mirror of
				https://github.com/apache/httpd.git
				synced 2025-11-03 17:53:20 +03:00 
			
		
		
		
	git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1776970 13f79535-47bb-0310-9956-ffa450edef68
		
			
				
	
	
		
			1035 lines
		
	
	
		
			54 KiB
		
	
	
	
		
			Plaintext
		
	
	
	
	
	
			
		
		
	
	
			1035 lines
		
	
	
		
			54 KiB
		
	
	
	
		
			Plaintext
		
	
	
	
	
	
<?xml version="1.0" encoding="ISO-8859-1"?>
 | 
						||
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
 | 
						||
<html xmlns="http://www.w3.org/1999/xhtml" lang="fr" xml:lang="fr"><head>
 | 
						||
<meta content="text/html; charset=ISO-8859-1" http-equiv="Content-Type" />
 | 
						||
<!--
 | 
						||
        XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
 | 
						||
              This file is generated from xml source: DO NOT EDIT
 | 
						||
        XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
 | 
						||
      -->
 | 
						||
<title>Chiffrement SSL/TLS fort: foire aux questions - Serveur Apache HTTP Version 2.5</title>
 | 
						||
<link href="../style/css/manual.css" rel="stylesheet" media="all" type="text/css" title="Main stylesheet" />
 | 
						||
<link href="../style/css/manual-loose-100pc.css" rel="alternate stylesheet" media="all" type="text/css" title="No Sidebar - Default font size" />
 | 
						||
<link href="../style/css/manual-print.css" rel="stylesheet" media="print" type="text/css" /><link rel="stylesheet" type="text/css" href="../style/css/prettify.css" />
 | 
						||
<script src="../style/scripts/prettify.min.js" type="text/javascript">
 | 
						||
</script>
 | 
						||
 | 
						||
<link href="../images/favicon.ico" rel="shortcut icon" /></head>
 | 
						||
<body id="manual-page"><div id="page-header">
 | 
						||
<p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/quickreference.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p>
 | 
						||
<p class="apache">Serveur Apache HTTP Version 2.5</p>
 | 
						||
<img alt="" src="../images/feather.png" /></div>
 | 
						||
<div class="up"><a href="./"><img title="<-" alt="<-" src="../images/left.gif" /></a></div>
 | 
						||
<div id="path">
 | 
						||
<a href="http://www.apache.org/">Apache</a> > <a href="http://httpd.apache.org/">Serveur HTTP</a> > <a href="http://httpd.apache.org/docs/">Documentation</a> > <a href="../">Version 2.5</a> > <a href="./">SSL/TLS</a></div><div id="page-content"><div id="preamble"><h1>Chiffrement SSL/TLS fort: foire aux questions</h1>
 | 
						||
<div class="toplang">
 | 
						||
<p><span>Langues Disponibles: </span><a href="../en/ssl/ssl_faq.html" hreflang="en" rel="alternate" title="English"> en </a> |
 | 
						||
<a href="../fr/ssl/ssl_faq.html" title="Fran<61>ais"> fr </a></p>
 | 
						||
</div>
 | 
						||
 | 
						||
<blockquote>
 | 
						||
<p>Le sage n'apporte pas de bonnes r<>ponses, il pose les bonnes questions</p>
 | 
						||
<p class="cite">-- <cite>Claude Levi-Strauss</cite></p>
 | 
						||
 | 
						||
</blockquote>
 | 
						||
</div>
 | 
						||
<div id="quickview"><ul id="toc"><li><img alt="" src="../images/down.gif" /> <a href="#installation">Installation</a></li>
 | 
						||
<li><img alt="" src="../images/down.gif" /> <a href="#aboutconfig">Configuration</a></li>
 | 
						||
<li><img alt="" src="../images/down.gif" /> <a href="#aboutcerts">Certificats</a></li>
 | 
						||
<li><img alt="" src="../images/down.gif" /> <a href="#aboutssl">Le protocole SSL</a></li>
 | 
						||
<li><img alt="" src="../images/down.gif" /> <a href="#support">Support de mod_ssl</a></li>
 | 
						||
</ul><h3>Voir aussi</h3><ul class="seealso"><li><a href="#comments_section">Commentaires</a></li></ul></div>
 | 
						||
<div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
 | 
						||
<div class="section">
 | 
						||
<h2><a name="installation" id="installation">Installation</a></h2>
 | 
						||
<ul>
 | 
						||
<li><a href="#mutex">Pourquoi le d<>marrage d'Apache provoque-t-il des
 | 
						||
erreurs de permission en rapport avec SSLMutex ?</a></li>
 | 
						||
<li><a href="#entropy">Pourquoi mod_ssl s'arr<72>te-t-il avec l'erreur
 | 
						||
"Failed to generate temporary 512 bit RSA private key" au d<>marrage
 | 
						||
d'Apache ?</a></li>
 | 
						||
</ul>
 | 
						||
 | 
						||
<h3><a name="mutex" id="mutex">Pourquoi le d<>marrage d'Apache provoque-t-il des
 | 
						||
erreurs de permission en rapport avec SSLMutex ?</a></h3>
 | 
						||
    <p>Des erreurs telles que ``<code>mod_ssl: Child could not open
 | 
						||
    SSLMutex lockfile /opt/apache/logs/ssl_mutex.18332 (avec l'erreur
 | 
						||
    syst<73>me qui suit) [...] System: Permission denied (errno: 13)</code>''
 | 
						||
    sont souvent provoqu<71>es par des permissions trop restrictives sur les
 | 
						||
    r<>pertoires <em>parents</em>. Assurez-vous que tous les r<>pertoires
 | 
						||
    parents (ici <code>/opt</code>, <code>/opt/apache</code> et
 | 
						||
    <code>/opt/apache/logs</code>) ont le bit x positionn<6E> au moins pour
 | 
						||
    l'UID sous lequel les processus enfants d'Apache s'ex<65>cutent (voir la
 | 
						||
    directive <code class="directive"><a href="../mod/mod_unixd.html#user">User</a></code>).</p>
 | 
						||
 | 
						||
 | 
						||
<h3><a name="entropy" id="entropy">Pourquoi mod_ssl s'arr<72>te-t-il avec l'erreur
 | 
						||
"Failed to generate temporary 512 bit RSA private key" au d<>marrage
 | 
						||
d'Apache ?</a></h3>
 | 
						||
    <p>Pour fonctionner correctement, les logiciels de cryptographie ont
 | 
						||
    besoin d'une source de donn<6E>es al<61>atoires. De nombreux syst<73>mes
 | 
						||
    d'exploitation libres proposent un "p<>riph<70>rique source d'entropie"
 | 
						||
    qui fournit ce service (il se nomme en g<>n<EFBFBD>ral
 | 
						||
    <code>/dev/random</code>). Sur d'autres syst<73>mes, les applications
 | 
						||
    doivent amorcer manuellement
 | 
						||
    le G<>n<EFBFBD>rateur de Nombres Pseudo-Al<41>atoires d'OpenSSL
 | 
						||
    (Pseudo Random Number Generator -PRNG) <20> l'aide de donn<6E>es appropri<72>es
 | 
						||
    avant de g<>n<EFBFBD>rer des cl<63>s ou d'effectuer un chiffrement <20> cl<63>
 | 
						||
    publique. Depuis la version 0.9.5, les fonctions d'OpenSSL qui n<>cessitent
 | 
						||
    des donn<6E>es al<61>atoires provoquent une erreur si le PRNG n'a pas <20>t<EFBFBD> amorc<72>
 | 
						||
    avec une source de donn<6E>es al<61>atoires d'au moins 128 bits.</p>
 | 
						||
    <p>Pour <20>viter cette erreur, <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code> doit fournir
 | 
						||
    suffisamment d'entropie au PRNG pour lui permettre de fonctionner
 | 
						||
    correctement. Ce niveau d'entropie est d<>fini par la directive
 | 
						||
    <code class="directive"><a href="../mod/mod_ssl.html#sslrandomseed">SSLRandomSeed</a></code>.</p>
 | 
						||
 | 
						||
</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
 | 
						||
<div class="section">
 | 
						||
<h2><a name="aboutconfig" id="aboutconfig">Configuration</a></h2>
 | 
						||
<ul>
 | 
						||
<li><a href="#parallel">Peut-on faire cohabiter HTTP et HTTPS sur le m<>me
 | 
						||
serveur ?</a></li>
 | 
						||
<li><a href="#ports">Quel port HTTPS utilise-t-il ?</a></li>
 | 
						||
<li><a href="#httpstest">Comment s'exprimer en langage HTTPS <20> des fins
 | 
						||
de test ?</a></li>
 | 
						||
<li><a href="#hang">Pourquoi la communication se bloque-t-elle lorsque je
 | 
						||
me connecte <20> mon serveur Apache configur<75> pour SSL ?</a></li>
 | 
						||
<li><a href="#refused">Pourquoi, lorsque je tente d'acc<63>der en HTTPS <20> mon
 | 
						||
serveur Apache+mod_ssl fra<72>chement install<6C>, l'erreur ``Connection Refused''
 | 
						||
s'affiche-t-elle ?</a></li>
 | 
						||
<li><a href="#envvars">Pourquoi les variables <code>SSL_XXX</code>
 | 
						||
ne sont-elles pas disponibles dans mes scripts CGI et SSI ?</a></li>
 | 
						||
<li><a href="#relative">Comment puis-je basculer entre les protocoles HTTP et
 | 
						||
HTTPS dans les hyperliens relatifs ?</a></li>
 | 
						||
</ul>
 | 
						||
 | 
						||
<h3><a name="parallel" id="parallel">Peut-on faire cohabiter HTTP et HTTPS sur le m<>me
 | 
						||
serveur ?</a></h3>
 | 
						||
    <p>Oui. HTTP et HTTPS utilisent des ports diff<66>rents (HTTP <20>coute le port
 | 
						||
    80 et HTTPS le port 443), si bien qu'il n'y a pas de conflit direct entre
 | 
						||
    les deux. Vous pouvez soit ex<65>cuter deux instances s<>par<61>es du serveur,
 | 
						||
    chacune d'entre elles <20>coutant l'un de ces ports, soit utiliser l'<27>l<EFBFBD>gante
 | 
						||
    fonctionnalit<69> d'Apache que constituent les h<>tes virtuels pour cr<63>er
 | 
						||
    deux serveurs virtuels g<>r<EFBFBD>s par la m<>me instance d'Apache - le
