Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Problème HTTPS avec ACME certificate intermédiaire

    Scheduled Pinned Locked Moved Français
    15 Posts 3 Posters 1.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • C
      ccnet
      last edited by

      Comment avez vous renseigné la directive SSLCertificateChainFile ?
      Manifestement vous n'êtes pas au clair sur ce sujet qui d'ailleurs n'a rien de spécifique à Pfsense.
      Très franchement je n'ai pas le temps de vous expliquer tout cela ici. Quelqu'un le fera peut-être.
      Si vous regardez la doc apache sur la configuration de SSL vous devriez y arriver.
      Par ailleurs les emplacements où vous avez mis les certificats et clés, ce n'est vraiment, vraiment pas une bonne idée de les mettre dans le répertoire apache2. Normalement on utilise /etc/ssl/ private pour la clé privée et etc/ssl/certs pour le certificat et les certificats intermédiaires.
      Tout cela est un peu brouillon. Une configuration SSL correct nécessite de la rigueur.

      1 Reply Last reply Reply Quote 0
      • GertjanG
        Gertjan @audin
        last edited by Gertjan

        @audin said in Problème HTTPS avec ACME certificate intermédiaire:

        package letsencrypt ACME sur notre pfsense 2.4.2-p1

        Letenscrypt as a concept, and thus the related software is a very fast moving technology.
        Apply this rule and you'll be fine :
        Use this package only if you have the latest pfSense ( 2.4.3-RELEASE-p1 ) and the latest package ( 0.3_1 ) version.
        If not, it's game over.

        Edit :
        Oops .. FR_fr ici.
        Obtenir un certificat de Letenscrypt nécessite des paquets comme acme - le développent de ces logiciels va très vite, il y à beaucoup de mise en jour non-optionnelles.
        T'as qu'à faire ceci :
        N’utilise uniquement ce paquet 'acme' avec la dernière version de pfSense ( 2.4.3-RELEASE-p1 ) et la dernière version de "acme" ( 0.3_1 ).
        Après, ça va presque tout seule.
        Sinon, effectivement, ça ne va pas.

        Les certificats obtenu sont parfaitement utilsable par Apache.
        Mais encore faut il savoir quelle version tu utilise 2.2 ? 2.4 ? autre ?

        Pour un "2.4" ceci suffit (dans le virtual host, section <VirtualHost> -> <IfModule mod_ssl.c>

        SSLCertificateFile    /le/chemin/live/ton-domaine.tld/fullchain.pem
        SSLCertificateKeyFile /le/chemin/ton-domaine.tld/privkey.pem
        

        le tout suivant le doc d'Apache2.

        No "help me" PM's please. Use the forum, the community will thank you.
        Edit : and where are the logs ??

        1 Reply Last reply Reply Quote 0
        • A
          audin
          last edited by

          Bonjour
          Merci de la réponse gertjan

          cela signifie et j'aurais des .pem cette fois ?

          car il me faut un certificat CAchain cela sera correct tu penses ?
          Merci
          Eric

          1 Reply Last reply Reply Quote 0
          • A
            audin
            last edited by

            bonjour gertjan

            je suis passé en 2.4.3.p1 et ma version d'apache est 2.4.10

            je dois supprimer tout mes certificat et refaire depuis le début tu penses ???

            le problème est lorsque je fais un test de https://mooodle.lyceeader.eu sur ssl check tout n'est pas correct.

            aurais tu une idée.
            Merci
            Eric

            GertjanG 1 Reply Last reply Reply Quote 0
            • GertjanG
              Gertjan @audin
              last edited by Gertjan

              @audin said in Problème HTTPS avec ACME certificate intermédiaire:

              je dois supprimer tout mes certificat et refaire depuis le début tu penses ???

              Sache que toutes les certificats que "acme" a obtenu sont aussi stcoké ici :
              /cf/conf/acme/

              J'ai, entre autre,, un .pem à cet endroit.

              @audin said in Problème HTTPS avec ACME certificate intermédiaire:

              https://mooodle.lyceeader.eu sur ssl check tout n’est pas correct.

