diff options
author | Lucien Gentis <lgentis@apache.org> | 2011-06-11 17:38:13 +0200 |
---|---|---|
committer | Lucien Gentis <lgentis@apache.org> | 2011-06-11 17:38:13 +0200 |
commit | e97995c4c764547400c71cc760ead89af25dcd75 (patch) | |
tree | 60dacefdb37a3f27d2e961057b4e4c55ed1cab9a | |
parent | Update transformations. (diff) | |
download | apache2-e97995c4c764547400c71cc760ead89af25dcd75.tar.xz apache2-e97995c4c764547400c71cc760ead89af25dcd75.zip |
Updates.
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1134674 13f79535-47bb-0310-9956-ffa450edef68
Diffstat (limited to '')
-rw-r--r-- | docs/manual/expr.xml.fr | 3 | ||||
-rw-r--r-- | docs/manual/filter.xml.fr | 9 | ||||
-rw-r--r-- | docs/manual/mod/core.xml.fr | 140 | ||||
-rw-r--r-- | docs/manual/mod/mod_setenvif.xml.fr | 4 | ||||
-rw-r--r-- | docs/manual/new_features_2_4.xml.fr | 5 | ||||
-rw-r--r-- | docs/manual/rewrite/intro.xml.fr | 6 | ||||
-rw-r--r-- | docs/manual/ssl/ssl_faq.xml.fr | 837 | ||||
-rw-r--r-- | docs/manual/ssl/ssl_howto.xml.fr | 4 | ||||
-rw-r--r-- | docs/manual/vhosts/examples.xml.fr | 7 |
9 files changed, 566 insertions, 449 deletions
diff --git a/docs/manual/expr.xml.fr b/docs/manual/expr.xml.fr index bb1567f56a..dd07637377 100644 --- a/docs/manual/expr.xml.fr +++ b/docs/manual/expr.xml.fr @@ -44,6 +44,9 @@ </summary> <seealso><directive module="core">If</directive></seealso> +<seealso><directive module="core" type="section">If</directive></seealso> +<seealso><directive module="core" type="section">ElseIf</directive></seealso> +<seealso><directive module="core" type="section">Else</directive></seealso> <seealso><directive module="mod_rewrite">RewriteCond</directive></seealso> <seealso><directive module="mod_setenvif">SetEnvIfExpr</directive></seealso> <seealso><directive module="mod_filter">FilterProvider</directive></seealso> diff --git a/docs/manual/filter.xml.fr b/docs/manual/filter.xml.fr index 0d8ff5ee45..0450968bac 100644 --- a/docs/manual/filter.xml.fr +++ b/docs/manual/filter.xml.fr @@ -3,7 +3,7 @@ <?xml-stylesheet type="text/xsl" href="./style/manual.fr.xsl"?> <!-- French translation : Lucien GENTIS --> <!-- Reviewed by : Vincent Deffontaines --> -<!-- English Revision: 966890 --> +<!-- English Revision: 1133582 --> <!-- Licensed to the Apache Software Foundation (ASF) under one or more @@ -40,6 +40,13 @@ <module>mod_include</module> <module>mod_charset_lite</module> <module>mod_reflector</module> + <module>mod_buffer</module> + <module>mod_data</module> + <module>mod_ratelimit</module> + <module>mod_reqtimeout</module> + <module>mod_request</module> + <module>mod_sed</module> + <module>mod_substitute</module> </modulelist> <directivelist> <directive module="mod_filter">FilterChain</directive> diff --git a/docs/manual/mod/core.xml.fr b/docs/manual/mod/core.xml.fr index 2c5932e0b8..0135ae9e35 100644 --- a/docs/manual/mod/core.xml.fr +++ b/docs/manual/mod/core.xml.fr @@ -1,7 +1,7 @@ <?xml version="1.0"?> <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd"> <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?> -<!-- English Revision : 1082196 --> +<!-- English Revision : 1132676 --> <!-- French translation : Lucien GENTIS --> <!-- Reviewed by : Vincent Deffontaines --> @@ -876,6 +876,104 @@ host</context> correspondance des URLs avec le système de fichiers</a></seealso> </directivesynopsis> +<directivesynopsis type="section"> +<name>Else</name> +<description>Contient des directives qui ne s'appliquent que si la +condition correspondant à la section <directive type="section" +module="core">If</directive> ou <directive type="section" +module="core">ElseIf</directive> précédente n'est pas satisfaite par la +requête à l'exécution</description> +<syntax><Else> ... </Else></syntax> +<contextlist><context>server config</context><context>virtual host</context> +<context>directory</context><context>.htaccess</context> +</contextlist> +<override>All</override> + +<usage> + <p>La section <directive type="section">Else</directive> applique + les directives qu'elle contient si et seulement si les conditions + correspondant à la section <directive type="section">If</directive> + ou <directive type="section">ElseIf</directive> immédiatement + supérieure et dans la même portée n'ont pas été satisfaites. Par + exemple, dans :</p> + + <example> + <If "-z req('Host')"><br/> + ...<br/> + </If><br/> + <Else><br/> + ...<br/> + </Else><br/> + </example> + + <p>La condition de la section <directive + type="section">If</directive> serait satisfaite pour les requêtes + HTTP/1.0 sans en-tête <var>Host:</var>, alors que celle de la section + <directive type="section">Else</directive> le serait pour les + requêtes comportant un en-tête <var>Host:</var>.</p> + +</usage> +<seealso><directive type="section" module="core">If</directive></seealso> +<seealso><directive type="section" module="core">ElseIf</directive></seealso> +<seealso><a href="../sections.html">Fonctionnement des sections <Directory>, <Location>, + <Files></a> pour une explication de la manière dont ces + différentes section se combinent entre elles lorsqu'une requête est + reçue. Les directives <directive type="section">If</directive>, + <directive type="section">ElseIf</directive>, et <directive + type="section">Else</directive> s'appliquent en dernier.</seealso> +</directivesynopsis> + +<directivesynopsis type="section"> +<name>ElseIf</name> +<description>Contient des directives qui ne s'appliquent que si la +condition correspondante est satisfaite par une requête à l'exécution, +alors que la condition correspondant à la section <directive +type="section" module="core">If</directive> ou <directive +type="section">ElseIf</directive> précédente ne l'était pas.</description> +<syntax><ElseIf <var>expression</var>> ... </ElseIf></syntax> +<contextlist><context>server config</context><context>virtual host</context> +<context>directory</context><context>.htaccess</context> +</contextlist> +<override>All</override> + +<usage> + <p>La section <directive type="section">ElseIf</directive> applique + les directives qu'elle contient si et seulement si d'une part la + condition correspondante est satisfaite, et d'autre part la condition + correspondant à la section <directive type="section">If</directive> + ou <directive type="section">ElseIf</directive> de la même portée ne + l'est pas. Par exemple, dans :</p> + + <example> + <If "-R '10.1.0.0/16'"><br/> + ...<br/> + </If><br/> + <ElseIf "-R '10.0.0.0/8'"><br/> + ...<br/> + </ElseIf><br/> + <Else><br/> + ...<br/> + </Else><br/> + </example> + + <p>La condition correspondant à la section <directive + type="section">ElseIf</directive> est satisfaite si l'adresse + distante de la requête appartient au sous-réseau 10.0.0.0/8, mais + pas si elle appartient au sous-réseau 10.1.0.0/16.</p> + +</usage> +<seealso><a href="../expr.html">Les expressions dans le serveur HTTP +Apache</a>, pour une référence complète et d'autres exemples.</seealso> +<seealso><directive type="section" module="core">If</directive></seealso> +<seealso><directive type="section" module="core">Else</directive></seealso> +<seealso><a href="../sections.html">Fonctionnement des sections <Directory>, <Location>, + <Files></a> pour une explication de la manière dont ces + différentes section se combinent entre elles lorsqu'une requête est + reçue. Les directives <directive type="section">If</directive>, + <directive type="section">ElseIf</directive>, et <directive + type="section">Else</directive> s'appliquent en dernier.</seealso> +</directivesynopsis> + <directivesynopsis> <name>EnableMMAP</name> <description>Utilise la projection en mémoire (Memory-Mapping) pour @@ -1778,35 +1876,41 @@ host</context> exemple :</p> <example> - <If "$req{Host} = ''"> + <If "-z req('Host')"> </example> - <p>sera satisfaite dans le cas des requêtes HTTP/1.0 sans en-tête - <var>Host:</var>.</p> - - <p>Vous pouvez tester la valeur de tout en-tête de requête ($req), - de tout en-tête de réponse ($resp) ou de toute variable - d'environnement ($env) dans votre expression.</p> - - <p>En plus de <code>=</code>, <code>If</code> peut utiliser - l'opérateur <code>IN</code> pour déterminer si la valeur de - l'expression fait partie d'une liste donnée :</p> + <p>serait satisfaite pour les requêtes HTTP/1.0 sans en-tête + <var>Host:</var>. Les expressions peuvent contenir différents + opérateurs de type shell pour la comparaison de chaînes + (<code>=</code>, <code>!=</code>, <code><</code>, ...), la + comparaison d'entiers (<code>-eq</code>, <code>-ne</code>, ...), ou + à usages divers (<code>-n</code>, <code>-z</code>, <code>-f</code>, + ...). Les expressions rationnelles sont aussi supportées,</p> <example> - <If %{REQUEST_METHOD} IN GET,HEAD,OPTIONS> + <If "%{QUERY_STRING =~ /(delete|commit)=.*?elem/"> </example> + <p>ainsi que les comparaison de modèles de type shell et de + nombreuses autres opérations. Ces opérations peuvent être effectuées + sur les en-têtes de requêtes (<code>req</code>), les variables + d'environnement (<code>env</code>), et un grand nombre d'autres + propriétés. La documentation complète est disponible dans <a + href="../expr.html">Les expressions dans le serveur HTTP Apache</a>.</p> + </usage> <seealso><a href="../expr.html">Les expressions dans le serveur HTTP Apache</a>, pour une référence complète et d'autres exemples.</seealso> +<seealso><directive type="section" module="core">ElseIf</directive></seealso> +<seealso><directive type="section" module="core">Else</directive></seealso> <seealso><a href="../sections.html">Comment fonctionnent les sections <Directory>, <Location> et <Files></a> pour une explication de la manière dont ces différentes sections se combinent -entre elles à la réception d'une requête. La directive <directive -type="section">If</directive> possède la même priorité et s'utilise de -la même façon que la directive <directive -type="section">Files</directive></seealso> +entre elles à la réception d'une requête. Les +directives <directive type="section">If</directive>, <directive +type="section">ElseIf</directive>, et <directive +type="section">Else</directive> s'appliquent en dernier.</seealso> </directivesynopsis> <directivesynopsis type="section"> @@ -4157,7 +4261,7 @@ host</context></contextlist> <code>TRACE</code></description> <syntax>TraceEnable <var>[on|off|extended]</var></syntax> <default>TraceEnable on</default> -<contextlist><context>server config</context></contextlist> +<contextlist><context>server config</context><context>virtual host</context></contextlist> <compatibility>Disponible dans les versions 1.3.34, 2.0.55 et supérieures du serveur HTTP Apache</compatibility> diff --git a/docs/manual/mod/mod_setenvif.xml.fr b/docs/manual/mod/mod_setenvif.xml.fr index d54a5d20b3..37bd00a611 100644 --- a/docs/manual/mod/mod_setenvif.xml.fr +++ b/docs/manual/mod/mod_setenvif.xml.fr @@ -1,7 +1,7 @@ <?xml version="1.0"?