 | 
						||
    premier serveur r<>pondant en HTTP aux requ<71>tes sur le port 80,
 | 
						||
    le second r<>pondant en HTTPS aux requ<71>tes sur le port
 | 
						||
    443.</p>
 | 
						||
 | 
						||
 | 
						||
<h3><a name="ports" id="ports">Quel port HTTPS utilise-t-il ?</a></h3>
 | 
						||
<p>Vous pouvez associer le protocole HTTPS <20> n'importe quel port, mais le port
 | 
						||
standard est le port 443, que tout navigateur compatible HTTPS va utiliser par
 | 
						||
d<EFBFBD>faut. Vous pouvez forcer votre navigateur <20> utiliser un port diff<66>rent en le
 | 
						||
pr<EFBFBD>cisant dans l'URL. Par exemple, si votre serveur est configur<75> pour
 | 
						||
servir des pages en HTTPS sur le port 8080, vous pourrez y acc<63>der par
 | 
						||
l'adresse <code>https://example.com:8080/</code>.</p>
 | 
						||
 | 
						||
 | 
						||
<h3><a name="httpstest" id="httpstest">Comment s'exprimer en langage HTTPS <20> des fins
 | 
						||
de test ?</a></h3>
 | 
						||
 <p>Alors que vous utilisez simplement</p>
 | 
						||
 | 
						||
    <div class="example"><p><code>$ telnet localhost 80<br />
 | 
						||
    GET / HTTP/1.0</code></p></div>
 | 
						||
 | 
						||
    <p>pour tester facilement Apache via HTTP, les choses ne sont pas si
 | 
						||
    simples pour HTTPS <20> cause du protocole SSL situ<74> entre TCP et HTTP.
 | 
						||
    La commande OpenSSL <code>s_client</code> vous permet cependant
 | 
						||
    d'effectuer un test similaire via HTTPS :</p>
 | 
						||
 | 
						||
    <div class="example"><p><code>$ openssl s_client -connect localhost:443 -state -debug<br />
 | 
						||
    GET / HTTP/1.0</code></p></div>
 | 
						||
 | 
						||
    <p>Avant la v<>ritable r<>ponse HTTP, vous recevrez des informations
 | 
						||
    d<>taill<6C>es <20> propos de l'<27>tablissement de la connexion SSL. Si vous
 | 
						||
    recherchez un client en ligne de commande <20> usage plus g<>n<EFBFBD>ral qui comprend
 | 
						||
    directement HTTP et HTTPS, qui peut effectuer des op<6F>rations GET et POST,
 | 
						||
    peut utiliser un mandataire, supporte les requ<71>tes portant sur une partie
 | 
						||
    d'un fichier (byte-range), etc..., vous devriez vous tourner vers
 | 
						||
    l'excellent outil <a href="http://curl.haxx.se/">cURL</a>. Gr<47>ce <20> lui,
 | 
						||
    vous pouvez v<>rifier si Apache r<>pond correctement aux requ<71>tes via
 | 
						||
    HTTP et HTTPS comme suit :</p>
 | 
						||
 | 
						||
    <div class="example"><p><code>$ curl http://localhost/<br />
 | 
						||
    $ curl https://localhost/</code></p></div>
 | 
						||
 | 
						||
 | 
						||
<h3><a name="hang" id="hang">Pourquoi la communication se bloque-t-elle lorsque je
 | 
						||
me connecte <20> mon serveur Apache configur<75> pour SSL ?</a></h3>
 | 
						||
<p>Ceci peut arriver si vous vous connectez <20> un serveur HTTPS (ou <20>
 | 
						||
un serveur virtuel) via HTTP (par exemple, en utilisant
 | 
						||
<code>http://example.com/</code> au lieu de <code>https://example.com</code>).
 | 
						||
Cela peut aussi arriver en essayant de vous connecter via HTTPS <20> un
 | 
						||
serveur HTTP (par exemple, en utilisant <code>https://example.com/</code>
 | 
						||
avec un serveur qui ne supporte pas HTTPS, ou le supporte, mais sur un
 | 
						||
port non standard). Assurez-vous que vous vous connectez bien <20> un
 | 
						||
serveur (virtuel) qui supporte SSL.</p>
 | 
						||
 | 
						||
 | 
						||
<h3><a name="refused" id="refused">Pourquoi, lorsque je tente d'acc<63>der en HTTPS <20> mon
 | 
						||
serveur Apache+mod_ssl fra<72>chement install<6C>, l'erreur ``Connection Refused''
 | 
						||
s'affiche-t-elle ?</a></h3>
 | 
						||
<p>Une configuration incorrecte peut provoquer ce type d'erreur.
 | 
						||
Assurez-vous que vos directives <code class="directive"><a href="../mod/mpm_common.html#listen">Listen</a></code> s'accordent avec vos directives
 | 
						||
    <code class="directive"><a href="../mod/core.html#virtualhost"><VirtualHost></a></code>. Si
 | 
						||
    l'erreur persiste, recommencez depuis le d<>but en restaurant la
 | 
						||
    configuration par d<>faut fournie par<code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code>.</p>
 | 
						||
 | 
						||
 | 
						||
<h3><a name="envvars" id="envvars">Pourquoi les variables <code>SSL_XXX</code>
 | 
						||
ne sont-elles pas disponibles dans mes scripts CGI et SSI ?</a></h3>
 | 
						||
<p>Assurez-vous que la directive ``<code>SSLOptions +StdEnvVars</code>'' est
 | 
						||
bien pr<70>sente dans le contexte de vos requ<71>tes CGI/SSI.</p>
 | 
						||
 | 
						||
 | 
						||
<h3><a name="relative" id="relative">Comment puis-je basculer entre les protocoles HTTP et
 | 
						||
HTTPS dans les hyperliens relatifs ?</a></h3>
 | 
						||
 | 
						||
<p>Normalement, pour basculer entre HTTP et HTTPS, vous devez utiliser des
 | 
						||
hyperliens pleinement qualifi<66>s (car vous devez modifier le sch<63>ma de l'URL).
 | 
						||
Cependant, <20> l'aide du module <code class="module"><a href="../mod/mod_rewrite.html">mod_rewrite</a></code>, vous pouvez
 | 
						||
manipuler des hyperliens relatifs, pour obtenir le m<>me effet.</p>
 | 
						||
    <pre class="prettyprint lang-config">RewriteEngine on
 | 
						||
RewriteRule   "^/(.*)_SSL$"   "https://%{SERVER_NAME}/$1" [R,L]
 | 
						||
RewriteRule   "^/(.*)_NOSSL$" "http://%{SERVER_NAME}/$1"  [R,L]</pre>
 | 
						||
 | 
						||
 | 
						||
    <p>Ce jeu de r<>gles rewrite vous permet d'utiliser des hyperliens de la
 | 
						||
    forme <code><a href="document.html_SSL"></code> pour passer en HTTPS
 | 
						||
    dans les liens relatifs. (Remplacez SSL par NOSSL pour passer en HTTP.)</p>
 | 
						||
 | 
						||
</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
 | 
						||
<div class="section">
 | 
						||
<h2><a name="aboutcerts" id="aboutcerts">Certificats</a></h2>
 | 
						||
<ul>
 | 
						||
<li><a href="#keyscerts">Qu'est-ce qu'un cl<63> priv<69>e RSA, un certificat,
 | 
						||
une demande de signature de certificat (CSR) ?</a></li>
 | 
						||
<li><a href="#startup">Y a-t-il une diff<66>rence au d<>marrage entre un serveur
 | 
						||
Apache non SSL et un serveur Apache supportant SSL ?</a></li>
 | 
						||
<li><a href="#selfcert">Comment cr<63>er un certificat auto-sign<67> SSL <20> des
 | 
						||
fins de test ?</a></li>
 | 
						||
<li><a href="#realcert">Comment cr<63>er un vrai certificat SSL ?</a></li>
 | 
						||
<li><a href="#ownca">Comment cr<63>er et utiliser sa propre Autorit<69> de
 | 
						||
certification (CA) ?</a></li>
 | 
						||
<li><a href="#passphrase">Comment modifier le mot de passe
 | 
						||
de ma cl<63> priv<69>e ?</a></li>
 | 
						||
<li><a href="#removepassphrase">Comment d<>marrer Apache sans avoir <20> entrer de
 | 
						||
mot de passe ?</a></li>
 | 
						||
<li><a href="#verify">Comment v<>rifier si une cl<63> priv<69>e correspond bien
 | 
						||
<EFBFBD> son certificat ?</a></li>
 | 
						||
<li><a href="#pemder">Comment convertir un certificat du format PEM
 | 
						||
au format DER ?</a></li>
 | 
						||
<li><a href="#gid">Pourquoi les navigateurs se plaignent-ils de ne pas pouvoir
 | 
						||
v<EFBFBD>rifier mon certificat de serveur ?</a></li>
 | 
						||
</ul>
 | 
						||
 | 
						||
<h3><a name="keyscerts" id="keyscerts">Qu'est-ce qu'un cl<63> priv<69>e RSA, un certificat,
 | 
						||
une demande de signature de certificat (CSR) ?</a></h3>
 | 
						||
<p>Un fichier de cl<63> priv<69>e RSA est un fichier num<75>rique que vous pouvez
 | 
						||
utiliser pour d<>chiffrer des messages que l'on vous a envoy<6F>s. Il a son
 | 
						||
pendant <20> caract<63>re public que vous pouvez distribuer (par le biais de votre
 | 
						||
certificat), ce qui permet aux utilisateurs de chiffrer les messages qu'ils
 | 
						||
vous envoient.</p>
 | 
						||
    <p>Une Demande de Signature de Certificat (CSR) est un fichier num<75>rique
 | 
						||
    qui contient votre cl<63> publique et votre nom. La CSR doit <20>tre envoy<6F>e <20>
 | 
						||
    une Autorit<69> de Certification (CA), qui va la convertir en vrai certificat
 | 
						||
    en la signant.</p>
 | 
						||
    <p>Un certificat contient votre cl<63> publique RSA, votre nom, le nom
 | 
						||
    de la CA, et est sign<67> num<75>riquement par cette derni<6E>re. Les navigateurs
 | 
						||
    qui reconnaissent la CA peuvent v<>rifier la signature du certificat, et
 | 
						||
    ainsi en extraire votre cl<63> publique RSA. Ceci leur permet de vous envoyer
 | 
						||
    des messages chiffr<66>s que vous seul pourrez d<>chiffrer.</p>
 | 
						||
    <p>Se r<>f<EFBFBD>rer au chapitre <a href="ssl_intro.html">Introduction</a>
 | 
						||