              "Pas correct" n'est pas la description.
              Cet URL a des problèmes plus gros : pas visible sur Internet, comme quoi qu'il n'existe pas ^^

              Par contre, pour tester il existe UN adresse :
              https://www.ssllabs.com

              Va voir ssltest/analyze.html?d=moodle.lyceeader.eu
              Pour avoir le A+, c'est simple - Google en parle beaucoup, c'est effectivement le fichier "chain" qui doit avoir le format

              -----BEGIN PRIVATE KEY-----
              MIIJRQIBADANBgkqhkiG9w0BAQEFAASCCS8wggkrAgEAAoICAQDWM5JE95KmKs01
              oMMrIKbuOzffsP/EGr1nKA2wwyICaa1B8bA72P0/9LLGdomsFamm0IwcUt3Sp43Z
              aHYaQxcivOjlveEm1RU1zHWATiihjSn8TepS3/p15eyBZqqtp7HBLw73SEmEhieJ
              ...
              DbTwRtAZZ9Iv2aDbpsQZ5Vcq0v+q7qRUuFB463wW3GpZPNI6M0HFA15D0XI8zdpx
              Rm8UDDftlg0rvrdtoVg3WLgoIjQvyN6b3A2R3igaDrpiFTs/ipI1Q08BokZOEpL1
              /raymR7c9yBv+j6tnJikbLFpEd/Viy6Ptw==
              -----END PRIVATE KEY-----
              -----BEGIN CERTIFICATE-----
              MIIH+zCCBuOgAwIBAgISA4oD2ke4q+aK8Q4EneunUSUUMA0GCSqGSIb3DQEBCwUA
              MEoxCzAJBgNVBAYTAlVTMRYwFAYDVQQKEw1MZXQncyBFbmNyeXB0MSMwIQYDVQQD
              ....
              6lSYWFgsV3N+sy8UtGwhNj0dUvEB2BTcaSp6EH7e7boJ/Ho7V9GpjNpKT3ESJmRg
              z9FlvUI3ZpHlhbMONF1N3hkCDcX+iskbfsJqYHwbrZxssQvPINa2wWAZMX/Y0w0g
              4sOBI3b8b0bpDN591MAGoxXYRmNRSu6csUYDVWxzgQ==
              -----END CERTIFICATE-----
              -----BEGIN CERTIFICATE-----
              MIIEkjCCA3qgAwIBAgIQCgFBQgAAAVOFc2oLheynCDANBgkqhkiG9w0BAQsFADA/
              MSQwIgYDVQQKExtEaWdpdGFsIFNpZ25hdHVyZSBUcnVzdCBDby4xFzAVBgNVBAMT
              DkRTVCBSb290IENBIFgzMB4XDTE2MDMxNzE2NDA0NloXDTIxMDMxNzE2NDA0Nlow
              ....
              wApIvJSwtmVi4MFU5aMqrSDE6ea73Mj2tcMyo5jMd6jmeWUHK8so/joWUoHOUgwu
              X4Po1QYz+3dszkDqMp4fklxBwXRsW10KXzPMTZ+sOPAveyxindmjkW8lGy+QsRlG
              PfZ+G6Z6h7mjem0Y+iWlkYcV4PIWL1iwBi8saCbGS5jN2p8M+X+Q7UNKEkROb3N6
              KOqkqm57TH2H3eDJAkSnh6/DNFu0Qg==
              -----END CERTIFICATE-----
              -----BEGIN CERTIFICATE-----
              MIIDSjCCAjKgAwIBAgIQRK+wgNajJ7qJMDmGLvhAazANBgkqhkiG9w0BAQUFADA/
              MSQwIgYDVQQKExtEaWdpdGFsIFNpZ25hdHVyZSBUcnVzdCBDby4xFzAVBgNVBAMT
              ....
              R8srzJmwN0jP41ZL9c8PDHIyh8bwRLtTcm1D9SZImlJnt1ir/md2cXjbDaJWFBM5
              JDGFoqgCWjBH4d1QB7wCCZAA62RjYJsWvIjJEubSfZGL+T0yjWW06XyxV3bqxbYo
              Ob8VZRzI9neWagqNdwvYkQsEjgfbKbYK7p2CNTUQ
              -----END CERTIFICATE-----
              -----BEGIN DH PARAMETERS-----
              MIICCAKCAgEAlKsZP9He0PUO8iTjS/LvdH3hnhIQ9uURC1NINAgqUEtXithmO8bp
              3N8kqLsK73LY5L87TmLV36vuOv1ocgFhNETxmcy6Al8DRzCpZUbmwOCeAI5t1eVm
              ...
              ZWfbWZ/BbFgcO88m5wdfwwjPwu9FA9oRdbEI6ffArjGylf2Prhr/w4teGhO7Fmk1
              8h9CVok0Rsl0GUtY1C5ktWI/gP+XM9lIrSgS42+mlA/8Xh7V0OdJHoMCAQU=
              -----END DH PARAMETERS-----
              ```)