> <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd"> <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?> -<!-- English Revision : 1043126 --> +<!-- English Revision : 1132802 --> <!-- French translation : Lucien GENTIS --> <!-- Reviewed by : Vincent Deffontaines --> @@ -242,7 +242,7 @@ peuvent se présenter sous les formes suivantes :</p> :<br /> SetEnvIf OID("2.16.840.1.113730.1.13") "(.*)" commentaire-netscape=$1<br /> :<br /> - SetEnvIf ^TS* ^[a-z].* HAVE_TS<br /> + SetEnvIf ^TS ^[a-z] HAVE_TS<br /> </example> <p>Les trois premières lignes définissent la variable diff --git a/docs/manual/new_features_2_4.xml.fr b/docs/manual/new_features_2_4.xml.fr index be93ffd127..19439b46df 100644 --- a/docs/manual/new_features_2_4.xml.fr +++ b/docs/manual/new_features_2_4.xml.fr @@ -3,7 +3,7 @@ <?xml-stylesheet type="text/xsl" href="./style/manual.fr.xsl"?> <!-- French translation : Lucien GENTIS --> <!-- Reviewed by : Vincent Deffontaines --> -<!-- English Revision : 1088588 --> +<!-- English Revision : 1133582 --> <!-- Licensed to the Apache Software Foundation (ASF) under one or more @@ -85,6 +85,9 @@ serveur HTTP Apache</title> <dd>Fournit un tampon pour les piles des filtres en entrée et en sortie.</dd> + <dt><module>mod_data</module></dt> + <dd>Convertit un corps de réponse en URL de type données RFC2397.</dd> + <dt><module>mod_lua</module></dt> <dd>Embarque le langage <a href="http://www.lua.org/">Lua</a> dans httpd pour la configuration et les fonctions logiques courantes.</dd> diff --git a/docs/manual/rewrite/intro.xml.fr b/docs/manual/rewrite/intro.xml.fr index c91ead8f24..28dfb06b7b 100644 --- a/docs/manual/rewrite/intro.xml.fr +++ b/docs/manual/rewrite/intro.xml.fr @@ -1,7 +1,7 @@ <?xml version="1.0" encoding="ISO-8859-1" ?> <!DOCTYPE manualpage SYSTEM "../style/manualpage.dtd"> <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?> -<!-- English Revision : 1031038 --> +<!-- English Revision : 1132802 --> <!-- French translation : Lucien GENTIS --> <!-- Reviewed by : Vincent Deffontaines --> @@ -218,7 +218,7 @@ trois types :</p> <dt>Un chemin complet du système de fichiers vers une ressource</dt> <dd> <example> -RewriteRule ^/jeux.* /usr/local/jeux/web +RewriteRule ^/jeux /usr/local/jeux/web </example> <p>Ceci peut faire correspondre une requête à toute localisation voulue de votre système de fichiers, un peu comme la directive <directive @@ -319,7 +319,7 @@ de requête, sauf si elles contiennent aussi un cookie contenant le mot <example> RewriteCond %{QUERY_STRING} hack<br /> RewriteCond %{HTTP_COOKIE} !go<br /> -RewriteRule .* - [F] +RewriteRule . - [F] </example> <p>Notez que le point d'exclamation indique une correspondance négative ; ainsi, la règle n'est appliquée que si le cookie ne contient pas "go"</p> diff --git a/docs/manual/ssl/ssl_faq.xml.fr b/docs/manual/ssl/ssl_faq.xml.fr index b9094a500c..be85aac71a 100644 --- a/docs/manual/ssl/ssl_faq.xml.fr +++ b/docs/manual/ssl/ssl_faq.xml.fr @@ -1,7 +1,7 @@ -<?xml version="1.0" encoding="UTF-8" ?> +<?xml version="1.0" encoding="ISO-8859-1" ?> <!DOCTYPE manualpage SYSTEM "../style/manualpage.dtd"> <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?> -<!-- English revision : 1032722 --> +<!-- English revision : 1132802 --> <!-- French translation : Lucien GENTIS --> <!-- Reviewed by : Vincent Deffontaines --> @@ -29,7 +29,7 @@ <summary> <blockquote> -<p>Le sage n'apporte pas de bonnes réponses, il pose les bonnes questions</p> +<p>Le sage n'apporte pas de bonnes réponses, il pose les bonnes questions</p> <p class="cite">-- <cite>Claude Levi-Strauss</cite></p> </blockquote> @@ -37,44 +37,44 @@ <section id="installation"><title>Installation</title> <ul> -<li><a href="#mutex">Pourquoi le démarrage d'Apache provoque-t-il des +<li><a href="#mutex">Pourquoi le démarrage d'Apache provoque-t-il des erreurs de permission en rapport avec SSLMutex ?</a></li> -<li><a href="#entropy">Pourquoi mod_ssl s'arrête-t-il avec l'erreur -"Failed to generate temporary 512 bit RSA private key" au démarrage +<li><a href="#entropy">Pourquoi mod_ssl s'arrête-t-il avec l'erreur +"Failed to generate temporary 512 bit RSA private key" au démarrage d'Apache ?</a></li> </ul> -<section id="mutex"><title>Pourquoi le démarrage d'Apache provoque-t-il des +<section id="mutex"><title>Pourquoi le démarrage d'Apache provoque-t-il des erreurs de permission en rapport avec SSLMutex ?</title> <p>Des erreurs telles que ``<code>mod_ssl: Child could not open SSLMutex lockfile /opt/apache/logs/ssl_mutex.18332 (avec l'erreur - système qui suit) [...] System: Permission denied (errno: 13)</code>'' - sont souvent provoquées par des permissions trop restrictives sur les - répertoires <em>parents</em>. Assurez-vous que tous les répertoires + système qui suit) [...] System: Permission denied (errno: 13)</code>'' + sont souvent provoquées par des permissions trop restrictives sur les + répertoires <em>parents</em>. Assurez-vous que tous les répertoires parents (ici <code>/opt</code>, <code>/opt/apache</code> et - <code>/opt/apache/logs</code>) ont le bit x positionné au moins pour - l'UID sous lequel les processus enfants d'Apache s'exécutent (voir la + <code>/opt/apache/logs</code>) ont le bit x positionné au moins pour + l'UID sous lequel les processus enfants d'Apache s'exécutent (voir la directive <directive module="mpm_common">User</directive>).</p> </section> -<section id="entropy"><title>Pourquoi mod_ssl s'arrête-t-il avec l'erreur -"Failed to generate temporary 512 bit RSA private key" au démarrage +<section id="entropy"><title>Pourquoi mod_ssl s'arrête-t-il avec l'erreur +"Failed to generate temporary 512 bit RSA private key" au démarrage d'Apache ?</title> <p>Pour fonctionner correctement, les logiciels de cryptographie ont - besoin d'une source de données aléatoires. De nombreux systèmes - d'exploitation libres proposent un "périphérique source d'entropie" - qui fournit ce service (il se nomme en général - <code>/dev/random</code>). Sur d'autres systèmes, les applications + besoin d'une source de données aléatoires. De nombreux systèmes + d'exploitation libres proposent un "périphérique source d'entropie" + qui fournit ce service (il se nomme en général + <code>/dev/random</code>). Sur d'autres systèmes, les applications doivent amorcer manuellement - le Générateur de Nombres Pseudo-Aléatoires d'OpenSSL - (Pseudo Random Number Generator -PRNG) à l'aide de données appropriées - avant de générer des clés ou d'effectuer un chiffrement à clé - publique. Depuis la version 0.9.5, les fonctions d'OpenSSL qui nécessitent - des données aléatoires provoquent une erreur si le PRNG n'a pas été amorcé - avec une source de données aléatoires d'au moins 128 bits.</p> - <p>Pour éviter cette erreur, <module>mod_ssl</module> doit fournir + le Générateur de Nombres Pseudo-Aléatoires d'OpenSSL + (Pseudo Random Number Generator -PRNG) à l'aide de données appropriées + avant de générer des clés ou d'effectuer un chiffrement à clé + publique. Depuis la version 0.9.5, les fonctions d'OpenSSL qui nécessitent + des données aléatoires provoquent une erreur si le PRNG n'a pas été amorcé + avec une source de données aléatoires d'au moins 128 bits.</p> + <p>Pour éviter cette erreur, <module>mod_ssl</module> doit fournir suffisamment d'entropie au PRNG pour lui permettre de fonctionner - correctement. Ce niveau d'entropie est défini par la directive + correctement. Ce niveau d'entropie est défini par la directive <directive module="mod_ssl">SSLRandomSeed</directive>.</p> </section> </section> @@ -82,15 +82,15 @@ d'Apache ?</title> <section id="aboutconfig"><title>Configuration</title> <ul> -<li><a href="#parallel">Peut-on faire cohabiter HTTP et HTTPS sur le même +<li><a href="#parallel">Peut-on faire cohabiter HTTP et HTTPS sur le même serveur ?</a></li> <li><a href="#ports">Quel port HTTPS utilise-t-il ?</a></li> -<li><a href="#httpstest">Comment s'exprimer en langage HTTPS à des fins +<li><a href="#httpstest">Comment s'exprimer en langage HTTPS à des fins de test ?</a></li> <li><a href="#hang">Pourquoi la communication se bloque-t-elle lorsque je -me connecte à mon serveur Apache configuré pour SSL ?</a></li> -<li><a href="#refused">Pourquoi, lorsque je tente d'accéder en HTTPS à mon -serveur Apache+mod_ssl fraîchement installé, l'erreur ``Connection Refused'' +me connecte à mon serveur Apache configuré pour SSL ?</a></li> +<li><a href="#refused">Pourquoi, lorsque je tente d'accéder en HTTPS à mon +serveur Apache+mod_ssl fraîchement installé, l'erreur ``Connection Refused'' s'affiche-t-elle ?</a></li> <li><a href="#envvars">Pourquoi les variables <code>SSL_XXX</code> ne sont-elles pas disponibles dans mes scripts CGI et SSI ?</a></li> @@ -98,29 +98,29 @@ ne sont-elles pas disponibles dans mes scripts CGI et SSI ?</a></li> HTTPS dans les hyperliens relatifs ?</a></li> </ul> -<section id="parallel"><title>Peut-on faire cohabiter HTTP et HTTPS sur le même +<section id="parallel"><title>Peut-on faire cohabiter HTTP et HTTPS sur le même serveur ?</title> - <p>Oui. HTTP et HTTPS utilisent des ports différents (HTTP écoute le port + <p>Oui. HTTP et HTTPS utilisent des ports différents (HTTP écoute le port 80 et HTTPS le port 443), si bien qu'il n'y a pas de conflit direct entre - les deux. Vous pouvez soit exécuter deux instances séparées du serveur, - chacune d'entre elles écoutant l'un de ces ports, soit utiliser l'élégante - fonctionnalité d'Apache que constituent les hôtes virtuels pour créer - deux serveurs virtuels gérés par la même instance d'Apache - le - premier serveur répondant en HTTP aux requêtes sur le port 80, - le second répondant en HTTPS aux requêtes sur le port + les deux. Vous pouvez soit exécuter deux instances séparées du serveur, + chacune d'entre elles écoutant l'un de ces ports, soit utiliser l'élégante + fonctionnalité d'Apache que constituent les hôtes virtuels pour créer + deux serveurs virtuels gérés par la même instance d'Apache - le + premier serveur répondant en HTTP aux requêtes sur le port 80, + le second répondant en HTTPS aux requêtes sur le port 443.</p> </section> <section id="ports"><title>Quel port HTTPS utilise-t-il ?</title> -<p>Vous pouvez associer le protocole HTTPS à n'importe quel port, mais le port +<p>Vous pouvez associer le protocole HTTPS à n'importe quel port, mais le port standard est le port 443, que tout navigateur compatible HTTPS va utiliser par -défaut. Vous pouvez forcer votre navigateur à utiliser un port différent en le -précisant dans l'URL. Par exemple, si votre serveur est configuré pour -servir des pages en HTTPS sur le port 8080, vous pourrez y accéder par +défaut. Vous pouvez forcer votre navigateur à utiliser un port différent en le +précisant dans l'URL. Par exemple, si votre serveur est configuré pour +servir des pages en HTTPS sur le port 8080, vous pourrez y accéder par l'adresse <code>https://example.com:8080/</code>.