This shows you the differences between two versions of the page.
| Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
| serveurs:serveurs_start [2023/09/17 18:23] – [wordpress et php-fpm] julien | serveurs:serveurs_start [2025/11/10 19:53] (current) – julien | ||
|---|---|---|---|
| Line 5: | Line 5: | ||
| ===== Installation Koozali 10.1 ===== | ===== Installation Koozali 10.1 ===== | ||
| + | |||
| + | 1-télécharger l'iso de Koozali SME | ||
| + | 2-l' | ||
| + | 3-démarrer votre serveur avec la clef usb | ||
| + | 4-suivre les instructions de l' | ||
| + | |||
| + | Nous reviendrons dans le détails pour cela mais les concepts restent les mêmes que pour les versions précédentes si ce n'est qu'il y a de petit rajout au démarrage comme l' | ||
| + | |||
| Line 30: | Line 38: | ||
| ===== vérification SSL ===== | ===== vérification SSL ===== | ||
| + | Voici notre plus gros point noir ces derniers tempps... depuis que l'on est forcé d' | ||
| + | |||
| + | Pour mieux comprendre ce qui se passe par ici : https:// | ||
| + | |||
| + | Il y a des solutions qui prennent du temps et de bricoler comme celle du self signed certificate... ce n'est pas hyper clair pour nous pour l' | ||
| + | On va y revenir dessus et nous mettrons le résultat ici. | ||
| + | En attendant, la solution de passer par une instance extérieur est notre choix pour notre DNS principal, on utilise Gandi pour nos DNS et donc pour notre cerfication SSL. | ||
| + | Pour comprendre les différences entres les différents certificats : https:// | ||
| + | |||
| + | Pour la solution dite " | ||
| + | |||
| + | Il faut tout d' | ||
| + | |||
| + | **Générer une clefs RSA et un code CSR** | ||
| + | < | ||
| + | openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 | ||
| + | </ | ||
| + | |||
| + | |||
| + | Pour ces commandes vous allez avoir plusieurs questions sur votre organisation, | ||
| + | |||
| + | Ensuite nous allons installer l' | ||
| + | < | ||
| + | yum install smeserver-certificate --enablerepo=smecontribs | ||
| + | </ | ||
| + | |||
| + | Dans le server-manager vous aurez accès à une interface particuliére avec 3 tableaux différents pour inscrire vos codes et certificats | ||
| + | |||
| + | Avant d' | ||
| + | Il faut aller sur l' | ||
| + | |||
| + | Une fois que vous avez pris une option SSL pour votre DNS, il vous sera demander de fournir la clef RSA et le code CSR que vous avez généré sur votre serveur, il faudra les copier dans les bonnes cases de votre fournisseur de DNS. | ||
| + | |||
| + | Une fois que vous aurez validé l' | ||
| + | |||
| + | Vous allez maintenant pouvoir : | ||
| + | |||
| + | 1-télécharger votre serveur.crt et le mettre dans la 1ere case de l' | ||
| + | |||
| + | 2-copier votre clef RSA dans la 2eme case, celle là vous l'avez généré vous-même | ||
| + | |||
| + | 3-télécharger le certificat intermediaire | ||
| + | |||
| + | Il faut sauver tout ça et tester que vous n'avez plus besoin de valider un certificat pour votre site/nom de domaine | ||
| + | Les erreurs que nous avons rencontré ont essentiellement consisté à coller les cerficats au mauvais endroit.... en général il n'y a plus d' | ||
| + | < | ||
| + | signal-event certificate-revert | ||
| + | </ | ||
| + | |||
| + | enfin pour tester que votre SLL est en place : https:// | ||
| + | |||
| + | |||
| + | Si vous êtes perdu, pour ce perdre encore plus, il y a plein de docs par ici : https:// | ||
| + | |||
| + | |||
| + | |||
| + | ===== Certificat SSL multi-domaine (multisite) avec validation DNS ===== | ||
| + | |||
| + | Quand on héberge plusieurs sites sur le même serveur (multisite), | ||
| + | On peut alors utiliser un certificat multi-domaine (SAN / Subject Alternative Names) qui couvre plusieurs noms de domaine en une seule fois. | ||
| + | |||
| + | **Exemples :** | ||
| + | |||
| + | * example.org — site principal | ||
| + | * noiselab.org — autre projet | ||
| + | * festival.net — événement | ||
| + | * artist-name.art — site perso | ||
| + | |||
| + | L' | ||
| + | |||
| + | ==== 1. Pré-requis ==== | ||
| + | |||
| + | * SME Server 10 avec le panneau **SSL certificates management** (voir le tuto mono-site ci-dessus) | ||
| + | * Accès aux **zones DNS** de tous les domaines (chez Gandi ou autres registrars) | ||
| + | * Un fournisseur de certificats supportant les SAN (par ex. Gandi *Standard Multi-domaines*) | ||
| + | |||
| + | |||
| + | ==== 2. Générer une clé et un CSR multi-domaine (SAN) ==== | ||
| + | |||
| + | Sur SME, on va générer : | ||
| + | * une **clé privée** (server.key) | ||
| + | * un **CSR** (Certificate Signing Request) contenant plusieurs noms de domaine (SAN) | ||
| + | |||
| + | OpenSSL sur SME (version 1.0.x) ne gère pas les SAN directement. | ||