    pour une description g<>n<EFBFBD>rale du protocole SSL.</p>
 | 
						||
 | 
						||
 | 
						||
<h3><a name="startup" id="startup">Y a-t-il une diff<66>rence au d<>marrage entre un serveur
 | 
						||
Apache non SSL et un serveur Apache supportant SSL ?</a></h3>
 | 
						||
<p>Oui. En g<>n<EFBFBD>ral, avec ou sans <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code> int<6E>gr<67>, le d<>marrage
 | 
						||
d'Apache ne pr<70>sente pas de diff<66>rences. Cependant, si votre fichier de cl<63>
 | 
						||
priv<EFBFBD>e SSL poss<73>de un mot de passe, vous devrez le taper au d<>marrage
 | 
						||
d'Apache.</p>
 | 
						||
 | 
						||
    <p>Devoir entrer manuellement le mot de passe au d<>marrage du serveur peut
 | 
						||
    poser quelques probl<62>mes - par exemple, quand le serveur est d<>marr<72> au
 | 
						||
    moyen de scripts au lancement du syst<73>me. Dans ce cas, vous pouvez suivre
 | 
						||
    les <20>tapes <a href="#removepassphrase">ci-dessous</a> pour supprimer le
 | 
						||
    mot de passe de votre cl<63> priv<69>e. Gardez <20> l'esprit qu'agir ainsi augmente
 | 
						||
    les risques de s<>curit<69> - agissez avec pr<70>caution !</p>
 | 
						||
 | 
						||
 | 
						||
<h3><a name="selfcert" id="selfcert">Comment cr<63>er un certificat auto-sign<67> SSL <20> des
 | 
						||
fins de test ?</a></h3>
 | 
						||
    <ol>
 | 
						||
    <li>V<>rifiez qu'OpenSSL est install<6C> et l'ex<65>cutable openssl dans votre
 | 
						||
    <code>PATH</code>.<br />
 | 
						||
    <br />
 | 
						||
    </li>
 | 
						||
    <li>Ex<45>cuter la commande suivante pour cr<63>er les fichiers
 | 
						||
    <code>server.key</code> et <code>server.crt</code> :<br />
 | 
						||
	<code><strong>$ openssl req -new -x509 -nodes -out server.crt
 | 
						||
			-keyout server.key</strong></code><br />
 | 
						||
	Ces fichiers seront utilis<69>s comme suit dans votre
 | 
						||
	<code>httpd.conf</code> :
 | 
						||
        <pre class="prettyprint lang-config">SSLCertificateFile    /path/to/this/server.crt
 | 
						||
SSLCertificateKeyFile /path/to/this/server.key</pre>
 | 
						||
 | 
						||
    </li>
 | 
						||
    <li>Il est important de savoir que le fichier <code>server.key</code> n'a
 | 
						||
    <em>pas</em> de mot de passe. Pour ajouter un mot de passe <20> la cl<63>, vous
 | 
						||
    devez ex<65>cuter la commande suivante et confirmer le mot de passe comme
 | 
						||
    demand<6E>.<br />
 | 
						||
	<p><code><strong>$ openssl rsa -des3 -in server.key -out
 | 
						||
	server.key.new</strong></code><br />
 | 
						||
	<code><strong>$ mv server.key.new server.key</strong></code><br /></p>
 | 
						||
	Sauvegardez le fichier <code>server.key</code> ainsi que son mot de
 | 
						||
	passe en lieu s<>r.
 | 
						||
    </li>
 | 
						||
    </ol>
 | 
						||
 | 
						||
 | 
						||
<h3><a name="realcert" id="realcert">Comment cr<63>er un vrai certificat SSL ?</a></h3>
 | 
						||
<p>Voici la marche <20> suivre pas <20> pas :</p>
 | 
						||
    <ol>
 | 
						||
    <li>Assurez-vous qu'OpenSSL est bien install<6C> et dans votre <code>PATH</code>.
 | 
						||
    <br />
 | 
						||
    <br />
 | 
						||
    </li>
 | 
						||
    <li>Cr<43>ez une cl<63> priv<69>e RSA pour votre serveur Apache
 | 
						||
    	(elle sera au format PEM et chiffr<66>e en Triple-DES):<br />
 | 
						||
       <br />
 | 
						||
       <code><strong>$ openssl genrsa -des3 -out server.key 2048</strong></code><br />
 | 
						||
       <br />
 | 
						||
       Enregistrez le fichier <code>server.key</code> et le mot de passe
 | 
						||
       <20>ventuellement d<>fini en lieu s<>r.
 | 
						||
       Vous pouvez afficher les d<>tails de cette cl<63> priv<69>e RSA <20> l'aide de la
 | 
						||
       commande :<br />
 | 
						||
 | 
						||
       <br />
 | 
						||
       <code><strong>$ openssl rsa -noout -text -in server.key</strong></code><br />
 | 
						||
       <br />
 | 
						||
       Si n<>cessaire, vous pouvez aussi cr<63>er une version PEM non chiffr<66>e
 | 
						||
       (non recommand<6E>) de cl<63> priv<69>e RSA avec :<br />
 | 
						||
       <br />
 | 
						||
       <code><strong>$ openssl rsa -in server.key -out server.key.unsecure</strong></code><br />
 | 
						||
       <br />
 | 
						||
 | 
						||
    </li>
 | 
						||
    <li>Cr<43>ez une Demande de signature de Certificat (CSR) <20> l'aide de la
 | 
						||
    cl<63> priv<69>e pr<70>c<EFBFBD>demment g<>n<EFBFBD>r<EFBFBD>e (la sortie sera au format PEM):<br />
 | 
						||
       <br />
 | 
						||
       <code><strong>$ openssl req -new -key server.key -out server.csr</strong></code><br />
 | 
						||
       <br />
 | 
						||
       Vous devez entrer le Nom de Domaine Pleinement Qualifi<66>
 | 
						||
       ("Fully Qualified Domain Name" ou FQDN) de votre serveur lorsqu'OpenSSL
 | 
						||
       vous demande le "CommonName", c'est <20> dire que si vous g<>n<EFBFBD>rez une CSR
 | 
						||
       pour un site web auquel on acc<63>dera par l'URL
 | 
						||
       <code>https://www.foo.dom/</code>, le FQDN sera "www.foo.dom". Vous
 | 
						||
       pouvez afficher les d<>tails de ce CSR avec :<br />
 | 
						||
 | 
						||
       <br />
 | 
						||
       <code><strong>$ openssl req -noout -text -in server.csr</strong></code><br />
 | 
						||
       <br />
 | 
						||
    </li>
 | 
						||
    <li>Vous devez maintenant envoyer la CSR <20> une Autorit<69> de Certification
 | 
						||
    (CA), afin que cette derni<6E>re puisse la signer. Une fois la CSR sign<67>e,
 | 
						||
    vous disposerez d'un v<>ritable certificat que vous pourrez utiliser avec
 | 
						||
    Apache. Vous pouvez faire signer votre CSR par une CA commerciale ou par
 | 
						||
    votre propre CA.<br />
 | 
						||
       Les CAs commerciales vous demandent en g<>n<EFBFBD>ral de leur envoyer la CSR
 | 
						||
       par l'interm<72>diaire d'un formulaire web, de r<>gler le montant de la
 | 
						||
       signature, puis vous envoient un certificat sign<67> que vous pouvez
 | 
						||
       enregistrer dans un fichier server.crt.
 | 
						||
 | 
						||
       Pour plus de d<>tails sur la mani<6E>re de cr<63>er sa propre CA, et de
 | 
						||
       l'utiliser pour signer une CSR, voir <a href="#ownca">ci-dessous</a>.<br />
 | 
						||
 | 
						||
       Une fois la CSR sign<67>e, vous pouvez afficher les d<>tails du certificat
 | 
						||
       comme suit :<br />
 | 
						||
       <br />
 | 
						||
       <code><strong>$ openssl x509 -noout -text -in server.crt</strong></code><br />
 | 
						||
 | 
						||
    </li>
 | 
						||
    <li>Vous devez maintenant disposer de deux fichiers :
 | 
						||
    <code>server.key</code> et <code>server.crt</code>. Ils sont pr<70>cis<69>s dans
 | 
						||
    votre fichier <code>httpd.conf</code> comme suit :
 | 
						||
       <pre class="prettyprint lang-config">SSLCertificateFile    /path/to/this/server.crt
 | 
						||
SSLCertificateKeyFile /path/to/this/server.key</pre>
 | 
						||
 | 
						||
       Le fichier <code>server.csr</code> n'est plus n<>cessaire.
 | 
						||
    </li>
 | 
						||
 | 
						||
    </ol>
 | 
						||
 | 
						||
 | 
						||
<h3><a name="ownca" id="ownca">Comment cr<63>er et utiliser sa propre Autorit<69> de
 | 
						||
certification (CA) ?</a></h3>
 | 
						||
    <p>La solution la plus simple consiste <20> utiliser les scripts
 | 
						||
    <code>CA.sh</code> ou <code>CA.pl</code> fournis avec OpenSSL. De
 | 
						||
    pr<70>f<EFBFBD>rence, utilisez cette solution, <20> moins que vous ayez de bonnes
 | 
						||
    raisons de ne pas le faire. Dans ce dernier cas, vous pouvez cr<63>er un
 | 
						||
    certificat auto-sign<67> comme suit :</p>
 | 
						||
 | 
						||
    <ol>
 | 
						||
    <li>Cr<43>ez une cl<63> priv<69>e RSA pour votre serveur
 | 
						||
    	(elle sera au format PEM et chiffr<66>e en Triple-DES) :<br />
 | 
						||
       <br />
 | 
						||
       <code><strong>$ openssl genrsa -des3 -out server.key 2048</strong></code><br />
 | 
						||
       <br />
 | 
						||
       Sauvegardez le fichier <code>server.key</code> et le mot de passe
 | 
						||
       <20>ventuellement d<>fini en lieu s<>r.
 | 
						||
       Vous pouvez afficher les d<>tails de cette cl<63> priv<69>e RSA <20> l'aide de la
 | 
						||
       commande :<br />
 | 
						||
       <br />
 | 
						||
       <code><strong>$ openssl rsa -noout -text -in server.key</strong></code><br />
 | 
						||
       <br />
 | 
						||
       Si n<>cessaire, vous pouvez aussi cr<63>er une version PEM non chiffr<66>e
 | 
						||
       (non recommand<6E>) de cette cl<63> priv<69>e RSA	 avec :<br />
 | 
						||
       <br />
 | 
						||
       <code><strong>$ openssl rsa -in server.key -out server.key.unsecure</strong></code><br />