</p> </section> -<section id="httpstest"><title>Comment s'exprimer en langage HTTPS à des fins +<section id="httpstest"><title>Comment s'exprimer en langage HTTPS à des fins de test ?</title> <p>Alors que vous utilisez simplement</p> @@ -128,21 +128,21 @@ de test ?</title> GET / HTTP/1.0</example> <p>pour tester facilement Apache via HTTP, les choses ne sont pas si - simples pour HTTPS à cause du protocole SSL situé entre TCP et HTTP. + simples pour HTTPS à cause du protocole SSL situé entre TCP et HTTP. La commande OpenSSL <code>s_client</code> vous permet cependant d'effectuer un test similaire via HTTPS :</p> <example>$ openssl s_client -connect localhost:443 -state -debug<br /> GET / HTTP/1.0</example> - <p>Avant la véritable réponse HTTP, vous recevrez des informations - détaillées à propos de l'établissement de la connexion SSL. Si vous - recherchez un client en ligne de commande à usage plus général qui comprend - directement HTTP et HTTPS, qui peut effectuer des opérations GET et POST, - peut utiliser un mandataire, supporte les requêtes portant sur une partie + <p>Avant la véritable réponse HTTP, vous recevrez des informations + détaillées à propos de l'établissement de la connexion SSL. Si vous + recherchez un client en ligne de commande à usage plus général qui comprend + directement HTTP et HTTPS, qui peut effectuer des opérations GET et POST, + peut utiliser un mandataire, supporte les requêtes portant sur une partie d'un fichier (byte-range), etc..., vous devriez vous tourner vers - l'excellent outil <a href="http://curl.haxx.se/">cURL</a>. Grâce à lui, - vous pouvez vérifier si Apache répond correctement aux requêtes via + l'excellent outil <a href="http://curl.haxx.se/">cURL</a>. Grâce à lui, + vous pouvez vérifier si Apache répond correctement aux requêtes via HTTP et HTTPS comme suit :</p> <example>$ curl http://localhost/<br /> @@ -150,48 +150,48 @@ de test ?</title> </section> <section id="hang"><title>Pourquoi la communication se bloque-t-elle lorsque je -me connecte à mon serveur Apache configuré pour SSL ?</title> -<p>Ceci peut arriver si vous vous connectez à un serveur HTTPS (ou à +me connecte à mon serveur Apache configuré pour SSL ?</title> +<p>Ceci peut arriver si vous vous connectez à un serveur HTTPS (ou à un serveur virtuel) via HTTP (par exemple, en utilisant <code>http://example.com/</code> au lieu de <code>https://example.com</code>). -Cela peut aussi arriver en essayant de vous connecter via HTTPS à un +Cela peut aussi arriver en essayant de vous connecter via HTTPS à un serveur HTTP (par exemple, en utilisant <code>https://example.com/</code> avec un serveur qui ne supporte pas HTTPS, ou le supporte, mais sur un -port non standard). Assurez-vous que vous vous connectez bien à un +port non standard). Assurez-vous que vous vous connectez bien à un serveur (virtuel) qui supporte SSL.</p> </section> -<section id="refused"><title>Pourquoi, lorsque je tente d'accéder en HTTPS à mon -serveur Apache+mod_ssl fraîchement installé, l'erreur ``Connection Refused'' +<section id="refused"><title>Pourquoi, lorsque je tente d'accéder en HTTPS à mon +serveur Apache+mod_ssl fraîchement installé, l'erreur ``Connection Refused'' s'affiche-t-elle ?</title> <p>Une configuration incorrecte peut provoquer ce type d'erreur. Assurez-vous que vos directives <directive module="mpm_common" >Listen</directive> s'accordent avec vos directives <directive type="section" module="core">VirtualHost</directive>. Si - l'erreur persiste, recommencez depuis le début en restaurant la - configuration par défaut fournie par<module>mod_ssl</module>.</p> + l'erreur persiste, recommencez depuis le début en restaurant la + configuration par défaut fournie par<module>mod_ssl</module>.</p> </section> <section id="envvars"><title>Pourquoi les variables <code>SSL_XXX</code> ne sont-elles pas disponibles dans mes scripts CGI et SSI ?</title> <p>Assurez-vous que la directive ``<code>SSLOptions +StdEnvVars</code>'' est -bien présente dans le contexte de vos requêtes CGI/SSI.</p> +bien présente dans le contexte de vos requêtes CGI/SSI.</p> </section> <section id="relative"> <title>Comment puis-je basculer entre les protocoles HTTP et HTTPS dans les hyperliens relatifs ?</title> <p>Normalement, pour basculer entre HTTP et HTTPS, vous devez utiliser des -hyperliens pleinement qualifiés (car vous devez modifier le schéma de l'URL). -Cependant, à l'aide du module <module>mod_rewrite</module>, vous pouvez -manipuler des hyperliens relatifs, pour obtenir le même effet.</p> +hyperliens pleinement qualifiés (car vous devez modifier le schéma de l'URL). +Cependant, à l'aide du module <module>mod_rewrite</module>, vous pouvez +manipuler des hyperliens relatifs, pour obtenir le même effet.</p> <example> RewriteEngine on<br /> RewriteRule ^/(.*)_SSL$ https://%{SERVER_NAME}/$1 [R,L]<br /> RewriteRule ^/(.*)_NOSSL$ http://%{SERVER_NAME}/$1 [R,L] </example> - <p>Ce jeu de règles rewrite vous permet d'utiliser des hyperliens de la + <p>Ce jeu de règles rewrite vous permet d'utiliser des hyperliens de la forme <code><a href="document.html_SSL"></code> pour passer en HTTPS dans les liens relatifs. (Remplacez SSL par NOSSL pour passer en HTTP.)</p> </section> @@ -200,76 +200,76 @@ manipuler des hyperliens relatifs, pour obtenir le même effet.</p> <section id="aboutcerts"><title>Certificats</title> <ul> -<li><a href="#keyscerts">Qu'est-ce qu'un clé privée RSA, un certificat, +<li><a href="#keyscerts">Qu'est-ce qu'un clé privée RSA, un certificat, une demande de signature de certificat (CSR) ?</a></li> -<li><a href="#startup">Y a-t-il une différence au démarrage entre un serveur +<li><a href="#startup">Y a-t-il une différence au démarrage entre un serveur Apache non SSL et un serveur Apache supportant SSL ?</a></li> -<li><a href="#selfcert">Comment créer un certificat auto-signé SSL à des +<li><a href="#selfcert">Comment créer un certificat auto-signé SSL à des fins de test ?</a></li> -<li><a href="#realcert">Comment créer un vrai certificat SSL ?</a></li> -<li><a href="#ownca">Comment créer et utiliser sa propre Autorité de +<li><a href="#realcert">Comment créer un vrai certificat SSL ?</a></li> +<li><a href="#ownca">Comment créer et utiliser sa propre Autorité de certification (CA) ?</a></li> <li><a href="#passphrase">Comment modifier le mot de passe -de ma clé privée ?</a></li> -<li><a href="#removepassphrase">Comment démarrer Apache sans avoir à entrer de +de ma clé privée ?</a></li> +<li><a href="#removepassphrase">Comment démarrer Apache sans avoir à entrer de mot de passe ?</a></li> -<li><a href="#verify">Comment vérifier si une clé privée correspond bien -à son certificat ?</a></li> -<li><a href="#badcert">Pour quelle raison une connexion échoue-t-elle avec +<li><a href="#verify">Comment vérifier si une clé privée correspond bien +à son certificat ?</a></li> +<li><a href="#badcert">Pour quelle raison une connexion échoue-t-elle avec l'erreur "alert bad certificate" ?</a></li> <li><a href="#pemder">Comment convertir un certificat du format PEM au format DER ?</a></li> <li><a href="#gid">Pourquoi les navigateurs se plaignent-ils de ne pas pouvoir -vérifier mon certificat de serveur Verisign Global ID ?</a></li> +vérifier mon certificat de serveur Verisign Global ID ?</a></li> </ul> -<section id="keyscerts"><title>Qu'est-ce qu'un clé privée RSA, un certificat, +<section id="keyscerts"><title>Qu'est-ce qu'un clé privée RSA, un certificat, une demande de signature de certificat (CSR) ?</title> -<p>Un fichier de clé privée RSA est un fichier numérique que vous pouvez -utiliser pour déchiffrer des messages que l'on vous a envoyés. Il a son -pendant à caractère public que vous pouvez distribuer (par le biais de votre +<p>Un fichier de clé privée RSA est un fichier numérique que vous pouvez +utiliser pour déchiffrer des messages que l'on vous a envoyés. Il a son +pendant à caractère public que vous pouvez distribuer (par le biais de votre certificat), ce qui permet aux utilisateurs de chiffrer les messages qu'ils vous envoient.</p> - <p>Une Demande de Signature de Certificat (CSR) est un fichier numérique - qui contient votre clé publique et votre nom. La CSR doit être envoyée à - une Autorité de Certification (CA), qui va la convertir en vrai certificat + <p>Une Demande de Signature de Certificat (CSR) est un fichier numérique + qui contient votre clé publique et votre nom. La CSR doit être envoyée à + une Autorité de Certification (CA), qui va la convertir en vrai certificat en la signant.</p> - <p>Un certificat contient votre clé publique RSA, votre nom, le nom - de la CA, et est signé numériquement par cette dernière. Les navigateurs - qui reconnaissent la CA peuvent vérifier la signature du certificat, et - ainsi en extraire votre clé publique RSA. Ceci leur permet de vous envoyer - des messages chiffrés que vous seul pourrez déchiffrer.</p> - <p>Se référer au chapitre <a href="ssl_intro.html">Introduction</a> - pour une description générale du protocole SSL.</p> + <p>Un certificat contient votre clé publique RSA, votre nom, le nom + de la CA, et est signé numériquement par cette dernière. Les navigateurs + qui reconnaissent la CA peuvent vérifier la signature du certificat, et + ainsi en extraire votre clé publique RSA. Ceci leur permet de vous envoyer + des messages chiffrés que vous seul pourrez déchiffrer.</p> + <p>Se référer au chapitre <a href="ssl_intro.html">Introduction</a> + pour une description générale du protocole SSL.</p> </section> -<section id="startup"><title>Y a-t-il une différence au démarrage entre un serveur +<section id="startup"><title>Y a-t-il une différence au démarrage entre un serveur Apache non SSL et un serveur Apache supportant SSL ?</title> -<p>Oui. En général, avec ou sans <module>mod_ssl</module> intégré, le démarrage -d'Apache ne présente pas de différences. Cependant, si votre fichier de clé -privée SSL possède un mot de passe, vous devrez le taper au démarrage +<p>Oui. En général, avec ou sans <module>mod_ssl</module> intégré, le démarrage +d'Apache ne présente pas de différences. Cependant, si votre fichier de clé +privée SSL possède un mot de passe, vous devrez le taper au démarrage d'Apache.</p> - <p>Devoir entrer manuellement le mot de passe au démarrage du serveur peut - poser quelques problèmes - par exemple, quand le serveur est démarré au - moyen de scripts au lancement du système. Dans ce cas, vous pouvez suivre - les étapes <a href="#removepassphrase">ci-dessous</a> pour supprimer le - mot de passe de votre clé privée. Gardez à l'esprit qu'agir ainsi augmente - les risques de sécurité - agissez avec précaution !