Recherche de site Web

Comment configurer un certificat SSL gratuit pour Apache sur Debian 10


Face à la multiplication des cyberattaques et des violations, la sécurisation de votre site Web est une priorité absolue pour vous protéger, ainsi que les visiteurs de votre site, contre les pirates. Dans ce didacticiel, nous explorons comment configurer un certificat SSL gratuit à l'aide de Let's Encrypt SSL pour Apache sur Debian 10. fort>.

Let's Encrypt est un certificat SSL gratuit rédigé par l'autorité Let's Encrypt qui n'est valable que 90 jours mais peut être renouvelé à tout moment.

Qu'est-ce qu'un certificat SSL ?

Avant d'aller plus loin, qu'est-ce qu'un certificat SSL ? Un certificat SSL est un certificat numérique qui crypte la communication entre un navigateur et un serveur Web. Ce cryptage garantit que toute information envoyée au serveur Web est privée et confidentielle. Les certificats SSL sont couramment utilisés sur les sites Web de commerce électronique, les sites Web bancaires et les plateformes d'envoi et de transfert d'argent telles que PayPal, Payoneer et Skrill.

Comment puis-je savoir que mon site est protégé ?

Les sites Web sécurisés SSL comportent un symbole de cadenas dans la barre d'URL suivi de l'acronyme https (HyperText Transfer Protocol Secure), comme indiqué dans la capture d'écran suivante.

Si un site n'est pas protégé par un certificat SSL, Google affichera un avertissement « Non sécurisé » avant l'adresse du site Web dans l'URL.

Conditions préalables

Avant de commencer, assurez-vous que les conditions suivantes sont remplies :

  1. Une instance en cours d'exécution de Debian 10 Minimal Server.
  2. Une instance en cours d'exécution d'Apache Web Server avec configuration de domaine sur Debian 10.
  3. Un Nom de domaine entièrement qualifié (FQDN) enregistré avec l'enregistrement A pointant vers l'adresse IP de Debian 10 Système Linux sur votre fournisseur de domaine.

Pour ce tutoriel, nous avons linux-console.net pointé vers l'adresse IP 192.168.0.104.

Étape 1 : Installer Certbot dans Debian 10

Pour commencer, nous devons installer Certbot sur notre instance Debian 10. Certbot est un logiciel client de EFF (Electronic Frontier Foundation) qui récupère Let's Encrypt SSL et le configure sur un serveur web.

Pour y parvenir, mettez d’abord à jour les référentiels système.

sudo apt update

Ensuite, ajoutez le référentiel sur votre système Debian à l'aide de la commande ci-dessous.

sudo apt install python-certbot-apache -t buster-backports

Étape 2 : Obtenez un certificat SSL pour le domaine

Après avoir installé avec succès le client certbot, procédons et installons le certificat Let's Encrypt à l'aide de la commande ci-dessous.

sudo certbot --apache -d your_domain -d www.your_domain

Cela demandera immédiatement votre adresse e-mail comme indiqué ci-dessous.

Ensuite, vous serez invité à accepter les conditions d'utilisation. Tapez A et appuyez sur Entrée.

De plus, il vous sera demandé si vous seriez prêt à partager votre adresse e-mail avec la fondation EFF et à recevoir des mises à jour périodiques sur leur travail. Tapez Y et appuyez sur Entrée.

Ensuite, certbot contactera les serveurs Let's encrypt et vérifiera que le domaine que vous demandez est un domaine enregistré et valide.

Il vous sera ensuite demandé si vous souhaitez rediriger toutes les demandes vers HTTPS. Parce que nous cherchons à chiffrer l'accès HTTP, tapez 2 pour la redirection et appuyez sur ENTER.

Et enfin, si tout s'est bien passé, vous recevrez la notification ci-dessous indiquant que vous avez activé avec succès le protocole HTTPS sur votre serveur Web et la date d'expiration de votre certificat SSL.

Étape 3 : Autoriser le protocole HTTPS sur le pare-feu

Si le pare-feu UFW est activé, comme c'est toujours recommandé pour des raisons de sécurité, vous devez autoriser le trafic HTTPS à travers celui-ci, sinon nous ne pourrons pas accéder à notre site sur un navigateur Web.

Puisque HTTPS s'exécute sur le port 443, ouvrez le port en exécutant.

sudo ufw allow 443/tcp

Ensuite, rechargez le pare-feu pour appliquer les modifications.

sudo ufw reload

Pour vérifier si les modifications ont pris effet, exécutez la commande ci-dessous pour vérifier l'état du pare-feu.

sudo ufw status

Comme vous pouvez le voir dans le résultat ci-dessus, le port 443 a été ouvert.

Étape 4 : Vérifiez HTTPS sur le site Web

Une fois toutes les configurations effectuées et dépoussiérées, il est temps de vérifier si notre serveur Web utilise le protocole https. Accédez à votre navigateur Web et saisissez le nom de domaine de votre site Web dans la barre d'URL suivi de l'acronyme https.

Si vous êtes un peu curieux et souhaitez vérifier plus d'informations sur le certificat SSL, cliquez sur le symbole cadenas comme indiqué.

Dans le menu déroulant, l'option « Certificat » est indiquée « Valide ».

Pour explorer plus d’informations, cliquez sur cette option. Une fenêtre contextuelle apparaît avec tous les détails, y compris l'émetteur du certificat (Let's Encrypt Authority), la date d'émission et la date d'expiration. fort>.

Vous pouvez également tester le certificat SSL de votre site sur https://www.ssllabs.com/ssltest/.

Étape 5 : Vérification du renouvellement automatique du certificat SSL Certbot

Certbot renouvelle automatiquement le certificat SSL 30 jours avant son expiration. Pour vérifier le processus de renouvellement, exécutez la commande ci-dessous.

sudo certbot renew --dry-run

Le résultat ci-dessous confirme que tout va bien et que le certificat SSL se renouvellera automatiquement avant la période d'expiration de 90 jours.

Conclusion

Nous sommes enfin arrivés à la fin de ce tutoriel. Dans ce didacticiel, vous avez appris à sécuriser le serveur Web Apache avec Let's Encrypt free SSL. Si vous avez des commentaires ou des questions, contactez-nous.