 | 
						||
       <br />
 | 
						||
    </li>
 | 
						||
    <li>Cr<43>ez un certificat auto-sign<67> (structure X509) <20> l'aide de la cl<63> RSA
 | 
						||
    que vous venez de g<>n<EFBFBD>rer (la sortie sera au format PEM) :<br />
 | 
						||
       <br />
 | 
						||
       <code><strong>$ openssl req -new -x509 -nodes -sha1 -days 365
 | 
						||
		       -key server.key -out server.crt -extensions usr_cert</strong></code><br />
 | 
						||
       <br />
 | 
						||
       Cette commande signe le certificat du serveur et produit un fichier
 | 
						||
       <code>server.crt</code>. Vous pouvez afficher les d<>tails de ce
 | 
						||
       certificat avec :<br />
 | 
						||
       <br />
 | 
						||
       <code><strong>$ openssl x509 -noout -text -in server.crt</strong></code><br />
 | 
						||
       <br />
 | 
						||
    </li>
 | 
						||
    </ol>
 | 
						||
 | 
						||
 | 
						||
<h3><a name="passphrase" id="passphrase">Comment modifier le mot de passe
 | 
						||
de ma cl<63> priv<69>e ?</a></h3>
 | 
						||
<p>Vous devez simplement lire la cl<63> avec l'ancien mot de passe et la
 | 
						||
r<EFBFBD><EFBFBD>crire en sp<73>cifiant le nouveau mot de passe. Pour cela, vous pouvez
 | 
						||
utiliser les commandes suivantes :</p>
 | 
						||
 | 
						||
 | 
						||
    <p><code><strong>$ openssl rsa -des3 -in server.key -out server.key.new</strong></code><br />
 | 
						||
    <code><strong>$ mv server.key.new server.key</strong></code><br /></p>
 | 
						||
 | 
						||
    <p>La premi<6D>re fois qu'il vous est demand<6E> un mot de passe PEM, vous
 | 
						||
    devez entrer l'ancien mot de passe. Ensuite, on vous demandera d'entrer
 | 
						||
    encore un mot de passe - cette fois, entrez le nouveau mot de passe. Si on
 | 
						||
    vous demande de v<>rifier le mot de passe, vous devrez entrer le nouveau
 | 
						||
    mot de passe une seconde fois.</p>
 | 
						||
 | 
						||
 | 
						||
<h3><a name="removepassphrase" id="removepassphrase">Comment d<>marrer Apache sans avoir <20> entrer de
 | 
						||
mot de passe ?</a></h3>
 | 
						||
<p>L'apparition de ce dialogue au d<>marrage et <20> chaque red<65>marrage provient
 | 
						||
du fait que la cl<63> priv<69>e RSA contenue dans votre fichier server.key est
 | 
						||
enregistr<EFBFBD>e sous forme chiffr<66>e pour des raisons de s<>curit<69>. Le
 | 
						||
d<EFBFBD>chiffrement de ce fichier n<>cessite un mot de passe, afin de pouvoir <20>tre
 | 
						||
lu et interpr<70>t<EFBFBD>. Cependant, La suppression du mot de passe diminue le niveau de
 | 
						||
s<EFBFBD>curit<EFBFBD> du serveur - agissez avec pr<70>cautions !</p>
 | 
						||
    <ol>
 | 
						||
    <li>Supprimer le chiffrement de la cl<63> priv<69>e RSA (tout en conservant une
 | 
						||
    copie de sauvegarde du fichier original) :<br />
 | 
						||
       <br />
 | 
						||
       <code><strong>$ cp server.key server.key.org</strong></code><br />
 | 
						||
       <code><strong>$ openssl rsa -in server.key.org -out server.key</strong></code><br />
 | 
						||
 | 
						||
       <br />
 | 
						||
    </li>
 | 
						||
    <li>Assurez-vous que le fichier server.key n'est lisible que par root :<br />
 | 
						||
       <br />
 | 
						||
       <code><strong>$ chmod 400 server.key</strong></code><br />
 | 
						||
       <br />
 | 
						||
    </li>
 | 
						||
    </ol>
 | 
						||
 | 
						||
    <p>Maintenant, <code>server.key</code> contient une copie non chiffr<66>e de
 | 
						||
    la cl<63>. Si vous utilisez ce fichier pour votre serveur, il ne vous
 | 
						||
    demandera plus de mot de passe. CEPENDANT, si quelqu'un arrive <20> obtenir
 | 
						||
    cette cl<63>, il sera en mesure d'usurper votre identit<69> sur le r<>seau.
 | 
						||
    Vous DEVEZ par cons<6E>quent vous assurer que seuls root ou le serveur web
 | 
						||
    peuvent lire ce fichier (de pr<70>f<EFBFBD>rence, d<>marrez le serveur web sous
 | 
						||
    root et faites le s'ex<65>cuter sous un autre utilisateur, en n'autorisant
 | 
						||
    la lecture de la cl<63> que par root).</p>
 | 
						||
 | 
						||
    <p>Une autre alternative consiste <20> utiliser la directive
 | 
						||
    ``<code>SSLPassPhraseDialog exec:/chemin/vers/programme</code>''. Gardez
 | 
						||
    cependant <20> l'esprit que ce n'est bien entendu ni plus ni moins
 | 
						||
    s<>curis<69>.</p>
 | 
						||
 | 
						||
 | 
						||
<h3><a name="verify" id="verify">Comment v<>rifier si une cl<63> priv<69>e correspond bien
 | 
						||
<EFBFBD> son certificat ?</a></h3>
 | 
						||
<p>Une cl<63> priv<69>e contient une s<>rie de nombres. Deux de ces nombres forment la
 | 
						||
"cl<63> publique", les autres appartiennent <20> la "cl<63> priv<69>e". Les bits de la
 | 
						||
"cl<63> publique" sont inclus quand vous g<>n<EFBFBD>rez une CSR, et font par
 | 
						||
cons<EFBFBD>quent partie du certificat associ<63>.</p>
 | 
						||
    <p>Pour v<>rifier que la cl<63> publique contenue dans votre certificat
 | 
						||
    correspond bien <20> la partie publique de votre cl<63> priv<69>e, il vous suffit
 | 
						||
    de comparer ces nombres. Pour afficher le certificat et la cl<63>,
 | 
						||
    utilisez cette commande :</p>
 | 
						||
 | 
						||
    <p><code><strong>$ openssl x509 -noout -text -in server.crt</strong></code><br />
 | 
						||
    <code><strong>$ openssl rsa -noout -text -in server.key</strong></code></p>
 | 
						||
 | 
						||
    <p>Les parties `modulus' et `public exponent' doivent <20>tre identiques dans
 | 
						||
    la cl<63> et le certificat. Comme le `public exponent' est habituellement
 | 
						||
    65537, et comme il est difficile de v<>rifier visuellement que les nombreux
 | 
						||
    nombres du `modulus' sont identiques, vous pouvez utiliser l'approche
 | 
						||
    suivante :</p>
 | 
						||
 | 
						||
    <p><code><strong>$ openssl x509 -noout -modulus -in server.crt | openssl md5</strong></code><br />
 | 
						||
    <code><strong>$ openssl rsa -noout -modulus -in server.key | openssl md5</strong></code></p>
 | 
						||
 | 
						||
    <p>Il ne vous reste ainsi que deux nombres relativement courts <20> comparer.
 | 
						||
    Il est possible, en th<74>orie que ces deux nombres soient les m<>mes, sans que
 | 
						||
    les nombres du modulus soient identiques, mais les chances en sont infimes.</p>
 | 
						||
    <p>Si vous souhaitez v<>rifier <20> quelle cl<63> ou certificat appartient une CSR
 | 
						||
    particuli<6C>re, vous pouvez effectuer le m<>me calcul
 | 
						||
    sur la CSR comme suit :</p>
 | 
						||
 | 
						||
    <p><code><strong>$ openssl req -noout -modulus -in server.csr | openssl md5</strong></code></p>
 | 
						||
 | 
						||
 | 
						||
<h3><a name="pemder" id="pemder">Comment convertir un certificat du format PEM
 | 
						||
au format DER ?</a></h3>
 | 
						||
<p>Le format des certificats par d<>faut pour OpenSSL est le format PEM,
 | 
						||
qui est tout simplement un format DER cod<6F> en Base64, avec des lignes
 | 
						||
d'en-t<>tes et des annotations. Certaines applications, comme
 | 
						||
Microsoft Internet Explorer, ont besoin d'un certificat au format DER de base.
 | 
						||
Vous pouvez convertir un fichier PEM <code>cert.pem</code> en son <20>quivalent
 | 
						||
au format DER <code>cert.der</code> <20> l'aide de la commande suivante :
 | 
						||
<code><strong>$ openssl x509 -in cert.pem -out cert.der
 | 
						||
-outform DER</strong></code></p>
 | 
						||
 | 
						||
 | 
						||
<h3><a name="gid" id="gid">Pourquoi les navigateurs se plaignent-ils de ne pas pouvoir
 | 
						||
v<EFBFBD>rifier mon certificat de serveur ?</a></h3>
 | 
						||
 | 
						||
    <p>Ceci peut se produire si votre certificat de serveur est sign<67>
 | 
						||
    par une autorit<69> de certification interm<72>diaire. Plusieurs CAs,
 | 
						||
    comme Verisign ou Thawte, ont commenc<6E> <20> signer les certificats avec
 | 
						||
    des certificats interm<72>diaires au lieu de leur certificat racine.</p>
 | 
						||
 | 
						||
    <p>Les certificats de CA interm<72>diaires se situe <20> un niveau
 | 
						||
    interm<72>diaire entre le certificat racine de la CA (qui est install<6C> dans les
 | 
						||
    navigateurs) et le certificat du serveur (que vous avez install<6C> sur
 | 
						||
    votre serveur). Pour que le navigateur puisse traverser et v<>rifier
 | 
						||
    la cha<68>ne de confiance depuis le certificat du serveur jusqu'au
 | 
						||
    certificat racine, il faut lui fournir les certificats
 | 
						||
    interm<72>diaires. Les CAs devraient pouvoir fournir de tels
 | 
						||
    paquetages de certificats interm<72>diaires <20> installer sur les
 | 
						||
    serveurs.</p>