</p> + <p>Devoir entrer manuellement le mot de passe au démarrage du serveur peut + poser quelques problèmes - par exemple, quand le serveur est démarré au + moyen de scripts au lancement du système. Dans ce cas, vous pouvez suivre + les étapes <a href="#removepassphrase">ci-dessous</a> pour supprimer le + mot de passe de votre clé privée. Gardez à l'esprit qu'agir ainsi augmente + les risques de sécurité - agissez avec précaution !</p> </section> -<section id="selfcert"><title>Comment créer un certificat auto-signé SSL à des +<section id="selfcert"><title>Comment créer un certificat auto-signé SSL à des fins de test ?</title> <ol> - <li>Vérifiez qu'OpenSSL est installé et l'exécutable openssl dans votre + <li>Vérifiez qu'OpenSSL est installé et l'exécutable openssl dans votre <code>PATH</code>.<br /> <br /> </li> - <li>Exécuter la commande suivante pour créer les fichiers + <li>Exécuter la commande suivante pour créer les fichiers <code>server.key</code> et <code>server.crt</code> :<br /> <code><strong>$ openssl req -new -x509 -nodes -out server.crt -keyout server.key</strong></code><br /> - Ces fichiers seront utilisés comme suit dans votre + Ces fichiers seront utilisés comme suit dans votre <code>httpd.conf</code> : <pre> SSLCertificateFile /chemin/vers/server.crt @@ -277,127 +277,127 @@ fins de test ?</title> </pre> </li> <li>Il est important de savoir que le fichier <code>server.key</code> n'a - <em>pas</em> de mot de passe. Pour ajouter un mot de passe à la clé, vous - devez exécuter la commande suivante et confirmer le mot de passe comme - demandé.<br /> + <em>pas</em> de mot de passe. Pour ajouter un mot de passe à la clé, vous + devez exécuter la commande suivante et confirmer le mot de passe comme + demandé.<br /> <p><code><strong>$ openssl rsa -des3 -in server.key -out server.key.new</strong></code><br /> <code><strong>$ mv server.key.new server.key</strong></code><br /></p> Sauvegardez le fichier <code>server.key</code> ainsi que son mot de - passe en lieu sûr. + passe en lieu sûr. </li> </ol> </section> -<section id="realcert"><title>Comment créer un vrai certificat SSL ?</title> -<p>Voici la marche à suivre pas à pas :</p> +<section id="realcert"><title>Comment créer un vrai certificat SSL ?</title> +<p>Voici la marche à suivre pas à pas :</p> <ol> - <li>Assurez-vous qu'OpenSSL est bien installé et dans votre <code>PATH</code>. + <li>Assurez-vous qu'OpenSSL est bien installé et dans votre <code>PATH</code>. <br /> <br /> </li> - <li>Créez une clé privée RSA pour votre serveur Apache - (elle sera au format PEM et chiffrée en Triple-DES):<br /> + <li>Créez une clé privée RSA pour votre serveur Apache + (elle sera au format PEM et chiffrée en Triple-DES):<br /> <br /> <code><strong>$ openssl genrsa -des3 -out server.key 2048</strong></code><br /> <br /> Enregistrez le fichier <code>server.key</code> et le mot de passe - éventuellement défini en lieu sûr. - Vous pouvez afficher les détails de cette clé privée RSA à l'aide de la + éventuellement défini en lieu sûr. + Vous pouvez afficher les détails de cette clé privée RSA à l'aide de la commande :<br /> <br /> <code><strong>$ openssl rsa -noout -text -in server.key</strong></code><br /> <br /> - Si nécessaire, vous pouvez aussi créer une version PEM non chiffrée - (non recommandé) de clé privée RSA avec :<br /> + Si nécessaire, vous pouvez aussi créer une version PEM non chiffrée + (non recommandé) de clé privée RSA avec :<br /> <br /> <code><strong>$ openssl rsa -in server.key -out server.key.unsecure</strong></code><br /> <br /> </li> - <li>Créez une Demande de signature de Certificat (CSR) à l'aide de la - clé privée précédemment générée (la sortie sera au format PEM):<br /> + <li>Créez une Demande de signature de Certificat (CSR) à l'aide de la + clé privée précédemment générée (la sortie sera au format PEM):<br /> <br /> <code><strong>$ openssl req -new -key server.key -out server.csr</strong></code><br /> <br /> - Vous devez entrer le Nom de Domaine Pleinement Qualifié + Vous devez entrer le Nom de Domaine Pleinement Qualifié ("Fully Qualified Domain Name" ou FQDN) de votre serveur lorsqu'OpenSSL - vous demande le "CommonName", c'est à dire que si vous générez une CSR - pour un site web auquel on accèdera par l'URL + vous demande le "CommonName", c'est à dire que si vous générez une CSR + pour un site web auquel on accèdera par l'URL <code>https://www.foo.dom/</code>, le FQDN sera "www.foo.dom". Vous - pouvez afficher les détails de ce CSR avec :<br /> + pouvez afficher les détails de ce CSR avec :<br /> <br /> <code><strong>$ openssl req -noout -text -in server.csr</strong></code><br /> <br /> </li> - <li>Vous devez maintenant envoyer la CSR à une Autorité de Certification - (CA), afin que cette dernière puisse la signer. Une fois la CSR signée, - vous disposerez d'un véritable certificat que vous pourrez utiliser avec + <li>Vous devez maintenant envoyer la CSR à une Autorité de Certification + (CA), afin que cette dernière puisse la signer. Une fois la CSR signée, + vous disposerez d'un véritable certificat que vous pourrez utiliser avec Apache. Vous pouvez faire signer votre CSR par une CA commerciale ou par votre propre CA.<br /> - Les CAs commerciales vous demandent en général de leur envoyer la CSR - par l'intermédiaire d'un formulaire web, de régler le montant de la - signature, puis vous envoient un certificat signé que vous pouvez + Les CAs commerciales vous demandent en général de leur envoyer la CSR + par l'intermédiaire d'un formulaire web, de régler le montant de la + signature, puis vous envoient un certificat signé que vous pouvez enregistrer dans un fichier server.crt. - Pour plus de détails sur la manière de créer sa propre CA, et de + Pour plus de détails sur la manière de créer sa propre CA, et de l'utiliser pour signer une CSR, voir <a href="#ownca">ci-dessous</a>.<br /> - Une fois la CSR signée, vous pouvez afficher les détails du certificat + Une fois la CSR signée, vous pouvez afficher les détails du certificat comme suit :<br /> <br /> <code><strong>$ openssl x509 -noout -text -in server.crt</strong></code><br /> </li> <li>Vous devez maintenant disposer de deux fichiers : - <code>server.key</code> et <code>server.crt</code>. Ils sont précisés dans + <code>server.key</code> et <code>server.crt</code>. Ils sont précisés dans votre fichier <code>httpd.conf</code> comme suit : <pre> SSLCertificateFile /chemin/vers/server.crt SSLCertificateKeyFile /chemin vers/server.key </pre> - Le fichier <code>server.csr</code> n'est plus nécessaire. + Le fichier <code>server.csr</code> n'est plus nécessaire. </li> </ol> </section> -<section id="ownca"><title>Comment créer et utiliser sa propre Autorité de +<section id="ownca"><title>Comment créer et utiliser sa propre Autorité de certification (CA) ?</title> - <p>La solution la plus simple consiste à utiliser les scripts + <p>La solution la plus simple consiste à utiliser les scripts <code>CA.sh</code> ou <code>CA.pl</code> fournis avec OpenSSL. De - préférence, utilisez cette solution, à moins que vous ayez de bonnes - raisons de ne pas le faire. Dans ce dernier cas, vous pouvez créer un - certificat auto-signé comme suit :</p> + préférence, utilisez cette solution, à moins que vous ayez de bonnes + raisons de ne pas le faire. Dans ce dernier cas, vous pouvez créer un + certificat auto-signé comme suit :</p> <ol> - <li>Créez une clé privée RSA pour votre serveur - (elle sera au format PEM et chiffrée en Triple-DES) :<br /> + <li>Créez une clé privée RSA pour votre serveur + (elle sera au format PEM et chiffrée en Triple-DES) :<br /> <br /> <code><strong>$ openssl genrsa -des3 -out server.key 2048</strong></code><br /> <br /> Sauvegardez le fichier <code>host.key</code> et le mot de passe - éventuellement défini en lieu sûr. - Vous pouvez afficher les détails de cette clé privée RSA à l'aide de la + éventuellement défini en lieu sûr. + Vous pouvez afficher les détails de cette clé privée RSA à l'aide de la commande :<br /> <code><strong>$ openssl rsa -noout -text -in server.key</strong></code><br /> <br /> - Si nécessaire, vous pouvez aussi créer une version PEM non chiffrée - (non recommandé) de cette clé privée RSA avec :<br /> + Si nécessaire, vous pouvez aussi créer une version PEM non chiffrée + (non recommandé) de cette clé privée RSA avec :<br /> <br /> <code><strong>$ openssl rsa -in server.key -out server.key.unsecure</strong></code><br /> <br /> </li> - <li>Créez un certificat auto-signé (structure X509) à l'aide de la clé RSA - que vous venez de générer (la sortie sera au format PEM) :<br /> + <li>Créez un certificat auto-signé (structure X509) à l'aide de la clé RSA + que vous venez de générer (la sortie sera au format PEM) :<br /> <br /> <code><strong>$ openssl req -new -x509 -nodes -sha1 -days 365 -key server.key -out server.crt</strong></code><br /> <br /> Cette commande signe le certificat du serveur et produit un fichier - <code>server.crt</code>. Vous pouvez afficher les détails de ce + <code>server.crt</code>. Vous pouvez afficher les détails de ce certificat avec :<br /> <br /> <code><strong>$ openssl x509 -noout -text -in server.crt</strong></code><br /> @@ -407,32 +407,32 @@ certification (CA) ?</title> </section> <section id="passphrase"><title>Comment modifier le mot de passe -de ma clé privée ?</title> -<p>Vous devez simplement lire la clé avec l'ancien mot de passe et la -réécrire en spécifiant le nouveau mot de passe. Pour cela, vous pouvez +de ma clé privée ?</title> +<p>Vous devez simplement lire la clé avec l'ancien mot de passe et la +réécrire en spécifiant le nouveau mot de passe. Pour cela, vous pouvez utiliser les commandes suivantes :</p> <p><code><strong>$ openssl rsa -des3 -in server.key -out server.key.new</strong></code><br /> <code><strong>$ mv server.key.new server.key</strong></code><br /></p> - <p>La première fois qu'il vous est demandé un mot de passe PEM, vous + <p>La première fois qu'il vous est demandé un mot de passe PEM, vous devez entrer l'ancien mot de passe. Ensuite, on vous demandera d'entrer encore un mot de passe - cette fois, entrez le nouveau mot de passe. Si on - vous demande de vérifier le mot de passe, vous devrez entrer le nouveau + vous demande de vérifier le mot de passe, vous devrez entrer le nouveau mot de passe une seconde fois.</p> </section> -<section id="removepassphrase"><title>Comment démarrer Apache sans avoir à entrer de +<section id="removepassphrase"><title>Comment démarrer Apache sans avoir à entrer de mot de passe ?</title> -<p>L'apparition de ce dialogue au démarrage et à chaque redémarrage provient -du fait que la clé privée RSA contenue dans votre fichier server.key est -enregistrée sous forme chiffrée pour des raisons de sécurité. Le -déchiffrement de ce fichier nécessite un mot de passe, afin de pouvoir être -lu et interprété. Cependant, La suppression du mot de passe diminue le niveau de -sécurité du serveur - agissez avec précautions !