Blog de Jesus Forain Blog de Jesus Forain
Blog personnel de Jesus Forain où les principaux sujets sont l'informatique, la technologie, le spatial mais aussi divers sujets.
Site hébergé sur un mini PC KVM avec une connexion ADSL infos ici
Rechercher & filtrer
Filtrer par année / mois
Derniers commentaires
Starship flight 5 prévu aujourd'hui
avatar de Jesus Forain
Jesus Forain
mercredi 16 octobre 2024 11:13

Encore d'autres images du rattrapage du booster   ▶       ▶  

Starship flight 5 prévu aujourd'hui
avatar de Jesus Forain
Jesus Forain
dimanche 13 octobre 2024 14:39

Incroyable! C'était quand-même un moment de stress intense.  

Demander une adresse IP full stack chez Free pour avoir tous les ports
avatar de Jesus Forain
Jesus Forain
dimanche 6 octobre 2024 23:19

Logiquement le passage en full stack n'a aucune influence sur le débit mais par le passé il y a eu des problèmes qui ne semblent plus d'actualité aujourd'hui. Ton speedtest me paraît un peu lent, les débits devraient être un peu plus élevé[...]

Demander une adresse IP full stack chez Free pour avoir tous les ports
__invité__
samedi 5 octobre 2024 14:35

Bonjour merci bcp pour ta reponse, j'ai une derniere question est-ce que le fait de demander une IPv4 FullStack impacterait sur mon debit, par exemple j'ai la fibre de free a la maison avec le debit dans l'image ci-dessous mais je me demande si mon debit serait reduit quand j'aurais la fameusse IP d[...]

Demander une adresse IP full stack chez Free pour avoir tous les ports
avatar de Jesus Forain
Jesus Forain
samedi 5 octobre 2024 10:26

Je viens de refaire un test de débit en IPv6 avec iperf3 entre ma Freebox Revolution ADSL et une Freebox Delta fibre, je n'ai rien constaté d'anormal, les débits sont OK. Quand j'ai écris l'article j'avais fait le test 2 Freebox Revolution, la mienne en ADSL et l'autre en[...]

Demander une adresse IP full stack chez Free pour avoir tous les ports
xymox18 (non inscrit)
samedi 5 octobre 2024 00:25

Est-ce que tu as pu resoudre le probleme de vitesse de telechargement suite a l'activation de ton adresse IP4 FullStack? j'ai peur que ce probleme soit toujours d'actualité, merci pour ta reponse.

Free: le reverse DNS est de nouveau opérationnel
avatar de Jesus Forain
Jesus Forain
jeudi 3 octobre 2024 23:12

Des 4 opérateurs grand public, Orange, SFR, Bouygues et Free, Free est le seul à proposer l'option. Orange a proposé l'option par le passé mais il fallait débourser 18€ par mois ! À ce prix, autant se prendre un VPS et s'en servir pour faire une redirec[...]

Free: le reverse DNS est de nouveau opérationnel
__invité__
mercredi 2 octobre 2024 17:26

Ce n'est pas le seul, puisque OVH propose le reverse dns ipv4 et ipv6. Par ailleurs, chez Free.fr le problème n'est pas résolu pour tout le monde, notamment sur certains PES du 75.

Création d'un serveur NTP de strate 1 (GPS)
__invité__
mardi 1 octobre 2024 20:18

Super intéressant, merci !

Réparation d'une VMC: condensateur HS
Pointurier (non inscrit)
mardi 1 octobre 2024 13:05

Bonjour Ma vmc domeo fl 210 ne fonctionne plus  Le boîtier s'est éteint il y a quelques semaines,  mais la vmc fonctionnait,  il y a 2 semaines la vmc s'est arrêtée  Lorsque j'appuie simultanément sur les 3 voyants du boîtier,  ceux-ci [...]

Générer un certificat SSL auto-signé valide pour HTTPS

- 349 vues

Quand on fait du développement web, on a souvent besoin d'utiliser le protocole HTTPS nécessitant d'avoir un certificat SSL. Ce certificat on peut facilement le générer avec openssl sauf que le problème est qu'un tel certificat n'est pas reconnu par le navigateur web qui affiche un avertissement. Pour qu'il soit reconnu, il faut un certificat signé par une autorité de certification reconnue mais ce genre de certificat ne peut être émis que pour un domaine t'appartenant, donc impossible à avoir pour un nom de domaine limité à ton réseau local sur lequel tu fais du développement.

La solution est de créer un certificat pour sa propre autorité de certification et de signer les certificats SSL avec celui-ci.

ATTENTION! Si tu utilises la méthode décrite ici, ton certificat ne sera toujours pas reconnu comme étant valide par n'importe quel navigateur internet. Il va falloir installer manuellement dans le navigateur le certificat de l'autorité de certification qui va permettre à ton navigateur de valider ton certificat correspondant à un nom de domine et ainsi ne plus t'afficher aucun avertissement de sécurité.

 

Certificat de l'autorité de certification

L'autorité de certification est l'organisme qui émets les certificats, par exemple Let's encrypt. Ici on va créer notre propre autorité de certification, ce qui reviens à créer un certificat correspondant à l'autorité de certification et qui va servir à signer les certificats que l'on va émettre pour un nom de domaine (ça peut aussi être une adresse IP).