 | 
						||
 | 
						||
    <p>Vous devez inclure ces certificats interm<72>diaires via la
 | 
						||
    directive <code class="directive"><a href="../mod/mod_ssl.html#sslcertificatechainfile">SSLCertificateChainFile</a></code>.</p>
 | 
						||
 | 
						||
</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
 | 
						||
<div class="section">
 | 
						||
<h2><a name="aboutssl" id="aboutssl">Le protocole SSL</a></h2>
 | 
						||
<ul>
 | 
						||
<li><a href="#random">Pourquoi de nombreuses et al<61>atoires erreurs de
 | 
						||
protocole SSL apparaissent-elles en cas de forte charge du serveur ?</a></li>
 | 
						||
<li><a href="#load">Pourquoi la charge de mon serveur est-elle plus
 | 
						||
importante depuis qu'il sert des ressources chiffr<66>es en SSL ?</a></li>
 | 
						||
<li><a href="#establishing">Pourquoi les connexions en HTTPS <20> mon serveur
 | 
						||
prennent-elles parfois jusqu'<27> 30 secondes pour s'<27>tablir ?</a></li>
 | 
						||
<li><a href="#ciphers">Quels sont les algorithmes de chiffrement
 | 
						||
support<EFBFBD>s par mod_ssl ?</a></li>
 | 
						||
<li><a href="#adh">Pourquoi une erreur ``no shared cipher'' appara<72>t-elle
 | 
						||
quand j'essaie d'utiliser un algorithme de chiffrement
 | 
						||
Diffie-Hellman anonyme (ADH) ?</a></li>
 | 
						||
<li><a href="#sharedciphers">Pourquoi une erreur ``no shared cipher''
 | 
						||
appara<EFBFBD>t-elle lorsqu'on se connecte <20> mon serveur
 | 
						||
fra<EFBFBD>chement install<6C> ?</a></li>
 | 
						||
<li><a href="#vhosts">Pourquoi ne peut-on pas utiliser SSL avec des h<>tes
 | 
						||
virtuels identifi<66>s par un nom et non par une adresse IP ?</a></li>
 | 
						||
<li><a href="#vhosts2">Est-il possible d'utiliser
 | 
						||
l'h<>bergement virtuel bas<61> sur le nom d'h<>te
 | 
						||
pour diff<66>rencier plusieurs h<>tes virtuels ?</a></li>
 | 
						||
<li><a href="#comp">Comment mettre en oeuvre la compression SSL ?</a></li>
 | 
						||
<li><a href="#lockicon">Lorsque j'utilise l'authentification de base sur HTTPS,
 | 
						||
l'ic<69>ne de verrouillage des navigateurs Netscape reste ouverte quand la bo<62>te
 | 
						||
de dialogue d'authentification appara<72>t. Cela signifie-t-il que les utilisateur
 | 
						||
et mot de passe sont envoy<6F>s en clair ?</a></li>
 | 
						||
<li><a href="#msie">Pourquoi des erreurs d'entr<74>e/sortie apparaissent-elles
 | 
						||
lorsqu'on se connecte <20> un serveur Apache+mod_ssl avec
 | 
						||
Microsoft Internet Explorer (MSIE) ?</a></li>
 | 
						||
<li><a href="#srp">Comment activer TLS-SRP ?</a></li>
 | 
						||
<li><a href="#javadh">Pourquoi des erreurs de n<>gociation apparaissent
 | 
						||
avec les clients bas<61>s sur Java lorsqu'on utilise un certificat de plus
 | 
						||
de 1024 bits ?</a></li>
 | 
						||
</ul>
 | 
						||
 | 
						||
<h3><a name="random" id="random">Pourquoi de nombreuses et al<61>atoires erreurs de
 | 
						||
protocole SSL apparaissent-elles en cas de forte charge du serveur ?</a></h3>
 | 
						||
<p>Ce probl<62>me peut avoir plusieurs causes, mais la principale r<>side dans le
 | 
						||
cache de session SSL d<>fini par la directive
 | 
						||
<code class="directive"><a href="../mod/mod_ssl.html#sslsessioncache">SSLSessionCache</a></code>. Le cache de session
 | 
						||
DBM est souvent <20> la source du probl<62>me qui peut <20>tre r<>solu en utilisant le
 | 
						||
cache de session SHM (ou en n'utilisant tout simplement pas de cache).</p>
 | 
						||
 | 
						||
 | 
						||
<h3><a name="load" id="load">Pourquoi la charge de mon serveur est-elle plus
 | 
						||
importante depuis qu'il sert des ressources chiffr<66>es en SSL ?</a></h3>
 | 
						||
<p>SSL utilise un proc<6F>d<EFBFBD> de chiffrement fort qui n<>cessite la manipulation
 | 
						||
d'une quantit<69> tr<74>s importante de nombres. Lorsque vous effectuez une requ<71>te
 | 
						||
pour une page web via HTTPS, tout (m<>me les images) est chiffr<66> avant d'<27>tre
 | 
						||
transmis. C'est pourquoi un accroissement du traffic HTTPS entra<72>ne une
 | 
						||
augmentation de la charge.</p>
 | 
						||
 | 
						||
 | 
						||
<h3><a name="establishing" id="establishing">Pourquoi les connexions en HTTPS <20> mon serveur
 | 
						||
prennent-elles parfois jusqu'<27> 30 secondes pour s'<27>tablir ?</a></h3>
 | 
						||
<p>Ce probl<62>me provient en g<>n<EFBFBD>ral d'un p<>riph<70>rique <code>/dev/random</code>
 | 
						||
qui bloque l'appel syst<73>me read(2) jusqu'<27> ce que suffisamment d'entropie
 | 
						||
soit disponible pour servir la requ<71>te. Pour plus d'information, se r<>f<EFBFBD>rer au
 | 
						||
manuel de r<>f<EFBFBD>rence de la directive
 | 
						||
<code class="directive"><a href="../mod/mod_ssl.html#sslrandomseed">SSLRandomSeed</a></code>.</p>
 | 
						||
 | 
						||
 | 
						||
<h3><a name="ciphers" id="ciphers">Quels sont les algorithmes de chiffrement
 | 
						||
support<EFBFBD>s par mod_ssl ?</a></h3>
 | 
						||
<p>En g<>n<EFBFBD>ral, tous les algorithmes de chiffrement support<72>s par la version
 | 
						||
d'OpenSSL install<6C>e, le sont aussi par <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code>. La liste des
 | 
						||
algorithmes disponibles peut d<>pendre de la mani<6E>re dont vous avez install<6C>
 | 
						||
OpenSSL. Typiquement, au moins les algorithmes suivants sont support<72>s :</p>
 | 
						||
 | 
						||
    <ol>
 | 
						||
    <li>RC4 avec SHA1</li>
 | 
						||
    <li>AES avec SHA1</li>
 | 
						||
    <li>Triple-DES avec SHA1</li>
 | 
						||
    </ol>
 | 
						||
 | 
						||
    <p>Pour d<>terminer la liste r<>elle des algorithmes disponibles, vous
 | 
						||
    pouvez utiliser la commande suivante :</p>
 | 
						||
    <div class="example"><p><code>$ openssl ciphers -v</code></p></div>
 | 
						||
 | 
						||
 | 
						||
<h3><a name="adh" id="adh">Pourquoi une erreur ``no shared cipher'' appara<72>t-elle
 | 
						||
quand j'essaie d'utiliser un algorithme de chiffrement
 | 
						||
Diffie-Hellman anonyme (ADH) ?</a></h3>
 | 
						||
<p>Par d<>faut et pour des raisons de s<>curit<69>, OpenSSl ne permet <em>pas</em>
 | 
						||
l'utilisation des algorithmes de chiffrements ADH. Veuillez vous informer
 | 
						||
sur les effets pervers potentiels si vous choisissez d'activer le support
 | 
						||
de ces algorithmes de chiffrements.</p>
 | 
						||
<p>Pour pouvoir utiliser les algorithmes de chiffrements Diffie-Hellman
 | 
						||
anonymes (ADH), vous devez compiler OpenSSL avec
 | 
						||
``<code>-DSSL_ALLOW_ADH</code>'', puis ajouter ``<code>ADH</code>'' <20> votre
 | 
						||
directive <code class="directive"><a href="../mod/mod_ssl.html#sslciphersuite">SSLCipherSuite</a></code>.</p>
 | 
						||
 | 
						||
 | 
						||
<h3><a name="sharedciphers" id="sharedciphers">Pourquoi une erreur ``no shared cipher''
 | 
						||
appara<EFBFBD>t-elle lorsqu'on se connecte <20> mon serveur
 | 
						||
fra<EFBFBD>chement install<6C> ?</a></h3>
 | 
						||
<p>Soit vous avez fait une erreur en d<>finissant votre directive
 | 
						||
<code class="directive"><a href="../mod/mod_ssl.html#sslciphersuite">SSLCipherSuite</a></code> (comparez-la avec
 | 
						||
l'exemple pr<70>configur<75> dans <code>extra/httpd-ssl.conf</code>), soit vous avez
 | 
						||
choisi d'utiliser des algorithmes DSA/DH au lieu de RSA lorsque vous avez
 | 
						||
g<EFBFBD>n<EFBFBD>r<EFBFBD> votre cl<63> priv<69>e, et avez ignor<6F> ou <20>tes pass<73> outre les
 | 
						||
avertissements. Si vous avez choisi DSA/DH, votre serveur est incapable de
 | 
						||
communiquer en utilisant des algorithmes de chiffrements SSL bas<61>s sur RSA
 | 
						||
(du moins tant que vous n'aurez pas configur<75> une paire cl<63>/certificat RSA
 | 
						||
additionnelle). Les navigateurs modernes tels que NS ou IE ne peuvent
 | 
						||
communiquer par SSL qu'avec des algorithmes RSA. C'est ce qui provoque l'erreur
 | 
						||
"no shared ciphers". Pour la corriger, g<>n<EFBFBD>rez une nouvelle paire
 | 
						||
cl<EFBFBD>/certificat pour le serveur en utilisant un algorithme de chiffrement
 | 
						||
RSA.</p>
 | 
						||
 | 
						||
 | 
						||
<h3><a name="vhosts" id="vhosts">Pourquoi ne peut-on pas utiliser SSL avec des h<>tes
 | 
						||
virtuels identifi<66>s par un nom et non par une adresse IP ?</a></h3>
 | 
						||
<p>La raison est tr<74>s technique, et s'apparente au probl<62>me de la primaut<75> de
 | 
						||
l'oeuf ou de la poule. La couche du protocole SSL se trouve en dessous de la
 | 
						||
couche de protocole HTTP qu'elle encapsule. Lors de l'<27>tablissement d'une
 | 
						||
connexion SSL (HTTPS), Apache/mod_ssl doit n<>gocier les param<61>tres du
 | 
						||
protocole SSL avec le client. Pour cela, mod_ssl doit consulter la
 | 
						||