</p> +<p>L'apparition de ce dialogue au démarrage et à chaque redémarrage provient +du fait que la clé privée RSA contenue dans votre fichier server.key est +enregistrée sous forme chiffrée pour des raisons de sécurité. Le +déchiffrement de ce fichier nécessite un mot de passe, afin de pouvoir être +lu et interprété. Cependant, La suppression du mot de passe diminue le niveau de +sécurité du serveur - agissez avec précautions !</p> <ol> - <li>Supprimer le chiffrement de la clé privée RSA (tout en conservant une + <li>Supprimer le chiffrement de la clé privée RSA (tout en conservant une copie de sauvegarde du fichier original) :<br /> <br /> <code><strong>$ cp server.key server.key.org</strong></code><br /> @@ -447,49 +447,49 @@ sécurité du serveur - agissez avec précautions !</p> </li> </ol> - <p>Maintenant, <code>server.key</code> contient une copie non chiffrée de - la clé. Si vous utilisez ce fichier pour votre serveur, il ne vous - demandera plus de mot de passe. CEPENDANT, si quelqu'un arrive à obtenir - cette clé, il sera en mesure d'usurper votre identité sur le réseau. - Vous DEVEZ par conséquent vous assurer que seuls root ou le serveur web - peuvent lire ce fichier (de préférence, démarrez le serveur web sous - root et faites le s'exécuter sous un autre utilisateur, en n'autorisant - la lecture de la clé que par root).</p> + <p>Maintenant, <code>server.key</code> contient une copie non chiffrée de + la clé. Si vous utilisez ce fichier pour votre serveur, il ne vous + demandera plus de mot de passe. CEPENDANT, si quelqu'un arrive à obtenir + cette clé, il sera en mesure d'usurper votre identité sur le réseau. + Vous DEVEZ par conséquent vous assurer que seuls root ou le serveur web + peuvent lire ce fichier (de préférence, démarrez le serveur web sous + root et faites le s'exécuter sous un autre utilisateur, en n'autorisant + la lecture de la clé que par root).</p> - <p>Une autre alternative consiste à utiliser la directive + <p>Une autre alternative consiste à utiliser la directive ``<code>SSLPassPhraseDialog exec:/chemin/vers/programme</code>''. Gardez - cependant à l'esprit que ce n'est bien entendu ni plus ni moins - sécurisé.</p> -</section> - -<section id="verify"><title>Comment vérifier si une clé privée correspond bien -à son certificat ?</title> -<p>Une clé privée contient une série de nombres. Deux de ces nombres forment la -"clé publique", les autres appartiennent à la "clé privée". Les bits de la -"clé publique" sont inclus quand vous générez une CSR, et font par -conséquent partie du certificat associé.</p> - <p>Pour vérifier que la clé publique contenue dans votre certificat - correspond bien à la partie publique de votre clé privée, il vous suffit - de comparer ces nombres. Pour afficher le certificat et la clé, + cependant à l'esprit que ce n'est bien entendu ni plus ni moins + sécurisé.</p> +</section> + +<section id="verify"><title>Comment vérifier si une clé privée correspond bien +à son certificat ?</title> +<p>Une clé privée contient une série de nombres. Deux de ces nombres forment la +"clé publique", les autres appartiennent à la "clé privée". Les bits de la +"clé publique" sont inclus quand vous générez une CSR, et font par +conséquent partie du certificat associé.</p> + <p>Pour vérifier que la clé publique contenue dans votre certificat + correspond bien à la partie publique de votre clé privée, il vous suffit + de comparer ces nombres. Pour afficher le certificat et la clé, utilisez cette commande :</p> <p><code><strong>$ openssl x509 -noout -text -in server.crt</strong></code><br /> <code><strong>$ openssl rsa -noout -text -in server.key</strong></code></p> - <p>Les parties `modulus' et `public exponent' doivent être identiques dans - la clé et le certificat. Comme le `public exponent' est habituellement - 65537, et comme il est difficile de vérifier visuellement que les nombreux + <p>Les parties `modulus' et `public exponent' doivent être identiques dans + la clé et le certificat. Comme le `public exponent' est habituellement + 65537, et comme il est difficile de vérifier visuellement que les nombreux nombres du `modulus' sont identiques, vous pouvez utiliser l'approche suivante :</p> <p><code><strong>$ openssl x509 -noout -modulus -in server.crt | openssl md5</strong></code><br /> <code><strong>$ openssl rsa -noout -modulus -in server.key | openssl md5</strong></code></p> - <p>Il ne vous reste ainsi que deux nombres relativement courts à comparer. - Il est possible, en théorie que ces deux nombres soient les mêmes, sans que + <p>Il ne vous reste ainsi que deux nombres relativement courts à comparer. + Il est possible, en théorie que ces deux nombres soient les mêmes, sans que les nombres du modulus soient identiques, mais les chances en sont infimes.</p> - <p>Si vous souhaitez vérifier à quelle clé ou certificat appartient une CSR - particulière, vous pouvez effectuer le même calcul + <p>Si vous souhaitez vérifier à quelle clé ou certificat appartient une CSR + particulière, vous pouvez effectuer le même calcul sur la CSR comme suit :</p> <p><code><strong>$ openssl req -noout -modulus -in server.csr | openssl md5</strong></code></p> @@ -497,94 +497,94 @@ conséquent partie du certificat associé.</p> <section id="pemder"><title>Comment convertir un certificat du format PEM au format DER ?</title> -<p>Le format des certificats par défaut pour OpenSSL est le format PEM, -qui est tout simplement un format DER codé en Base64, avec des lignes -d'en-têtes et des annotations. Certaines applications, comme +<p>Le format des certificats par défaut pour OpenSSL est le format PEM, +qui est tout simplement un format DER codé en Base64, avec des lignes +d'en-têtes et des annotations. Certaines applications, comme Microsoft Internet Explorer, ont besoin d'un certificat au format DER de base. -Vous pouvez convertir un fichier PEM <code>cert.pem</code> en son équivalent -au format DER <code>cert.der</code> à l'aide de la commande suivante : +Vous pouvez convertir un fichier PEM <code>cert.pem</code> en son équivalent +au format DER <code>cert.der</code> à l'aide de la commande suivante : <code><strong>$ openssl x509 -in cert.pem -out cert.der -outform DER</strong></code></p> </section> <section id="gid"><title>Pourquoi les navigateurs se plaignent-ils de ne pas pouvoir -vérifier mon certificat de serveur Verisign Global ID ?</title> -<p>Verisign utilise un certificat de CA intermédiaire entre le certificat -de CA racine (installé dans les navigateurs) et le certificat du serveur (que -vous avez installé sur le serveur). Verisign a dû vous envoyer ce certificat -de CA additionnel. Dans la négative, réclamez-le. Ensuite, installez ce -certificat à l'aide de la directive +vérifier mon certificat de serveur Verisign Global ID ?</title> +<p>Verisign utilise un certificat de CA intermédiaire entre le certificat +de CA racine (installé dans les navigateurs) et le certificat du serveur (que +vous avez installé sur le serveur). Verisign a dû vous envoyer ce certificat +de CA additionnel. Dans la négative, réclamez-le. Ensuite, installez ce +certificat à l'aide de la directive <directive module="mod_ssl">SSLCertificateChainFile</directive>. Ceci assure -que le certificat de CA intermédiaire est bien envoyé au navigateur, ce qui -comble le vide dans la chaîne de certification.</p> +que le certificat de CA intermédiaire est bien envoyé au navigateur, ce qui +comble le vide dans la chaîne de certification.</p> </section> </section> <!-- /certs --> <section id="aboutssl"><title>Le protocole SSL</title> <ul> -<li><a href="#random">Pourquoi de nombreuses et aléatoires erreurs de +<li><a href="#random">Pourquoi de nombreuses et aléatoires erreurs de protocole SSL apparaissent-elles en cas de forte charge du serveur ?</a></li> <li><a href="#load">Pourquoi la charge de mon serveur est-elle plus -importante depuis qu'il sert des ressources chiffrées en SSL ?</a></li> -<li><a href="#establishing">Pourquoi les connexions en HTTPS à mon serveur -prennent-elles parfois jusqu'à 30 secondes pour s'établir ?</a></li> +importante depuis qu'il sert des ressources chiffrées en SSL ?</a></li> +<li><a href="#establishing">Pourquoi les connexions en HTTPS à mon serveur +prennent-elles parfois jusqu'à 30 secondes pour s'établir ?</a></li> <li><a href="#ciphers">Quels sont les algorithmes de chiffrement -supportés par mod_ssl ?</a></li> -<li><a href="#adh">Pourquoi une erreur ``no shared cipher'' apparaît-elle +supportés par mod_ssl ?</a></li> +<li><a href="#adh">Pourquoi une erreur ``no shared cipher'' apparaît-elle quand j'essaie d'utiliser un algorithme de chiffrement Diffie-Hellman anonyme (ADH) ?</a></li> <li><a href="#sharedciphers">Pourquoi une erreur ``no shared cipher'' -apparaît-elle lorsqu'on se connecte à mon serveur -fraîchement installé ?</a></li> -<li><a href="#vhosts">Pourquoi ne peut-on pas utiliser SSL avec des hôtes -virtuels identifiés par un nom et non par une adresse IP ?</a></li> +apparaît-elle lorsqu'on se connecte à mon serveur +fraîchement installé ?</a></li> +<li><a href="#vhosts">Pourquoi ne peut-on pas utiliser SSL avec des hôtes +virtuels identifiés par un nom et non par une adresse IP ?</a></li> <li><a href="#vhosts2">Est-il possible d'utiliser -l'hébergement virtuel basé sur le nom d'hôte -pour différencier plusieurs hôtes virtuels ?</a></li> +l'hébergement virtuel basé sur le nom d'hôte +pour différencier plusieurs hôtes virtuels ?</a></li> <li><a href="#comp">Comment mettre en oeuvre la compression SSL ?</a></li> <li><a href="#lockicon">Lorsque j'utilise l'authentification de base sur HTTPS, -l'icône de verrouillage des navigateurs Netscape reste ouverte quand la boîte -de dialogue d'authentification apparaît. Cela signifie-t-il que les utilisateur -et mot de passe sont envoyés en clair ?</a></li> -<li><a href="#msie">Pourquoi des erreurs d'entrée/sortie apparaissent-elles -lorsqu'on se connecte à un serveur Apache+mod_ssl avec +l'icône de verrouillage des navigateurs Netscape reste ouverte quand la boîte +de dialogue d'authentification apparaît. Cela signifie-t-il que les utilisateur +et mot de passe sont envoyés en clair ?</a></li> +<li><a href="#msie">Pourquoi des erreurs d'entrée/sortie apparaissent-elles +lorsqu'on se connecte à un serveur Apache+mod_ssl avec Microsoft Internet Explorer (MSIE) ?</a></li> </ul> -<section id="random"><title>Pourquoi de nombreuses et aléatoires erreurs de +<section id="random"><title>Pourquoi de nombreuses et aléatoires erreurs de protocole SSL apparaissent-elles en cas de forte charge du serveur ?</title> -<p>Ce problème peut avoir plusieurs causes, mais la principale réside dans le -cache de session SSL défini par la directive +<p>Ce problème peut avoir plusieurs causes, mais la principale réside dans le +cache de session SSL défini par la directive <directive module="mod_ssl">SSLSessionCache</directive>. Le cache de session -DBM est souvent à la source du problème qui peut être résolu en utilisant le +DBM est souvent à la source du problème qui peut être résolu en utilisant le cache de session SHM (ou en n'utilisant tout simplement pas de cache).