et la sécurité.", Apache 2.4 semble bien fonctionné en redémarrage et j'ai que le "A" en évaluation.

          Sous nginx avec bonobox cela marchait "A+" et HSTS avec cette configuration.

          Quelqu'un serait-il d'où vient le soucis ?

          Pour HSTS tu n'as qu'à mettre ceci dans ton vhost

          Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains; preload"

          Tu peux aussi changer la durée.

          Et pour LE :

          /opt/letsencrypt/letsencrypt-auto certonly --apache --hsts --rsa-key-size 4096 --uir --renew-by-default -d upandclear.org -d www.upandclear.org

          Ou pour Certbot :

          ./certbot-auto renew --hsts --rsa-key-size 4096 --uir

            Aerya j'ai réussi à avoir le "A+" déjà le module n'était pas actif :/ cela promet:

            sudo a2enmod headers

            j'ai retiré une ligne qui crée un souci "Header set X-XSS-Protection: 1; mode=block":

            <IfModule mod_headers.c>
            Header always set Strict-Transport-Security "max-age=15552000; includeSubDomains; preload"
            Header set X-Content-Type-Options nosniff
            Header set X-Robots-Tag: none
            Header set X-Frame-Options: SAMEORIGIN
            </IfModule>

            ma rsa-key-size était déjà en 4096 bits et l'erreur de nextloud à disparu "L'en-tête HTTP "Strict-Transport-Security" n'est pas configurée à "15552000" secondes. Pour renforcer la sécurité nous recommandons d'activer HSTS comme décrit dans notre Guide pour le renforcement et la sécurité." Donc cela semble résolu.

            6 jours plus tard

            hello, je voudrais renouveler mon certificat qui a expiré , j'arrete donc nginx, mais quand je tape:

            ./certbot-auto renew

            j'ai ceci:

            bash: ./certbot-auto: Aucun fichier ou dossier de ce type

            je pense que j'ai pas tout compris à coup sur, alors si quelqu'un pouvait m'éclairer, merci

            Salut

            faut être dans le bon répertoire ou ce trouve certbot ,test comme ça

            cd /tmp
            wget https://dl.eff.org/certbot-auto
            chmod a+x ./certbot-auto
            ./certbot-auto renew