configuration du serveur virtuel (par exemple, il doit acc<63>der <20> la suite
 | 
						||
d'algorithmes de chiffrement, au certificat du serveur, etc...). Mais afin de
 | 
						||
s<EFBFBD>lectionner le bon serveur virtuel, Apache doit conna<6E>tre le contenu du champ
 | 
						||
d'en-t<>te HTTP <code>Host</code>. Pour cela, il doit lire l'en-t<>te de la
 | 
						||
requ<EFBFBD>te HTTP. Mais il ne peut le faire tant que la n<>gociation SSL n'est pas
 | 
						||
termin<EFBFBD>e, or, la phase de n<>gociation SSL a besoin du nom d'h<>te contenu
 | 
						||
dans l'en-t<>te de la requ<71>te. Voir la question suivante pour
 | 
						||
contourner ce probl<62>me.</p>
 | 
						||
 | 
						||
    <p>Notez que si votre certificat comporte un nom de serveur avec
 | 
						||
    caract<63>res g<>n<EFBFBD>riques, ou des noms de serveurs multiples dans le
 | 
						||
    champ subjectAltName, vous pouvez utiliser SSL avec les serveurs
 | 
						||
    virtuels <20> base de noms sans avoir <20> contourner ce probl<62>me.</p>
 | 
						||
 | 
						||
 | 
						||
<h3><a name="vhosts2" id="vhosts2">Est-il possible d'utiliser
 | 
						||
l'h<>bergement virtuel bas<61> sur le nom d'h<>te
 | 
						||
pour diff<66>rencier plusieurs h<>tes virtuels ?</a></h3>
 | 
						||
    <p>L'h<>bergement virtuel bas<61> sur le nom est une m<>thode tr<74>s populaire
 | 
						||
    d'identification des diff<66>rents h<>tes virtuels. Il permet d'utiliser la
 | 
						||
    m<>me adresse IP et le m<>me num<75>ro de port pour de nombreux sites
 | 
						||
    diff<66>rents. Lorsqu'on se tourne vers SSL, il semble tout naturel de penser
 | 
						||
    que l'on peut appliquer la m<>me m<>thode pour g<>rer plusieurs h<>tes
 | 
						||
    virtuels SSL sur le m<>me serveur.</p>
 | 
						||
 | 
						||
    <p>C'est possible, mais seulement si on utilise une version 2.2.12
 | 
						||
    ou sup<75>rieure du serveur web compil<69>e avec OpenSSL
 | 
						||
    version 0.9.8j ou sup<75>rieure. Ceci est du au fait que
 | 
						||
    l'utilisation de l'h<>bergement virtuel <20> base de nom
 | 
						||
    avec SSL n<>cessite une fonctionnalit<69> appel<65>e
 | 
						||
    Indication du Nom de Serveur (Server Name Indication - SNI) que
 | 
						||
    seules les r<>visions les plus r<>centes de la
 | 
						||
    sp<73>cification SSL supportent.</p>
 | 
						||
 | 
						||
    <p>Notez que si votre certificat comporte un nom de serveur avec
 | 
						||
    caract<63>res g<>n<EFBFBD>riques, ou des noms de serveurs multiples dans le
 | 
						||
    champ subjectAltName, vous pouvez utiliser SSL avec les serveurs
 | 
						||
    virtuels <20> base de noms sans avoir <20> contourner ce probl<62>me.</p>
 | 
						||
 | 
						||
    <p>La raison en est que le protocole SSL constitue une couche s<>par<61>e qui
 | 
						||
    encapsule le protocole HTTP. Aini, la session SSL n<>cessite une
 | 
						||
    transaction s<>par<61>e qui prend place avant que la session HTTP n'ait d<>but<75>.
 | 
						||
    Le serveur re<72>oit une requ<71>te SSL sur l'adresse IP X et le port Y
 | 
						||
    (habituellement 443). Comme la requ<71>te SSL ne contenait aucun
 | 
						||
    en-t<>te Host:, le serveur n'avait aucun moyen de d<>terminer quel h<>te virtuel SSL il
 | 
						||
    devait utiliser. En g<>n<EFBFBD>ral, il utilisait le premier
 | 
						||
    qu'il trouvait et qui
 | 
						||
    correspondait <20> l'adresse IP et au port sp<73>cifi<66>s.</p>
 | 
						||
 | 
						||
    <p>Par contre, si vous utilisez des versions du serveur web et
 | 
						||
    d'OpenSSL qui supportent SNI, et si le navigateur du client le
 | 
						||
    supporte aussi, alors le nom d'h<>te sera inclus dans la
 | 
						||
    requ<71>te SSL originale, et le serveur web pourra
 | 
						||
    s<>lectionner le bon serveur virtuel SSL.</p>
 | 
						||
 | 
						||
    <p>Bien entendu, vous pouvez utiliser l'h<>bergement virtuel bas<61> sur le nom
 | 
						||
    pour identifier de nombreux h<>tes virtuels non-SSL
 | 
						||
    (tous sur le port 80 par exemple), et ne g<>rer qu'un seul h<>te virtuel SSL
 | 
						||
    (sur le port 443). Mais dans ce cas, vous devez d<>finir le num<75>ro de port
 | 
						||
    non-SSL <20> l'aide de la directive NameVirtualHost dans ce style :</p>
 | 
						||
 | 
						||
    <pre class="prettyprint lang-config">NameVirtualHost 192.168.1.1:80</pre>
 | 
						||
 | 
						||
 | 
						||
    <p>il existe d'autres solutions alternatives comme :</p>
 | 
						||
 | 
						||
    <p>Utiliser des adresses IP diff<66>rentes pour chaque h<>te SSL.
 | 
						||
    Utiliser des num<75>ros de port diff<66>rents pour chaque h<>te SSL.</p>
 | 
						||
 | 
						||
 | 
						||
<h3><a name="comp" id="comp">Comment mettre en oeuvre la compression SSL ?</a></h3>
 | 
						||
<p>Bien que la n<>gociation pour la compression SSL ait <20>t<EFBFBD> d<>finie dans la
 | 
						||
sp<EFBFBD>cification de SSLv2 et TLS, ce n'est qu'en mai 2004 que la RFC 3749 a
 | 
						||
d<EFBFBD>fini DEFLATE comme une m<>thode de compression standard n<>gociable.
 | 
						||
</p>
 | 
						||
<p>Depuis la version 0.9.8, OpenSSL supporte cette compression par d<>faut
 | 
						||
lorsqu'il est compil<69> avec l'option <code>zlib</code>. Si le client et le
 | 
						||
serveur supportent la compression, elle sera utilis<69>e. Cependant, la
 | 
						||
plupart des clients essaient encore de se connecter avec un Hello SSLv2.
 | 
						||
Comme SSLv2 ne comportait pas de table des algorithmes de compression pr<70>f<EFBFBD>r<EFBFBD>s
 | 
						||
dans sa n<>gociation, la compression ne peut pas <20>tre n<>goci<63>e avec ces clients.
 | 
						||
Si le client d<>sactive le support SSLv2, un Hello SSLv3 ou TLS peut <20>tre
 | 
						||
envoy<EFBFBD>, selon la biblioth<74>que SSL utilis<69>e, et la compression peut <20>tre mise
 | 
						||
en oeuvre. Vous pouvez v<>rifier si un client utilise la compression SSL en
 | 
						||
journalisant la variable <code>%{SSL_COMPRESS_METHOD}x</code>.
 | 
						||
</p>
 | 
						||
 | 
						||
 | 
						||
<h3><a name="lockicon" id="lockicon">Lorsque j'utilise l'authentification de base sur HTTPS,
 | 
						||
l'ic<69>ne de verrouillage des navigateurs Netscape reste ouverte quand la bo<62>te
 | 
						||
de dialogue d'authentification appara<72>t. Cela signifie-t-il que les utilisateur
 | 
						||
et mot de passe sont envoy<6F>s en clair ?</a></h3>
 | 
						||
<p>Non, le couple utilisateur/mot de passe est transmis sous forme chiffr<66>e.
 | 
						||
	L'ic<69>ne de chiffrement dans les navigateurs Netscape n'est pas vraiment
 | 
						||
	synchronis<69> avec la couche SSL/TLS. Il ne passe <20> l'<27>tat verrouill<6C>
 | 
						||
	qu'au moment o<> la premi<6D>re partie des donn<6E>es relatives <20> la page web
 | 
						||
	proprement dite sont transf<73>r<EFBFBD>es, ce qui peut pr<70>ter <20> confusion. Le
 | 
						||
	dispositif d'authentification de base appartient <20> la couche HTTP, qui
 | 
						||
	est situ<74>e au dessus de la couche SSL/TLS dans HTTPS. Avant tout
 | 
						||
	transfert de donn<6E>es HTTP sous HTTPS, la couche SSL/TLS a d<>j<EFBFBD> achev<65>
 | 
						||
	sa phase de n<>gociation et bascul<75> dans le mode de communication
 | 
						||
	chiffr<66>e. Ne vous laissez donc pas abuser par l'<27>tat de cet ic<69>ne.</p>
 | 
						||
 | 
						||
 | 
						||
<h3><a name="msie" id="msie">Pourquoi des erreurs d'entr<74>e/sortie apparaissent-elles
 | 
						||
lorsqu'on se connecte via HTTPS <20> un serveur Apache+mod_ssl avec des
 | 
						||
versions anciennes de
 | 
						||
Microsoft Internet Explorer (MSIE) ?</a></h3>
 | 
						||
<p>La premi<6D>re raison en est la pr<70>sence dans l'impl<70>mentation SSL de
 | 
						||
certaines versions de MSIE de bogues subtils en rapport avec le
 | 
						||
dispositif de "maintien en vie" (keep-alive) HTTP, et les alertes de
 | 
						||
notification de fermeture de session SSL en cas de coupure de la
 | 
						||
connexion au point d'entr<74>e (socket). De plus, l'interaction entre
 | 
						||
SSL et les fonctionnalit<69>s HTTP/1.1 pose probl<62>me avec certaines
 | 
						||
versions de MSIE. Vous pouvez contourner ces probl<62>mes en interdisant
 | 
						||
<EFBFBD> Apache l'utilisation de HTTP/1.1, les connexions avec maintien en vie
 | 
						||
ou l'envoi de messages de notification de fermeture de session SSL aux
 | 
						||
clients MSIE. Pour cela, vous pouvez utiliser la directive suivante
 | 
						||
dans votre section d'h<>te virtuel avec support SSL :</p>
 | 
						||
    <pre class="prettyprint lang-config">SetEnvIf User-Agent "MSIE [2-5]" \
 | 
						||
         nokeepalive ssl-unclean-shutdown \
 | 
						||
         downgrade-1.0 force-response-1.0</pre>
 | 
						||
 | 
						||
    <p>En outre, certaines versions de MSIE ont des probl<62>mes avec des