</p> </section> <section id="load"><title>Pourquoi la charge de mon serveur est-elle plus -importante depuis qu'il sert des ressources chiffrées en SSL ?</title> -<p>SSL utilise un procédé de chiffrement fort qui nécessite la manipulation -d'une quantité très importante de nombres. Lorsque vous effectuez une requête -pour une page web via HTTPS, tout (même les images) est chiffré avant d'être -transmis. C'est pourquoi un accroissement du traffic HTTPS entraîne une +importante depuis qu'il sert des ressources chiffrées en SSL ?</title> +<p>SSL utilise un procédé de chiffrement fort qui nécessite la manipulation +d'une quantité très importante de nombres. Lorsque vous effectuez une requête +pour une page web via HTTPS, tout (même les images) est chiffré avant d'être +transmis. C'est pourquoi un accroissement du traffic HTTPS entraîne une augmentation de la charge.</p> </section> -<section id="establishing"><title>Pourquoi les connexions en HTTPS à mon serveur -prennent-elles parfois jusqu'à 30 secondes pour s'établir ?</title> -<p>Ce problème provient en général d'un périphérique <code>/dev/random</code> -qui bloque l'appel système read(2) jusqu'à ce que suffisamment d'entropie -soit disponible pour servir la requête. Pour plus d'information, se référer au -manuel de référence de la directive +<section id="establishing"><title>Pourquoi les connexions en HTTPS à mon serveur +prennent-elles parfois jusqu'à 30 secondes pour s'établir ?</title> +<p>Ce problème provient en général d'un périphérique <code>/dev/random</code> +qui bloque l'appel système read(2) jusqu'à ce que suffisamment d'entropie +soit disponible pour servir la requête. Pour plus d'information, se référer au +manuel de référence de la directive <directive module="mod_ssl">SSLRandomSeed</directive>.</p> </section> <section id="ciphers"><title>Quels sont les algorithmes de chiffrement -supportés par mod_ssl ?</title> -<p>En général, tous les algorithmes de chiffrement supportés par la version -d'OpenSSL installée, le sont aussi par <module>mod_ssl</module>. La liste des -algorithmes disponibles peut dépendre de la manière dont vous avez installé -OpenSSL. Typiquement, au moins les algorithmes suivants sont supportés :</p> +supportés par mod_ssl ?</title> +<p>En général, tous les algorithmes de chiffrement supportés par la version +d'OpenSSL installée, le sont aussi par <module>mod_ssl</module>. La liste des +algorithmes disponibles peut dépendre de la manière dont vous avez installé +OpenSSL. Typiquement, au moins les algorithmes suivants sont supportés :</p> <ol> <li>RC4 avec SHA1</li> @@ -592,99 +592,99 @@ OpenSSL. Typiquement, au moins les algorithmes suivants sont supportés :</p> <li>Triple-DES avec SHA1</li> </ol> - <p>Pour déterminer la liste réelle des algorithmes disponibles, vous + <p>Pour déterminer la liste réelle des algorithmes disponibles, vous pouvez utiliser la commande suivante :</p> <example>$ openssl ciphers -v</example> </section> -<section id="adh"><title>Pourquoi une erreur ``no shared cipher'' apparaît-elle +<section id="adh"><title>Pourquoi une erreur ``no shared cipher'' apparaît-elle quand j'essaie d'utiliser un algorithme de chiffrement Diffie-Hellman anonyme (ADH) ?</title> -<p>Par défaut et pour des raisons de sécurité, OpenSSl ne permet <em>pas</em> +<p>Par défaut et pour des raisons de sécurité, OpenSSl ne permet <em>pas</em> l'utilisation des algorithmes de chiffrements ADH. Veuillez vous informer sur les effets pervers potentiels si vous choisissez d'activer le support de ces algorithmes de chiffrements.</p> <p>Pour pouvoir utiliser les algorithmes de chiffrements Diffie-Hellman anonymes (ADH), vous devez compiler OpenSSL avec -``<code>-DSSL_ALLOW_ADH</code>'', puis ajouter ``<code>ADH</code>'' à votre +``<code>-DSSL_ALLOW_ADH</code>'', puis ajouter ``<code>ADH</code>'' à votre directive <directive module="mod_ssl">SSLCipherSuite</directive>.</p> </section> <section id="sharedciphers"><title>Pourquoi une erreur ``no shared cipher'' -apparaît-elle lorsqu'on se connecte à mon serveur -fraîchement installé ?</title> -<p>Soit vous avez fait une erreur en définissant votre directive +apparaît-elle lorsqu'on se connecte à mon serveur +fraîchement installé ?</title> +<p>Soit vous avez fait une erreur en définissant votre directive <directive module="mod_ssl">SSLCipherSuite</directive> (comparez-la avec -l'exemple préconfiguré dans <code>extra/httpd-ssl.conf</code>), soit vous avez +l'exemple préconfiguré dans <code>extra/httpd-ssl.conf</code>), soit vous avez choisi d'utiliser des algorithmes DSA/DH au lieu de RSA lorsque vous avez -généré votre clé privée, et avez ignoré ou êtes passé outre les +généré votre clé privée, et avez ignoré ou êtes passé outre les avertissements. Si vous avez choisi DSA/DH, votre serveur est incapable de -communiquer en utilisant des algorithmes de chiffrements SSL basés sur RSA -(du moins tant que vous n'aurez pas configuré une paire clé/certificat RSA +communiquer en utilisant des algorithmes de chiffrements SSL basés sur RSA +(du moins tant que vous n'aurez pas configuré une paire clé/certificat RSA additionnelle). Les navigateurs modernes tels que NS ou IE ne peuvent communiquer par SSL qu'avec des algorithmes RSA. C'est ce qui provoque l'erreur -"no shared ciphers". Pour la corriger, générez une nouvelle paire -clé/certificat pour le serveur en utilisant un algorithme de chiffrement +"no shared ciphers". Pour la corriger, générez une nouvelle paire +clé/certificat pour le serveur en utilisant un algorithme de chiffrement RSA.</p> </section> -<section id="vhosts"><title>Pourquoi ne peut-on pas utiliser SSL avec des hôtes -virtuels identifiés par un nom et non par une adresse IP ?</title> -<p>La raison est très technique, et s'apparente au problème de la primauté de +<section id="vhosts"><title>Pourquoi ne peut-on pas utiliser SSL avec des hôtes +virtuels identifiés par un nom et non par une adresse IP ?</title> +<p>La raison est très technique, et s'apparente au problème de la primauté de l'oeuf ou de la poule. La couche du protocole SSL se trouve en dessous de la -couche de protocole HTTP qu'elle encapsule. Lors de l'établissement d'une -connexion SSL (HTTPS), Apache/mod_ssl doit négocier les paramètres du +couche de protocole HTTP qu'elle encapsule. Lors de l'établissement d'une +connexion SSL (HTTPS), Apache/mod_ssl doit négocier les paramètres du protocole SSL avec le client. Pour cela, mod_ssl doit consulter la -configuration du serveur virtuel (par exemple, il doit accéder à la la suite +configuration du serveur virtuel (par exemple, il doit accéder à la la suite d'algorithmes de chiffrement, au certificat du serveur, etc...). Mais afin de -sélectionner le bon serveur virtuel, Apache doit connaître le contenu du champ -d'en-tête HTTP <code>Host</code>. Pour cela, il doit lire l'en-tête de la -requête HTTP. Mais il ne peut le faire tant que la négociation SSL n'est pas -terminée, or, la phase de négociation SSL a besoin du nom d'hôte contenu -dans l'en-tête de la requête. Voir la question suivante pour -contourner ce problème.</p> +sélectionner le bon serveur virtuel, Apache doit connaître le contenu du champ +d'en-tête HTTP <code>Host</code>. Pour cela, il doit lire l'en-tête de la +requête HTTP. Mais il ne peut le faire tant que la négociation SSL n'est pas +terminée, or, la phase de négociation SSL a besoin du nom d'hôte contenu +dans l'en-tête de la requête. Voir la question suivante pour +contourner ce problème.</p> </section> <section id="vhosts2"><title>Est-il possible d'utiliser -l'hébergement virtuel basé sur le nom d'hôte -pour différencier plusieurs hôtes virtuels ?</title> - <p>L'hébergement virtuel basé sur le nom est une méthode très populaire - d'identification des différents hôtes virtuels. Il permet d'utiliser la - même adresse IP et le même numéro de port pour de nombreux sites - différents. Lorsqu'on se tourne vers SSL, il semble tout naturel de penser - que l'on peut appliquer la même méthode pour gérer plusieurs hôtes - virtuels SSL sur le même serveur.</p> +l'hébergement virtuel basé sur le nom d'hôte +pour différencier plusieurs hôtes virtuels ?</title> + <p>L'hébergement virtuel basé sur le nom est une méthode très populaire + d'identification des différents hôtes virtuels. Il permet d'utiliser la + même adresse IP et le même numéro de port pour de nombreux sites + différents. Lorsqu'on se tourne vers SSL, il semble tout naturel de penser + que l'on peut appliquer la même méthode pour gérer plusieurs hôtes + virtuels SSL sur le même serveur.</p> <p>C'est possible, mais seulement si on utilise une version 2.2.12 - ou supérieure du serveur web compilée avec OpenSSL - version 0.9.8j ou supérieure. Ceci est du au fait que - l'utilisation de l'hébergement virtuel à base de nom - avec SSL nécessite une fonctionnalité appelée + ou supérieure du serveur web compilée avec OpenSSL + version 0.9.8j ou supérieure. Ceci est du au fait que + l'utilisation de l'hébergement virtuel à base de nom + avec SSL nécessite une fonctionnalité appelée Indication du Nom de Serveur (Server Name Indication - SNI) que - seules les révisions les plus récentes de la - spécification SSL supportent.</p> - - <p>La raison en est que le protocole SSL constitue une couche séparée qui - encapsule le protocole HTTP. Aini, la session SSL nécessite une - transaction séparée qui prend place avant que la session HTTP n'ait débuté. - Le serveur reçoit une requête SSL sur l'adresse IP X et le port Y - (habituellement 443). Comme la requête SSL ne contenait aucun - en-tête Host:, le serveur n'avait aucun moyen de déterminer quel hôte virtuel SSL il - devait utiliser. En général, il utilisait le premier + seules les révisions les plus récentes de la + spécification SSL supportent.</p> + + <p>La raison en est que le protocole SSL constitue une couche séparée qui + encapsule le protocole HTTP. Aini, la session SSL nécessite une + transaction séparée qui prend place avant que la session HTTP n'ait débuté. + Le serveur reçoit une requête SSL sur l'adresse IP X et le port Y + (habituellement 443). Comme la requête SSL ne contenait aucun + en-tête Host:, le serveur n'avait aucun moyen de déterminer quel hôte virtuel SSL il + devait utiliser. En général, il utilisait le premier qu'il trouvait et qui - correspondait à l'adresse IP et au port spécifiés.</p> + correspondait à l'adresse IP et au port spécifiés.</p> <p>Par contre, si vous utilisez des versions du serveur web et d'OpenSSL qui supportent SNI, et si le navigateur du client le - supporte aussi, alors le nom d'hôte sera inclus dans la - requête SSL originale, et le serveur web pourra - sélectionner le bon serveur virtuel SSL.