| + | On crée donc un petit fichier de configuration. | ||
| + | |||
| + | Créer le fichier `/ | ||
| + | |||
| + | <code ini> | ||
| + | [ req ] | ||
| + | default_bits | ||
| + | prompt | ||
| + | default_md | ||
| + | req_extensions | ||
| + | distinguished_name = dn | ||
| + | |||
| + | [ dn ] | ||
| + | C = FR | ||
| + | ST = Votre-Region | ||
| + | L = Votre-Ville | ||
| + | O = Votre-Organisation | ||
| + | CN = example.org | ||
| + | |||
| + | [ req_ext ] | ||
| + | subjectAltName = @alt_names | ||
| + | |||
| + | [ alt_names ] | ||
| + | DNS.1 = example.org | ||
| + | DNS.2 = noiselab.org | ||
| + | DNS.3 = festival.net | ||
| + | DNS.4 = artist-name.art | ||
| + | DNS.5 = autre-domaine.tld | ||
| + | </ | ||
| + | |||
| + | Puis générer la clé et le CSR : | ||
| + | |||
| + | <code bash> | ||
| + | openssl req -new -nodes -newkey rsa:2048 \ | ||
| + | -keyout / | ||
| + | -out / | ||
| + | -config / | ||
| + | </ | ||
| + | |||
| + | Vérifiez que les SAN sont bien inclus : | ||
| + | |||
| + | <code bash> | ||
| + | openssl req -noout -text -in / | ||
| + | </ | ||
| + | |||
| + | |||
| + | ==== 3. Commander le certificat multi-domaine chez le fournisseur ==== | ||
| + | |||
| + | Sur votre interface (ex : Gandi) : | ||
| + | |||
| + | - Créez un **certificat SSL Standard / multi-domaine** | ||
| + | - Indiquez comme **Nom Commun (CN)** le domaine principal (ex : `example.org`) | ||
| + | - Ajoutez les autres domaines dans la liste SAN (`noiselab.org`, | ||
| + | - Collez le contenu complet du fichier `/ | ||
| + | - Choisissez la méthode de validation **par enregistrement DNS** | ||
| + | |||
| + | |||
| + | ==== 4. Validation DNS (DCV) ==== | ||
| + | |||
| + | Le fournisseur demande d’ajouter des enregistrements CNAME spécifiques dans vos DNS. | ||
| + | Exemple d’instructions : | ||
| + | |||
| + | < | ||
| + | Please add record " | ||
| + | Please add record " | ||
| + | Please add record " | ||
| + | </ | ||
| + | |||
| + | Dans la zone DNS de chaque domaine, ajoutez : | ||
| + | |||
| + | * **Nom / Host :** `_dnsauth` | ||
| + | * **Type :** CNAME | ||
| + | * **Cible :** `_xxx.dcv.your-ca.com.` | ||
| + | |||
| + | **Exemple (Gandi – vue avancée) :** | ||
| + | < | ||
| + | _dnsauth | ||
| + | </ | ||
| + | |||
| + | **Attention :** | ||
| + | * Ne touchez pas aux enregistrements A/MX existants. | ||
| + | * Supprimez les anciens CNAME DCV s’ils existent pour le même nom. | ||
| + | * Vérifiez vos enregistrements CAA si vous en utilisez. | ||
| + | |||
| + | Après ajout de tous les CNAME : | ||
| + | * Attendez 15 à 30 minutes (propagation DNS) | ||
| + | * Relancez la vérification dans l’interface du fournisseur | ||
| + | |||
| + | Une fois validé, téléchargez : | ||
| + | * le **certificat serveur (.crt / .pem)** | ||
| + | * la **chaîne intermédiaire** (CA / bundle) | ||
| + | |||
| + | |||
| + | ==== 5. Installer le certificat multi-domaine dans SME Server 10 ==== | ||
| + | |||
| + | Dans **server-manager → SSL certificates management** : | ||
| + | |||
| + | 1. **SSL certificate (server.crt)** | ||
| + | → collez le contenu complet du certificat multi-domaine téléchargé | ||
| + | |||
| + | 2. **SSL private key (server.key)** | ||
| + | → collez le contenu de la clé privée générée au début (`/ | ||
| + | |||
| + | 3. **SSL intermediate chain certificate** | ||
| + | → collez la chaîne intermédiaire fournie (souvent un fichier `GandiCert.pem`) | ||
| + | |||
| + | Cliquez sur **Save**. | ||
| + | |||
| + | En cas d’erreur (plus d’accès web) : | ||
| + | |||
| + | <code bash> | ||
| + | signal-event certificate-revert | ||
| + | </ | ||
| + | |||
| + | |||
| + | ==== 6. Vérifier le certificat multi-domaine ==== | ||
| + | |||
| + | Ouvrez dans un navigateur : | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | |||
| + | Dans les infos du certificat : | ||
| + | * la date de validité doit être correcte | ||
| + | * tous les domaines doivent apparaître dans **Subject Alternative Names (SAN)** | ||
| + | |||
| + | Pour tester en ligne : | ||
| + | → https:// | ||
| + | |||
| + | |||
| + | **Références utiles :** | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| ===== nextcloud & collabora ===== | ===== nextcloud & collabora ===== | ||
| + | |||
| + | |||
| + | ===== crontab ===== | ||
| + | |||
| + | la solution classique via le terminal n'est plus trop possible (on a pas cherché plus que ça) | ||
| + | Notamment car il y a un crontab-manager dans le server-manager à installer directement | ||
| + | |||
| + | < | ||
| + | yum install smeserver-crontab_manager --enablerepo=smecontribs | ||
| + | </ | ||
| + | |||
| + | puis tout se passe dans l' | ||
| + | |||
| + | Si vous voulez être sûr du boulot, on a toujours la commande | ||
| + | < | ||
| + | more / | ||
| + | </ | ||