 | 
						||
    algorithmes de chiffrement particuliers. H<>las, il n'est pas
 | 
						||
    possible d'apporter une solution sp<73>cifique <20> MSIE pour ces
 | 
						||
    probl<62>mes, car les algorithmes de chiffrement sont utilis<69>s d<>s la
 | 
						||
    phase de n<>gociation SSL. Ainsi, une directive
 | 
						||
    <code class="directive"><a href="../mod/mod_setenvif.html#setenvif">SetEnvIf</a></code> sp<73>cifique
 | 
						||
    <20> MSIE ne peut <20>tre d'aucun secours. Par contre, vous devrez
 | 
						||
    ajuster les param<61>tres g<>n<EFBFBD>raux de mani<6E>re drastique. Avant de
 | 
						||
    vous d<>cider, soyez s<>r que vos clients rencontrent vraiment des
 | 
						||
    probl<62>mes. Dans la n<>gative, n'effectuez pas ces ajustements car
 | 
						||
    ils affecteront <em>tous</em> vos clients, ceux utilisant MSIE,
 | 
						||
    mais aussi les autres.</p>
 | 
						||
 | 
						||
 | 
						||
 | 
						||
<h3><a name="srp" id="srp">Comment activer TLS-SRP ?</a></h3>
 | 
						||
    <p>TLS-SRP (Echange de cl<63>s avec mot de passe distant s<>curis<69>,
 | 
						||
    d<>fini dans la RFC 5054) peut compl<70>ter ou m<>me remplacer les
 | 
						||
    certificats au cours de l'authentification d'une connexion SSL. Pour
 | 
						||
    utiliser TLS-SRP, affectez <20> la directive <code class="directive"><a href="../mod/mod_ssl.html#sslsrpverifierfile">SSLSRPVerifierFile</a></code> un fichier de
 | 
						||
    v<>rification OpenSSL SRP. Pour cr<63>er ce fichier de v<>rification,
 | 
						||
    utilisez l'outil <code>openssl</code> :</p>
 | 
						||
    <div class="example"><p><code>
 | 
						||
    openssl srp -srpvfile passwd.srpv -add username
 | 
						||
    </code></p></div>
 | 
						||
    <p>Une fois ce fichier cr<63><72>, sp<73>cifiez-le dans la configuration SSL
 | 
						||
    du serveur :</p>
 | 
						||
    <div class="example"><p><code>
 | 
						||
    SSLSRPVerifierFile /path/to/passwd.srpv
 | 
						||
    </code></p></div>
 | 
						||
    <p>Pour forcer les clients <20> utiliser des algorithmes de chiffrement
 | 
						||
    non bas<61>s sur les certificats, utilisez la directive suivante :</p>
 | 
						||
    <div class="example"><p><code>
 | 
						||
    SSLCipherSuite "!DSS:!aRSA:SRP"
 | 
						||
    </code></p></div>
 | 
						||
 | 
						||
 | 
						||
<h3><a name="javadh" id="javadh">Pourquoi des erreurs de n<>gociation apparaissent
 | 
						||
avec les clients bas<61>s sur Java lorsqu'on utilise un certificat de plus
 | 
						||
de 1024 bits ?</a></h3>
 | 
						||
    <p>Depuis la version 2.5.0-dev et <20>/c du 29/09/2013,
 | 
						||
    <code class="module"><a href="../mod/mod_ssl.html">mod_ssl</a></code> utilise des param<61>tres DH qui comportent
 | 
						||
    des nombres premiers de plus de 1024 bits. Cependant, java 7 et ses versions
 | 
						||
    ant<6E>rieures ne supportent que les nombres premiers DH d'une longueur
 | 
						||
    maximale de 1024 bits.</p>
 | 
						||
 | 
						||
    <p>Si votre client bas<61> sur Java s'arr<72>te avec une exception telle
 | 
						||
    que <code>java.lang.RuntimeException: Could not generate DH
 | 
						||
    keypair</code> et
 | 
						||
    <code>java.security.InvalidAlgorithmParameterException: Prime size
 | 
						||
    must be multiple of 64, and can only range from 512 to 1024
 | 
						||
    (inclusive)</code>, et si httpd enregistre le message <code>tlsv1
 | 
						||
    alert internal error (SSL alert number 80)</code> dans son journal
 | 
						||
    des erreurs (avec un <code class="directive"><a href="../mod/core.html#loglevel">LogLevel</a></code>
 | 
						||
    <code>info</code> ou sup<75>rieur), vous pouvez soit r<>arranger la
 | 
						||
    liste d'algorithmes de mod_ssl via la directive <code class="directive"><a href="../mod/mod_ssl.html#sslciphersuite">SSLCipherSuite</a></code> (<28>ventuellement en
 | 
						||
    conjonction avec la directive <code class="directive"><a href="../mod/mod_ssl.html#sslhonorcipherorder">SSLHonorCipherOrder</a></code>), soit utiliser des
 | 
						||
    param<61>tres DH personnalis<69>s avec un nombre
 | 
						||
    premier de 1024 bits, param<61>tres qui seront toujours prioritaires
 | 
						||
    par rapport <20> tout autre param<61>tre DH par d<>faut.</p>
 | 
						||
 | 
						||
    <p>Pour g<>n<EFBFBD>rer des param<61>tres DH personnalis<69>s, utilisez la
 | 
						||
    commande <code>openssl dhparam 1024</code>. Vous pouvez aussi
 | 
						||
    utiliser les param<61>tres DH standards issus de la <a href="http://www.ietf.org/rfc/rfc2409.txt">RFC 2409</a>, section 6.2 :</p>
 | 
						||
    <div class="example"><pre>-----BEGIN DH PARAMETERS-----
 | 
						||
MIGHAoGBAP//////////yQ/aoiFowjTExmKLgNwc0SkCTgiKZ8x0Agu+pjsTmyJR
 | 
						||
Sgh5jjQE3e+VGbPNOkMbMCsKbfJfFDdP4TVtbVHCReSFtXZiXn7G9ExC6aY37WsL
 | 
						||
/1y29Aa37e44a/taiZ+lrp8kEXxLH+ZJKGZR7OZTgf//////////AgEC
 | 
						||
-----END DH PARAMETERS-----</pre></div>
 | 
						||
    <p>Ajoute les param<61>tres personnalis<69>s incluant les lignes "BEGIN DH
 | 
						||
    PARAMETERS" et "END DH PARAMETERS" <20> la fin du premier fichier de
 | 
						||
    certificat d<>fini via la directive <code class="directive"><a href="../mod/mod_ssl.html#sslcertificatefile">SSLCertificateFile</a></code>.</p>
 | 
						||
 | 
						||
 | 
						||
 | 
						||
</div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
 | 
						||
<div class="section">
 | 
						||
<h2><a name="support" id="support">Support de mod_ssl</a></h2>
 | 
						||
<ul>
 | 
						||
<li><a href="#resources">Quelles sont les sources d'informations
 | 
						||
disponibles en cas de probl<62>me avec mod_ssl ?</a></li>
 | 
						||
<li><a href="#contact">Qui peut-on contacter pour un support en cas de
 | 
						||
probl<EFBFBD>me avec mod_ssl ?</a></li>
 | 
						||
<li><a href="#reportdetails">Quelles informations dois-je fournir lors
 | 
						||
de l'<27>criture d'un rapport de bogue ?</a></li>
 | 
						||
<li><a href="#coredumphelp">Un vidage m<>moire s'est produit,
 | 
						||
pouvez-vous m'aider ?</a></li>
 | 
						||
<li><a href="#backtrace">Comment puis-je obtenir une journalisation de
 | 
						||
ce qui s'est pass<73>, pour m'aider <20> trouver la raison de ce vidage
 | 
						||
m<EFBFBD>moire ?</a></li>
 | 
						||
</ul>
 | 
						||
 | 
						||
<h3><a name="resources" id="resources">Quelles sont les sources d'informations
 | 
						||
disponibles en cas de probl<62>me avec mod_ssl ?</a></h3>
 | 
						||
<p>Voici les sources d'informations disponibles ; vous devez chercher
 | 
						||
ici en cas de probl<62>me.</p>
 | 
						||
 | 
						||
    <dl>
 | 
						||
    <dt>Vous trouverez des r<>ponses dans la Foire Aux Questions du
 | 
						||
    manuel utilisateur (ce document)</dt>
 | 
						||
    <dd><a href="http://httpd.apache.org/docs/trunk/ssl/ssl_faq.html">
 | 
						||
    	http://httpd.apache.org/docs/trunk/ssl/ssl_faq.html</a><br />
 | 
						||
	Cherchez tout d'abord dans la foire aux questions
 | 
						||
	(ce document). Si votre question est courante, on a d<>j<EFBFBD> d<> y
 | 
						||
	r<>pondre de nombreuses fois, et elle fait probablement partie
 | 
						||
	de ce document.
 | 
						||
    </dd>
 | 
						||
    </dl>
 | 
						||
 | 
						||
 | 
						||
<h3><a name="contact" id="contact">Qui peut-on contacter pour un support en cas de
 | 
						||
probl<EFBFBD>me avec mod_ssl ?</a></h3>
 | 
						||
 <p>Voici toutes les possibilit<69>s de support pour mod_ssl, par ordre
 | 
						||
 de pr<70>f<EFBFBD>rence. Merci d'utiliser ces possibilit<69>s
 | 
						||
 <em>dans cet ordre</em> - ne vous pr<70>cipitez pas sur celle qui vous
 | 
						||
 para<72>t la plus all<6C>chante. </p>
 | 
						||
    <ol>
 | 
						||
    <li><em>Envoyez un rapport de probl<62>me <20> la liste de diffusion de
 | 
						||
    support des utilisateurs d'Apache httpd</em><br />
 | 
						||
        <a href="mailto:users@httpd.apache.org">
 | 
						||
        users@httpd.apache.org</a><br />
 | 
						||
        C'est la deuxi<78>me mani<6E>re de soumettre votre rapport de
 | 
						||
	probl<62>me. Ici aussi, vous devez d'abord vous abonner <20> la
 | 
						||
	liste, mais vous pourrez ensuite discuter facilement de votre
 | 
						||
	probl<62>me avec l'ensemble de la communaut<75> d'utilisateurs
 | 
						||
	d'Apache httpd.
 | 
						||
    </li>
 | 
						||
 | 
						||
    <li><em>Ecrire un rapport de probl<62>me dans la base de donn<6E>es des
 | 
						||
    bogues</em><br />
 | 
						||
	<a href="http://httpd.apache.org/bug_report.html">
 | 
						||
	http://httpd.apache.org/bug_report.html</a><br />
 | 
						||
        C'est la derni<6E>re mani<6E>re de soumettre votre rapport de
 | 
						||
	probl<62>me. Vous ne devez utiliser cette solution que si vous
 | 
						||