              No "help me" PM's please. Use the forum, the community will thank you.
              Edit : and where are the logs ??

              1 Reply Last reply Reply Quote 0
              • C
                ccnet
                last edited by

                @gertjan said in Problème HTTPS avec ACME certificate intermédiaire:

                Pour avoir le A+, c’est simple - Google en parle beaucoup, c’est effectivement le fichier “chain” qui doit avoir le format

                Explication totalement farfelue !
                Ce n'est absolument une question de format (format de quoi ?) mais essentiellement de configuration des suites cryptographiques supportées et de fonctionnalités comme la PFS.

                1 Reply Last reply Reply Quote 0
                • GertjanG
                  Gertjan
                  last edited by Gertjan

                  @ccnet : effectivement, peu importe le 'format', c'est pour ça que j'ai montré ce que j'ai, moi, d'une façon visuelle.
                  @audin pourrait ensuite trouver son 'pem' à l'endroit indiqué et l'ouvrir et comparer la structure. Comme ça il saurait vers quel fichier ce "SSLCertificateFile" doit pointer.

                  @ccnet said in Problème HTTPS avec ACME certificate intermédiaire:

                  (format de quoi ?)

                  https://www.sslmarket.fr/ssl/help-la-difference-entre-certificats !? ( ☺ je déconne)

                  edit :

                  0_1529589653205_3d645e6e-2539-49ad-9813-9069af6d8e63-image.png

                  C'est la dernière version 'acme' qui propose cette fonctionnalité. Il faut donc cocher l'option.

                  No "help me" PM's please. Use the forum, the community will thank you.
                  Edit : and where are the logs ??

                  1 Reply Last reply Reply Quote 0
                  • A
                    audin
                    last edited by

                    Bonjour et merci beaucoup pour vos idées mais je n'arrive pas encore à bien analyser mon souci

                    mon pfsense est configurer comme ceci et les fichiers sont ceux-ci

                    0_1529674753299_26c1ed77-4e8d-4160-a747-7f2ba11a3c6b-image.png

                    et les fichiers d'ACME sur le pfsense

                    0_1529674809053_aadd1d17-0dc5-484a-b561-84aa97cdd3c4-image.png

                    j'ai placé ceci derrière mon pfsense ACME
                    0_1529674637264_90abff0d-854c-40db-9cec-1c360cc60260-image.png

                    configuration de mon reverse proxy

                    0_1529674945618_f9bb3b3c-4330-42d0-95ce-f35c2508e8f4-image.png
                    faut il que je change quelque chose sur ma configuration ou dans mon reverse proxy ou dans le serveurweb pour ne plus obtenir de souci
                    0_1529675046052_2a118b8b-2fec-45b1-9d9e-437829208692-image.png

                    Merci beaucoup de votre aide car je tourne en rond je n'arrive pas à progresser malgré vos généreuses aides
                    Cordialment
                    Eric

                    1 Reply Last reply Reply Quote 0
                    • C
                      ccnet
                      last edited by

                      Comment vous dire ....
                      Vous prenez tout cela à l'envers. Avant d'installer un reverse proxy dont vous pensez à tort qu'il va traiter vos besoins de sécurité, il serait instructif et plus efficace de commencer par une configuration de base de votre serveur web.