 

Générer une clé privée

Cette clé va servir à créer les certificats de l'autorité de certification et sera utilisée pour signer les certificats SSL de nom de domaine. Une fois généré, ce fichier doit être conservé et ne plus être modifié si tu veux créer de nouveaux certificats pour cette autorité de certification.
En conditions réelles, si l'on était une véritable autorité de certification, on garderait cette clé secrète. 

openssl genrsa -out CA.key 4096

Tu dois obtenir un fichier CA.key

 

Générer un certificat racine auto signé

Pour le paramètre “-subj” libre à toi de mettre ce que tu veux dans les champs tant que tu respectes la syntaxe. Pour ne pas s'embêter, puisque notre certificat sera utilisé juste pour faire du développement et des tests, on crée un certificat valable 100 ans avec la paramètre “-days 36500”.
En conditions réelles, ce certificat est rendu public et est intégré aux navigateurs internet par leurs éditeurs.

openssl req \
-x509 \
-sha256 \
-new \
-nodes \
-subj '/C=FR/ST=/L=/O=hôte locale/OU=/CN=certificat racine localhost/emailAddress=' \
-key CA.key \
-days 36500 \
-out CA.pem

Tu dois obtenir un fichier CA.pem

 

Certificats serveur

 

Générer une clé privée

Ici on choisit elliptic curve car c'est plus rapide.
En conditions réelles, ce fichier est donné au demandeur du certificat mais est gardé secret. Ce fichier est utilisé par le serveur web pour valider les connexions des clients.

openssl ecparam -name prime256v1 -genkey -out server.key

Tu dois obtenir un fichier server.key

 

Demande de création de certificat ou CSR (Certificate Signing Request)

Pour le paramètre “-subj”, comme pour l'autorité de certification, libre à toi de mettre ce que tu veux.

openssl req \
-new \
-sha256 \
-key server.key \
-subj "/C=FR/ST=/O=dev server/CN=localhost" \
-out server.csr

Tu dois obtenir un fichier server.csr

 

Générer le certificat serveur

Dans “-extfile” indique tous les noms de domaines que tu sera susceptible d'utiliser dans ton navigateur pour accéder à ton serveur web. Comme dans l'exemple, tu peux utiliser aussi bien une adresse IP qu'un nom de domaine. Pour utiliser tes propres noms de domaines, utilise le fichier hosts de la machine cliente.

openssl x509 \
-req \
-extfile <(printf "subjectAltName = IP:127.0.0.1, IP:192.168.1.123, DNS:localhost, DNS:*.jesus-forain-dev.fr, DNS:jesus-forain-dev.fr, DNS:www.jesus-forain-dev.fr") \
-in server.csr \
-CA CA.pem \
-CAkey CA.key \
-CAcreateserial \
-out server.crt \
-days 36500 \
-sha256

Tu dois obtenir un fichier server.crt

 

Utilisation des certificats

Serveur web

Ton serveur web a besoin des fichiers server.crt et server.key. N'oublie pas de le redémarre pour appliquer les changements.

Apache

Dans la section “VirtualHost” configure ces 2 paramètres:

SSLCertificateFile /<CHEMIN>/server.crt
SSLCertificateKeyFile /<CHEMIN>/server.key

Nginx

Dans la section “server {” configure ces 2 paramètres:

ssl_certificate /<CHEMIN>/server.crt;
ssl_certificate_key /<CHEMIN>/server.key;

 

Navigateur

Pour que notre certificat soit reconnu, il va falloir importer le certificat de l'autorité de certification CA.pem dans le navigateur. L'opération est propre à chaque navigateur.

Firefox: 

“Paramètres” > 
“Vie privée et sécurité” (colonne de gauche) > 
descendre jusqu'à la section “Certificats” puis “Afficher les certificats…” >
“Autorités” >
“Importer” puis sélectionner le fichier CA.pem

Charge la page, elle doit s'ouvrir sans avertissement et si tu clique sur le cadenas il devrait t'indiquer que la connexion est sécurisée. Cependant, Firefox t'informe qu'un certificat a été importé et t'affiche un message sans conséquences “Connexion vérifiée par un émetteur de certificat non reconnu par Mozilla.”.

Android:

Le certificat doit être installé au niveau du système pour que le navigateur Google Chrome le reconnaisse comme étant valide. À chaque démarrage du téléphone, tu auras une notification te disant qu'un certificat non reconnu a été installé mais c'est juste pour t'avertir d'un point de vue sécurité et ça n'a pas de conséquences sur le reste.

La procédure peut différer selon la version du système et la surcouche constructeur.

Copier le certificat CA.pem sur le téléphone, peu importe que ce soit la carte SD ou le stockage interne du téléphone.

Ouvrir les paramètres (icône engrenage) puis aller dans
“Sécurite et confidentialité” >
“Autres paramètres de sécurité” >
"Installer depuis stock. appar.” >
“Certificat AC” > sélectionner le fichier CA.pem

 

Annexe

Afficher les infos d'un certificat.

openssl x509 -in <CERTIFICAT> -noout -text

Afficher les infos du fichier csr

openssl req -in <FICHIER_CSR> -noout -text

 

partager sur Facebook
COMMENTAIRES
Envoyer un commentaire
chargement de l'éditeur en cours...
Envoi d'images pour les insérer dans le message
Cliquez sur le bouton "insérer l'image" pour l'ajouter à votre message, le fond de l'image passe en vert indiquant qu'elle est ajoutée. Les images non insérés sont supprimées.

Envoi de fichiers pour les télécharger

Attention! vous n'êtes pas connecté, vous postez en mode invité.