	avez d<>j<EFBFBD> <20>crit aux listes de diffusion, et n'avez pas trouv<75>
 | 
						||
	de solution. Merci de suivre les instructions de la page
 | 
						||
	mentionn<6E>e ci-dessus <em>avec soin</em>.
 | 
						||
    </li>
 | 
						||
    </ol>
 | 
						||
 | 
						||
 | 
						||
<h3><a name="reportdetails" id="reportdetails">Quelles informations dois-je fournir lors
 | 
						||
de l'<27>criture d'un rapport de bogue ?</a></h3>
 | 
						||
<p>Vous devez toujours fournir au moins les informations
 | 
						||
suivantes :</p>
 | 
						||
 | 
						||
    <dl>
 | 
						||
    <dt>Les versions d'Apache httpd et OpenSSL install<6C>es</dt>
 | 
						||
    <dd>La version d'Apache peut <20>tre d<>termin<69>e en ex<65>cutant
 | 
						||
    <code>httpd -v</code>. La version d'OpenSSL peut <20>tre d<>termin<69>e
 | 
						||
    en ex<65>cutant <code>openssl version</code>. Si Lynx est install<6C>,
 | 
						||
    vous pouvez aussi ex<65>cuter la commande<code>lynx -mime_header
 | 
						||
    http://localhost/ | grep Server</code> et ainsi obtenir ces
 | 
						||
    informations en une seule fois.
 | 
						||
    </dd>
 | 
						||
 | 
						||
    <dt>Les d<>tails de votre installation d'Apache httpd et OpenSSL</dt>
 | 
						||
    <dd>A cet effet, vous pouvez fournir un fichier journal de votre
 | 
						||
    session de terminal qui montre les <20>tapes de la configuration et
 | 
						||
    de l'installation. En cas d'impossibilit<69>, vous devez au moins
 | 
						||
    fournir la ligne de commande <code class="program"><a href="../programs/configure.html">configure</a></code> que
 | 
						||
    vous avez utilis<69>e.
 | 
						||
    </dd>
 | 
						||
 | 
						||
    <dt>En cas de vidage m<>moire, inclure une trace de ce qui s'est
 | 
						||
    pass<73></dt>
 | 
						||
    <dd>Si votre serveur Apache httpd fait un vidage de sa
 | 
						||
    m<>moire, merci de fournir en pi<70>ce jointe un fichier contenant
 | 
						||
    une trace de la zone d<>di<64>e <20> la pile (voir
 | 
						||
    <a href="#backtrace">ci-dessous</a> pour des informations sur la mani<6E>re
 | 
						||
    de l'obtenir). Il est n<>cessaire de disposer de ces informations
 | 
						||
    afin de pouvoir d<>terminer la raison de votre vidage m<>moire.
 | 
						||
    </dd>
 | 
						||
 | 
						||
    <dt>Une description d<>taill<6C>e de votre probl<62>me</dt>
 | 
						||
 | 
						||
    <dd>Ne riez pas, nous sommes s<>rieux ! De nombreux rapports
 | 
						||
    n'incluent pas de description de la v<>ritable nature du probl<62>me.
 | 
						||
    Sans ces informations, il est tr<74>s difficile pour quiconque de
 | 
						||
    vous aider. Donc, et c'est votre propre int<6E>r<EFBFBD>t (vous souhaitez
 | 
						||
    que le probl<62>me soit r<>solu, n'est-ce pas ?), fournissez, s'il vous
 | 
						||
    plait, le maximum de d<>tails possible. Bien entendu, vous devez
 | 
						||
    aussi inclure tout ce qui a <20>t<EFBFBD> dit pr<70>c<EFBFBD>demment.
 | 
						||
    </dd>
 | 
						||
    </dl>
 | 
						||
 | 
						||
 | 
						||
<h3><a name="coredumphelp" id="coredumphelp">Un vidage m<>moire s'est produit,
 | 
						||
pouvez-vous m'aider ?</a></h3>
 | 
						||
<p>En g<>n<EFBFBD>ral non, du moins tant que vous n'aurez pas fourni plus de
 | 
						||
d<EFBFBD>tails <20> propos de la localisation dans le code o<> Apache a effectu<74>
 | 
						||
son vidage m<>moire. Ce dont nous avons en g<>n<EFBFBD>ral besoin pour vous
 | 
						||
aider est une trace de ce qui s'est pass<73> (voir la question suivante).
 | 
						||
Sans cette information, il est pratiquement impossible de d<>terminer
 | 
						||
la nature du probl<62>me et de vous aider <20> le r<>soudre.</p>
 | 
						||
 | 
						||
 | 
						||
<h3><a name="backtrace" id="backtrace">Comment puis-je obtenir une journalisation de
 | 
						||
ce qui s'est pass<73>, pour m'aider <20> trouver la raison de ce vidage
 | 
						||
m<EFBFBD>moire ?</a></h3>
 | 
						||
<p>Vous trouverez ci-dessous les diff<66>rentes <20>tapes permettant
 | 
						||
d'obtenir une journalisation des <20>v<EFBFBD>nements (backtrace) :</p>
 | 
						||
    <ol>
 | 
						||
    <li>Assurez-vous que les symboles de d<>bogage sont disponibles, au
 | 
						||
    moins pour Apache. Pour cela, sur les plates-formes o<> GCC/GDB est
 | 
						||
    utilis<69>, vous devez compiler Apache+mod_ssl avec l'option
 | 
						||
    ``<code>OPTIM="-g -ggdb3"</code>''. Sur les autres plates-formes,
 | 
						||
    l'option ``<code>OPTIM="-g"</code>'' est un minimum.
 | 
						||
    </li>
 | 
						||
 | 
						||
    <li>D<>marrez le serveur et essayez de reproduire le vidage m<>moire.
 | 
						||
    A cet effet, vous pouvez utiliser une directive du style
 | 
						||
    ``<code>CoreDumpDirectory /tmp</code>'' pour <20>tre s<>r que le
 | 
						||
    fichier de vidage m<>moire puisse bien <20>tre <20>crit. Vous devriez
 | 
						||
    obtenir un fichier <code>/tmp/core</code> ou
 | 
						||
    <code>/tmp/httpd.core</code>. Si ce n'est pas le cas, essayez de
 | 
						||
    lancer votre serveur sous un UID autre que root.
 | 
						||
    Pour des raisons de s<>curit<69>, de nombreux
 | 
						||
    noyaux modernes de permettent pas <20> un processus de vider sa
 | 
						||
    m<>moire une fois qu'il a accompli un <code>setuid()</code> (<28> moins
 | 
						||
    qu'il effectue un <code>exec()</code>) car des informations d'un
 | 
						||
    niveau privil<69>gi<67> pourraient <20>tre transmises en m<>moire. Si
 | 
						||
    n<>cessaire, vous pouvez ex<65>cuter <code>/chemin/vers/httpd -X</code>
 | 
						||
    manuellement afin de ne pas permettre <20> Apache de se cl<63>ner (fork).
 | 
						||
    </li>
 | 
						||
 | 
						||
    <li>Analysez le vidage m<>moire. Pour cela, ex<65>cutez
 | 
						||
    <code>gdb /path/to/httpd /tmp/httpd.core</code> ou une commande
 | 
						||
    similaire. Dans GDB, tout ce que vous avez <20> faire est d'entrer
 | 
						||
    <code>bt</code>, et voila, vous obtenez la backtrace. Pour les
 | 
						||
    d<>bogueurs autres que GDB consulter le manuel correspondant.
 | 
						||
    </li>
 | 
						||
    </ol>
 | 
						||
 | 
						||
</div></div>
 | 
						||
<div class="bottomlang">
 | 
						||
<p><span>Langues Disponibles: </span><a href="../en/ssl/ssl_faq.html" hreflang="en" rel="alternate" title="English"> en </a> |
 | 
						||
<a href="../fr/ssl/ssl_faq.html" title="Fran<61>ais"> fr </a></p>
 | 
						||
</div><div class="top"><a href="#page-header"><img src="../images/up.gif" alt="top" /></a></div><div class="section"><h2><a id="comments_section" name="comments_section">Commentaires</a></h2><div class="warning"><strong>Notice:</strong><br />This is not a Q&A section. Comments placed here should be pointed towards suggestions on improving the documentation or server, and may be removed again by our moderators if they are either implemented or considered invalid/off-topic. Questions on how to manage the Apache HTTP Server should be directed at either our IRC channel, #httpd, on Freenode, or sent to our <a href="http://httpd.apache.org/lists.html">mailing lists</a>.</div>
 | 
						||
<script type="text/javascript"><!--//--><![CDATA[//><!--
 | 
						||
var comments_shortname = 'httpd';
 | 
						||
var comments_identifier = 'http://httpd.apache.org/docs/trunk/ssl/ssl_faq.html';
 | 
						||
(function(w, d) {
 | 
						||
    if (w.location.hostname.toLowerCase() == "httpd.apache.org") {
 | 
						||
        d.write('<div id="comments_thread"><\/div>');
 | 
						||
        var s = d.createElement('script');
 | 
						||
        s.type = 'text/javascript';
 | 
						||
        s.async = true;
 | 
						||
        s.src = 'https://comments.apache.org/show_comments.lua?site=' + comments_shortname + '&page=' + comments_identifier;
 | 
						||
        (d.getElementsByTagName('head')[0] || d.getElementsByTagName('body')[0]).appendChild(s);
 | 
						||
    }
 | 
						||
    else {
 | 
						||
        d.write('<div id="comments_thread">Comments are disabled for this page at the moment.<\/div>');
 | 
						||
    }
 | 
						||
})(window, document);
 | 
						||
//--><!]]></script></div><div id="footer">
 | 
						||
<p class="apache">Copyright 2017 The Apache Software Foundation.<br />Autoris<69> sous <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a>.</p>
 | 
						||
<p class="menu"><a href="../mod/">Modules</a> | <a href="../mod/quickreference.html">Directives</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="../glossary.html">Glossaire</a> | <a href="../sitemap.html">Plan du site</a></p></div><script type="text/javascript"><!--//--><![CDATA[//><!--
 | 
						||
if (typeof(prettyPrint) !== 'undefined') {
 | 
						||
    prettyPrint();
 | 
						||
}
 | 
						||
//--><!]]></script>
 | 
						||
</body></html> |