                      1. https ou pas c'est un peu indifférent puisque votre site est accessible directement en http pour n'importe quelle page. A faire : une redirection permanente à la racine du site Permanent redirect. Aujourd'hui votre SSL ne sert à rien.

                      2. Aucun des basiques minimaux n'est en place :

                      • Les cookies ne sont pas sécurisés

                      • Pas de gestion des CSP

                      • Pas d'activation d'HSTS

                      • Une majorité de suites cryptographiques faibles ou défaillantes utilisées en particulier avec TLS 1.0.

                      • Toujours pas de gestion, d'après vos copies d'écran, de SSLCertficateChainFile.
                        Suivez le conseil et contactez votre fournisseur (SSL provider) ou bien rangez votre proxy et configurez Apache correctement.
                        Traitez déjà tout cela avant de penser à configurer un revers.
                        Ce qu'il faut commencer par changer c'est votre compréhension de tout cela.

                      1 Reply Last reply Reply Quote 0
                      • A
                        audin
                        last edited by

                        Merci de votre réponse je la trouve brusque même si j'ai conscience que ce concept de ssl est flou entre les différents entités composant le réseau.

                        le reverse proxy est en place depuis 10 ans car il y a plusieurs serveurs web derrières. Le reverse proxy n'est en aucun cas présent pour la sécurité il distribue les requettes aux serveurs.

                        Merci
                        Cordialement
                        Eric

                        1 Reply Last reply Reply Quote 0
                        • C
                          ccnet
                          last edited by

                          Je comprend que la réponse vous semble brutale. Mais il faut finir par dire les choses carrément tant vous êtes embourbé. Une configuration SSL en ce qui concerne les certificats c'est par exemple cela :

                                         SSLCertificateFile /etc/ssl/certs/cloud-ccnet-fr.cer
                          		SSLCertificateKeyFile /etc/ssl/private/cloud.pem
                             	#   Server Certificate Chain:
                             	#   Point SSLCertificateChainFile at a file containing the
                             	#   concatenation of PEM encoded CA certificates which form the
                             	#   certificate chain for the server certificate. Alternatively
                             	#   the referenced file can be the same as SSLCertificateFile
                             	#   when the CA certificates are directly appended to the server
                             	#   certificate for convinience.
                             	SSLCertificateChainFile /etc/ssl/certs/RapidSSLSHA256CA-G3.cer
                          
                             	#   Certificate Authority (CA):
                             	#   Set the CA certificate verification path where to find CA
                             	#   certificates for client authentication or alternatively one
                             	#   huge file containing all of them (file must be PEM encoded)
                             	#   Note: Inside SSLCACertificatePath you need hash symlinks
                             	#		 to point to the certificate files. Use the provided
                             	#		 Makefile to update the hash symlinks after changes.
                             	SSLCACertificatePath /etc/ssl/certs/
                             	SSLCACertificateFile /etc/ssl/certs/RapidSSLSHA256CA-G3.cer
                          

                          J'ai laissé les commentaires. Une fois que cela fonctionne sur votre serveur Apache il suffit de reporter dans le reverse.
                          Et encore une fois consulter des documentations pour comprendre le fonctionnement des certificats.
                          Une dernière chose : Lets encrypt et ce qui va avec : fausse bonne idée. On peut acheter un vrai certificat pour 10 euros.

                          1 Reply Last reply Reply Quote 0
                          • A
                            audin
                            last edited by

                            Bonjour,

                            Je poste la réponse pour une personne qui en aurait besoin. Il fallait ajouter le certificat fullchain dans l'interface du reverse proxy au niveau certificat intermédiaire.
                            Merci pour toute votre aide
                            Cordialement

                            1 Reply Last reply Reply Quote 0
                            • First post
                              Last post
                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.