**__//PPE-S2 Mission 7//__** __//**Installation et configuration du service HTTPS**//__ {{ :logo_https.png?400 |}} **//__1er étape : Installation du service OpenSSL__//** Pour commencez, vous allez ouvrir une console et passez en root. Vous mettez a jour vos paquet avec la commande : "**apt-get update**". Puis entrez la commande : "**apt-get install openssl**" pour installer le paquet. Pour finir entrez "**mkdir /etc/ssl/localcerts**". Ce dossier contiendra la configuration de SSL. **//__2ème étape : Création du certificat__//** Pour commencez, vous allez ouvrir une console et passez en root. Puis entrez "**DIR=/etc/ssl/localcerts**". Ensuite entrez "**openssl req -new -x509 -sha256 -days 365 -nodes -out $DIR/m2l.crt -keyout $DIR/m2l.key.org**". La console devrait vous afficher un questionnaire comme ci-dessous. Country Name (2 letter code) [AU]:FR State or Province Name (full name) [Some-State]:Limoges Locality Name (eg, city) []:Limoges Organization Name (eg, company) [Internet Widgits Pty Ltd]:M2L Organizational Unit Name (eg, section) []: Common Name (eg, YOUR name) []: Email Address []:admin@m2l.org A challenge password []: An optional company name []: {{:openssl_generation_certificat.png?400|}} Ici on crée un nouveau certificat (-new) au format x509, utilisant le chiffrement sha256, valable pour 1 an, (-days 365), qui sera créé dans $DIR, sans pass phrase (-nodes), sous le nom de m2l.crt et utilisant la clé m2l.key.org **//__3ème étape : Activation du certificat__//** **__1er sous étape : Activation du Vhost pour Apache et configuration__** Pour commencez, vous allez ouvrir une console et passez en root. Puis vous tapez comme commande : "**a2ensite default-ssl**", pour l'activation. {{:a2ensite_default_ssl.png?400|}} **__2ème sous étape : Activation de ssl pour Apache__** Pour commencez, vous allez ouvrir une console et passez en root. Puis vous tapez comme commande : "**a2enmod ssl**", pour l'activation. {{:a2enmod.png?400|}} Puis ouvrez le fichier de configuration SSL se trouvant dans "**/etc/apache2/sites-available/default-ssl.conf**". Adapter les directives SSLCertificateFile et SSLCertificateKeyFile au fichier précédemment crée. **__3ème sous étape : Teste de configuration__** Puis testez en fesant la commande "**netstat -nat**" Vérifier la présence du port N°80 et N°443 {{:netstat_port443.png?400|}}