</p> + supporte aussi, alors le nom d'hôte sera inclus dans la + requête SSL originale, et le serveur web pourra + sélectionner le bon serveur virtuel SSL.</p> - <p>Bien entendu, vous pouvez utiliser l'hébergement virtuel basé sur le nom - pour identifier de nombreux hôtes virtuels non-SSL - (tous sur le port 80 par exemple), et ne gérer qu'un seul hôte virtuel SSL - (sur le port 443). Mais dans ce cas, vous devez définir le numéro de port - non-SSL à l'aide de la directive NameVirtualHost dans ce style :</p> + <p>Bien entendu, vous pouvez utiliser l'hébergement virtuel basé sur le nom + pour identifier de nombreux hôtes virtuels non-SSL + (tous sur le port 80 par exemple), et ne gérer qu'un seul hôte virtuel SSL + (sur le port 443). Mais dans ce cas, vous devez définir le numéro de port + non-SSL à l'aide de la directive NameVirtualHost dans ce style :</p> <example> NameVirtualHost 192.168.1.1:80 @@ -692,73 +692,74 @@ pour différencier plusieurs hôtes virtuels ?</title> <p>il existe d'autres solutions alternatives comme :</p> - <p>Utiliser des adresses IP différentes pour chaque hôte SSL. - Utiliser des numéros de port différents pour chaque hôte SSL.</p> + <p>Utiliser des adresses IP différentes pour chaque hôte SSL. + Utiliser des numéros de port différents pour chaque hôte SSL.</p> </section> <section id="comp"><title>Comment mettre en oeuvre la compression SSL ?</title> -<p>Bien que la négociation pour la compression SSL ait été définie dans la -spécification de SSLv2 et TLS, ce n'est qu'en mai 2004 que la RFC 3749 a -défini DEFLATE comme une méthode de compression standard négociable. +<p>Bien que la négociation pour la compression SSL ait été définie dans la +spécification de SSLv2 et TLS, ce n'est qu'en mai 2004 que la RFC 3749 a +défini DEFLATE comme une méthode de compression standard négociable. </p> -<p>Depuis la version 0.9.8, OpenSSL supporte cette compression par défaut -lorsqu'il est compilé avec l'option <code>zlib</code>. Si le client et le -serveur supportent la compression, elle sera utilisée. Cependant, la +<p>Depuis la version 0.9.8, OpenSSL supporte cette compression par défaut +lorsqu'il est compilé avec l'option <code>zlib</code>. Si le client et le +serveur supportent la compression, elle sera utilisée. Cependant, la plupart des clients essaient encore de se connecter avec un Hello SSLv2. -Comme SSLv2 ne comportait pas de table des algorithmes de compression préférés -dans sa négociation, la compression ne peut pas être négociée avec ces clients. -Si le client désactive le support SSLv2, un Hello SSLv3 ou TLS peut être -envoyé, selon la bibliothèque SSL utilisée, et la compression peut être mise -en oeuvre. Vous pouvez vérifier si un client utilise la compression SSL en +Comme SSLv2 ne comportait pas de table des algorithmes de compression préférés +dans sa négociation, la compression ne peut pas être négociée avec ces clients. +Si le client désactive le support SSLv2, un Hello SSLv3 ou TLS peut être +envoyé, selon la bibliothèque SSL utilisée, et la compression peut être mise +en oeuvre. Vous pouvez vérifier si un client utilise la compression SSL en journalisant la variable <code>%{SSL_COMPRESS_METHOD}x</code>. </p> </section> <section id="lockicon"><title>Lorsque j'utilise l'authentification de base sur HTTPS, -l'icône de verrouillage des navigateurs Netscape reste ouverte quand la boîte -de dialogue d'authentification apparaît. Cela signifie-t-il que les utilisateur -et mot de passe sont envoyés en clair ?</title> -<p>Non, le couple utilisateur/mot de passe est transmis sous forme chiffrée. - L'icône de chiffrement dans les navigateurs Netscape n'est pas vraiment - synchronisé avec la couche SSL/TLS. Il ne passe à l'état verrouillé - qu'au moment où la première partie des données relatives à la page web - proprement dite sont transférées, ce qui peut prêter à confusion. Le - dispositif d'authentification de base appartient à la couche HTTP, qui - est située au dessus de la couche SSL/TLS dans HTTPS. Avant tout - transfert de données HTTP sous HTTPS, la couche SSL/TLS a déjà achevé - sa phase de négociation et basculé dans le mode de communication - chiffrée. Ne vous laissez donc pas abuser par l'état de cet icône.</p> -</section> - -<section id="msie"><title>Pourquoi des erreurs d'entrée/sortie apparaissent-elles -lorsqu'on se connecte à un serveur Apache+mod_ssl avec +l'icône de verrouillage des navigateurs Netscape reste ouverte quand la boîte +de dialogue d'authentification apparaît. Cela signifie-t-il que les utilisateur +et mot de passe sont envoyés en clair ?</title> +<p>Non, le couple utilisateur/mot de passe est transmis sous forme chiffrée. + L'icône de chiffrement dans les navigateurs Netscape n'est pas vraiment + synchronisé avec la couche SSL/TLS. Il ne passe à l'état verrouillé + qu'au moment où la première partie des données relatives à la page web + proprement dite sont transférées, ce qui peut prêter à confusion. Le + dispositif d'authentification de base appartient à la couche HTTP, qui + est située au dessus de la couche SSL/TLS dans HTTPS. Avant tout + transfert de données HTTP sous HTTPS, la couche SSL/TLS a déjà achevé + sa phase de négociation et basculé dans le mode de communication + chiffrée. Ne vous laissez donc pas abuser par l'état de cet icône.</p> +</section> + +<section id="msie"><title>Pourquoi des erreurs d'entrée/sortie apparaissent-elles +lorsqu'on se connecte via HTTPS à un serveur Apache+mod_ssl avec des +versions anciennes de Microsoft Internet Explorer (MSIE) ?</title> -<p>La première raison en est la présence dans l'implémentation SSL de +<p>La première raison en est la présence dans l'implémentation SSL de certaines versions de MSIE de bogues subtils en rapport avec le dispositif de "maintien en vie" (keep-alive) HTTP, et les alertes de notification de fermeture de session SSL en cas de coupure de la -connexion au point d'entrée (socket). De plus, l'interaction entre -SSL et les fonctionnalités HTTP/1.1 pose problème avec certaines -versions de MSIE. Vous pouvez contourner ces problèmes en interdisant -à Apache l'utilisation de HTTP/1.1, les connexions avec maintien en vie +connexion au point d'entrée (socket). De plus, l'interaction entre +SSL et les fonctionnalités HTTP/1.1 pose problème avec certaines +versions de MSIE. Vous pouvez contourner ces problèmes en interdisant +à Apache l'utilisation de HTTP/1.1, les connexions avec maintien en vie ou l'envoi de messages de notification de fermeture de session SSL aux clients MSIE. Pour cela, vous pouvez utiliser la directive suivante -dans votre section d'hôte virtuel avec support SSL :</p> +dans votre section d'hôte virtuel avec support SSL :</p> <example> - SetEnvIf User-Agent ".*MSIE.*" \<br /> + SetEnvIf User-Agent "MSIE [2-5]" \<br /> nokeepalive ssl-unclean-shutdown \<br /> downgrade-1.0 force-response-1.0 </example> - <p>En outre, certaines versions de MSIE ont des problèmes avec des - algorithmes de chiffrement particuliers. Hélas, il n'est pas - possible d'apporter une solution spécifique à MSIE pour ces - problèmes, car les algorithmes de chiffrement sont utilisés dès la - phase de négociation SSL. Ainsi, une directive - <directive module="mod_setenvif">SetEnvIf</directive> spécifique - à MSIE ne peut être d'aucun secours. Par contre, vous devrez - ajuster les paramètres généraux de manière drastique. Avant de - vous décider, soyez sûr que vos clients rencontrent vraiment des - problèmes. Dans la négative, n'effectuez pas ces ajustements car + <p>En outre, certaines versions de MSIE ont des problèmes avec des + algorithmes de chiffrement particuliers. Hélas, il n'est pas + possible d'apporter une solution spécifique à MSIE pour ces + problèmes, car les algorithmes de chiffrement sont utilisés dès la + phase de négociation SSL. Ainsi, une directive + <directive module="mod_setenvif">SetEnvIf</directive> spécifique + à MSIE ne peut être d'aucun secours. Par contre, vous devrez + ajuster les paramètres généraux de manière drastique. Avant de + vous décider, soyez sûr que vos clients rencontrent vraiment des + problèmes. Dans la négative, n'effectuez pas ces ajustements car ils affecteront <em>tous</em> vos clients, ceux utilisant MSIE, mais aussi les autres.</p> @@ -770,157 +771,157 @@ dans votre section d'hôte virtuel avec support SSL :</p> <section id="support"><title>Support de mod_ssl</title> <ul> <li><a href="#resources">Quelles sont les sources d'informations -disponibles en cas de problème avec mod_ssl ?</a></li> +disponibles en cas de problème avec mod_ssl ?</a></li> <li><a href="#contact">Qui peut-on contacter pour un support en cas de -problème avec mod_ssl ?</a></li> +problème avec mod_ssl ?</a></li> <li><a href="#reportdetails">Quelles informations dois-je fournir lors -de l'écriture d'un rapport de bogue ?</a></li> -<li><a href="#coredumphelp">Un vidage mémoire s'est produit, +de l'écriture d'un rapport de bogue ?</a></li> +<li><a href="#coredumphelp">Un vidage mémoire s'est produit, pouvez-vous m'aider ?</a></li> <li><a href="#backtrace">Comment puis-je obtenir une journalisation de -ce qui s'est passé, pour m'aider à trouver la raison de ce vidage -mémoire ?</a></li> +ce qui s'est passé, pour m'aider à trouver la raison de ce vidage +mémoire ?</a></li> </ul> <section id="resources"><title>Quelles sont les sources d'informations -disponibles en cas de problème avec mod_ssl ?</title> +disponibles en cas de problème avec mod_ssl ?</title> <p>Voici les sources d'informations disponibles ; vous devez chercher -ici en cas de problème.</p> +ici en cas de problème.</p> <dl> - <dt>Vous trouverez des réponses dans la Foire Aux Questions du + <dt>Vous trouverez des réponses dans la Foire Aux Questions du manuel utilisateur (ce document)</dt> <dd><a href="http://httpd.apache.org/docs/&httpd.docs;/ssl/ssl_faq.html"> http://httpd.apache.org/docs/&httpd.docs;/ssl/ssl_faq.html</a><br /> Cherchez tout d'abord dans la foire aux questions - (ce document). Si votre question est courante, on a déjà dû y - répondre de nombreuses fois, et elle fait probablement partie + (ce document). Si votre question est courante, on a déjà dû y + répondre de nombreuses fois, et elle fait probablement partie de ce document. </dd> </dl> </section> <section id="contact"><title>Qui peut-on contacter pour un support en cas de -problème avec mod_ssl ?</title> - <p>Voici toutes les possibilités de support pour mod_ssl, par ordre - de préférence. Merci d'utiliser ces possibilités - <em>dans cet ordre</em> - ne vous précipitez pas sur celle qui vous - paraît la plus alléchante. </p> +problème avec mod_ssl ?</title> + <p>Voici toutes les possibilités de support pour mod_ssl, par ordre + de préférence. Merci d'utiliser ces possibilités + <em>dans cet ordre</em> - ne vous précipitez pas sur celle qui vous + paraît la plus alléchante. </p> <ol> - <li><em>Envoyez un rapport de problème à la liste de diffusion de + <li><em>Envoyez un rapport de problème à la liste de diffusion de support des utilisateurs d'Apache httpd</em><br /> <a href="mailto:users@httpd.apache.org"> users@httpd.apache.org</a><br /> - C'est la deuxième manière de soumettre votre rapport de - problème. Ici aussi, vous devez d'abord vous abonner à la + C'est la deuxième manière de soumettre votre rapport de + problème. Ici aussi, vous devez d'abord vous abonner à la liste, mais vous pourrez ensuite discuter facilement de votre - problème avec l'ensemble de la communauté d'utilisateurs + problème avec l'ensemble de la communauté d'utilisateurs d'Apache httpd. </li> - <li><em>Ecrire un rapport de problème dans la base de données des + <li><em>Ecrire un rapport de problème dans la base de données des bogues</em><br /> <a href="http://httpd.apache.org/bug_report.html"> http://httpd.apache.org/bug_report.html</a><br /> - C'est la dernière manière de soumettre votre rapport de - problème. Vous ne devez utiliser cette solution que si vous - avez déjà écrit aux listes de diffusion, et n'avez pas trouvé + C'est la dernière manière de soumettre votre rapport de + problème. Vous ne devez utiliser cette solution que si vous + avez déjà écrit aux listes de diffusion, et n'avez pas trouvé de solution. Merci de suivre les instructions de la page - mentionnée ci-dessus <em>avec soin</em>. + mentionnée ci-dessus <em>avec soin</em>. </li> </ol> </section> <section id="reportdetails"><title>Quelles informations dois-je fournir lors -de l'écriture d'un rapport de bogue ?</title> +de l'écriture d'un rapport de bogue ?</title> <p>Vous devez toujours fournir au moins les informations suivantes :</p> <dl> - <dt>Les versions d'Apache httpd et OpenSSL installées</dt> - <dd>La version d'Apache peut être déterminée en exécutant - <code>httpd -v</code>. La version d'OpenSSL peut être déterminée - en exécutant <code>openssl version</code>. Si Lynx est installé, - vous pouvez aussi exécuter la commande<code>lynx -mime_header + <dt>Les versions d'Apache httpd et OpenSSL installées</dt> + <dd>La version d'Apache peut être déterminée en exécutant + <code>httpd -v</code>. La version d'OpenSSL peut être déterminée + en exécutant <code>openssl version</code>. Si Lynx est installé, + vous pouvez aussi exécuter la commande<code>lynx -mime_header http://localhost/ | grep Server</code> et ainsi obtenir ces informations en une seule fois. </dd> - <dt>Les détails de votre installation d'Apache httpd et OpenSSL</dt> + <dt>Les détails de votre installation d'Apache httpd et OpenSSL</dt> <dd>A cet effet, vous pouvez fournir un fichier journal de votre - session de terminal qui montre les étapes de la configuration et - de l'installation. En cas d'impossibilité, vous devez au moins + session de terminal qui montre les étapes de la configuration et + de l'installation. En cas d'impossibilité, vous devez au moins fournir la ligne de commande <program>configure</program> que - vous avez utilisée. + vous avez utilisée. </dd> - <dt>En cas de vidage mémoire, inclure une trace de ce qui s'est - passé</dt> + <dt>En cas de vidage mémoire, inclure une trace de ce qui s'est + passé</dt> <dd>Si votre serveur Apache httpd fait un vidage de sa - mémoire, merci de fournir en pièce jointe un fichier contenant - une trace de la zone dédiée à la pile (voir - <a href="#backtrace">ci-dessous</a> pour des informations sur la manière - de l'obtenir). Il est nécessaire de disposer de ces informations - afin de pouvoir déterminer la raison de votre vidage mémoire. + mémoire, merci de fournir en pièce jointe un fichier contenant + une trace de la zone dédiée à la pile (voir + <a href="#backtrace">ci-dessous</a> pour des informations sur la manière + de l'obtenir). Il est nécessaire de disposer de ces informations + afin de pouvoir déterminer la raison de votre vidage mémoire. </dd> - <dt>Une description détaillée de votre problème</dt> + <dt>Une description détaillée de votre problème</dt> - <dd>Ne riez pas, nous sommes sérieux ! De nombreux rapports - n'incluent pas de description de la véritable nature du problème. - Sans ces informations, il est très difficile pour quiconque de - vous aider. Donc, et c'est votre propre intérêt (vous souhaitez - que le problème soit résolu, n'est-ce pas ?), fournissez, s'il vous - plait, le maximum de détails possible. Bien entendu, vous devez - aussi inclure tout ce qui a été dit précédemment. + <dd>Ne riez pas, nous sommes sérieux ! De nombreux rapports + n'incluent pas de description de la véritable nature du problème. + Sans ces informations, il est très difficile pour quiconque de + vous aider. Donc, et c'est votre propre intérêt (vous souhaitez + que le problème soit résolu, n'est-ce pas ?), fournissez, s'il vous + plait, le maximum de détails possible. Bien entendu, vous devez + aussi inclure tout ce qui a été dit précédemment. </dd> </dl> </section> -<section id="coredumphelp"><title>Un vidage mémoire s'est produit, +<section id="coredumphelp"><title>Un vidage mémoire s'est produit, pouvez-vous m'aider ?</title> -<p>En général non, du moins tant que vous n'aurez pas fourni plus de -détails à propos de la localisation dans le code où Apache a effectué -son vidage mémoire. Ce dont nous avons en général besoin pour vous -aider est une trace de ce qui s'est passé (voir la question suivante). -Sans cette information, il est pratiquement impossible de déterminer -la nature du problème et de vous aider à le résoudre.</p> +<p>En général non, du moins tant que vous n'aurez pas fourni plus de +détails à propos de la localisation dans le code où Apache a effectué +son vidage mémoire. Ce dont nous avons en général besoin pour vous +aider est une trace de ce qui s'est passé (voir la question suivante). +Sans cette information, il est pratiquement impossible de déterminer +la nature du problème et de vous aider à le résoudre.</p> </section> <section id="backtrace"><title>Comment puis-je obtenir une journalisation de -ce qui s'est passé, pour m'aider à trouver la raison de ce vidage -mémoire ?</title> -<p>Vous trouverez ci-dessous les différentes étapes permettant -d'obtenir une journalisation des évènements (backtrace) :</p> +ce qui s'est passé, pour m'aider à trouver la raison de ce vidage +mémoire ?</title> +<p>Vous trouverez ci-dessous les différentes étapes permettant +d'obtenir une journalisation des évènements (backtrace) :</p> <ol> - <li>Assurez-vous que les symboles de débogage sont disponibles, au - moins pour Apache. Pour cela, sur les plates-formes où GCC/GDB est - utilisé, vous devez compiler Apache+mod_ssl avec l'option + <li>Assurez-vous que les symboles de débogage sont disponibles, au + moins pour Apache. Pour cela, sur les plates-formes où GCC/GDB est + utilisé, vous devez compiler Apache+mod_ssl avec l'option ``<code>OPTIM="-g -ggdb3"</code>''. Sur les autres plates-formes, l'option ``<code>OPTIM="-g"</code>'' est un minimum. </li> - <li>Démarrez le serveur et essayez de reproduire le vidage mémoire. + <li>Démarrez le serveur et essayez de reproduire le vidage mémoire. A cet effet, vous pouvez utiliser une directive du style - ``<code>CoreDumpDirectory /tmp</code>'' pour être sûr que le - fichier de vidage mémoire puisse bien être écrit. Vous devriez + ``<code>CoreDumpDirectory /tmp</code>'' pour être sûr que le + fichier de vidage mémoire puisse bien être écrit. Vous devriez obtenir un fichier <code>/tmp/core</code> ou <code>/tmp/httpd.core</code>. Si ce n'est pas le cas, essayez de lancer votre serveur sous un UID autre que root. - Pour des raisons de sécurité, de nombreux - noyaux modernes de permettent pas à un processus de vider sa - mémoire une fois qu'il a accompli un <code>setuid()</code> (à moins + Pour des raisons de sécurité, de nombreux + noyaux modernes de permettent pas à un processus de vider sa + mémoire une fois qu'il a accompli un <code>setuid()</code> (à moins qu'il effectue un <code>exec()</code>) car des informations d'un - niveau privilégié pourraient être transmises en mémoire. Si - nécessaire, vous pouvez exécuter <code>/chemin/vers/httpd -X</code> - manuellement afin de ne pas permettre à Apache de se clôner (fork). + niveau privilégié pourraient être transmises en mémoire. Si + nécessaire, vous pouvez exécuter <code>/chemin/vers/httpd -X</code> + manuellement afin de ne pas permettre à Apache de se clôner (fork). </li> - <li>Analysez le vidage mémoire. Pour cela, exécutez + <li>Analysez le vidage mémoire. Pour cela, exécutez <code>gdb /path/to/httpd /tmp/httpd.core</code> ou une commande - similaire. Dans GDB, tout ce que vous avez à faire est d'entrer + similaire. Dans GDB, tout ce que vous avez à faire est d'entrer <code>bt</code>, et voila, vous obtenez la backtrace. Pour les - débogueurs autres que GDB consulter le manuel correspondant. + débogueurs autres que GDB consulter le manuel correspondant. </li> </ol> </section> diff --git a/docs/manual/ssl/ssl_howto.xml.fr b/docs/manual/ssl/ssl_howto.xml.fr index 9afef9a414..b82655d376 100644 --- a/docs/manual/ssl/ssl_howto.xml.fr +++ b/docs/manual/ssl/ssl_howto.xml.fr @@ -1,7 +1,7 @@ <?xml version="1.0" encoding="ISO-8859-1" ?> <!DOCTYPE manualpage SYSTEM "../style/manualpage.dtd"> <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?> -<!-- English revision : 1070919 --> +<!-- English revision : 1132802 --> <!-- French translation : Lucien GENTIS --> <!-- Reviewed by : Vincent Deffontaines --> @@ -290,7 +290,7 @@ SSLRequire %{SSL_CIPHER_USEKEYSIZE} >= 128 RewriteEngine on RewriteCond %{REMOTE_ADDR} !^192\.168\.1\.[0-9]+$ RewriteCond %{HTTPS} !=on -RewriteRule .* - [F] +RewriteRule . - [F] # On permet l'accès soit sur les critères réseaux, soit par authentification Basique Satisfy any diff --git a/docs/manual/vhosts/examples.xml.fr b/docs/manual/vhosts/examples.xml.fr index 8beaae0dfd..487101e0a3 100644 --- a/docs/manual/vhosts/examples.xml.fr +++ b/docs/manual/vhosts/examples.xml.fr @@ -1,7 +1,7 @@ <?xml version='1.0' encoding='ISO-8859-1' ?> <!DOCTYPE manualpage SYSTEM "../style/manualpage.dtd"> <?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?> -<!-- English Revision: 1053231:1132802 (outdated) --> +<!-- English Revision: 1132802 --> <!-- French translation by Vincent Deffontaines, Alain B., review by --> <!-- updated by Lucien Gentis --> @@ -61,8 +61,7 @@ # Apache doit écouter sur le port 80<br /> Listen 80<br /> <br /> - # Toutes les adresses IP doivent répondre aux requêtes sur les <br /> - # serveurs virtuels<br /> + <br /> <VirtualHost *:80><br /> <indent> DocumentRoot /www/example.com<br /> @@ -582,7 +581,7 @@ # Serveur virtuel primaire<br /> DocumentRoot /www/subdomain<br /> RewriteEngine On<br /> - RewriteRule ^/.* /www/subdomain/index.html<br /> + RewriteRule . /www/subdomain/index.html<br /> # ...<br /> </indent> </VirtualHost><br /> |