SERVEUR HTTPS MMI - SEMESTRE 4. Objectif. Démarche. Méthode. Préparé pour : M4204 Préparé par : Patrice GOMMERY 29 septembre 2015



Documents pareils
Procédure d'installation

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

Autorité de certification

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS

BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1]

Installation du serveur WEB Apache ( MySQL, PHP) sous Debian 7.

Exemple : vous voulez tester votre site en local avant de l uploader via FTP chez votre hébergeur externe.

Serveur Web Apache - SSL - PHP Debian GNU/Linux

Installation d un hébergement Web à domicile

Déploiement d OCS 1.02 RC2 sous Debian Etch 64

Réaliser un inventaire Documentation utilisateur

TP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

DHCPD v3 Installation et configuration

Serveur DHCP et Relais DHCP (sous Linux)

Serveur de messagerie sous Debian 5.0

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

Tutoriel compte-rendu Mission 1

SECURIDAY 2012 Pro Edition

Installation UpdatEngine serveur (CentOs apache2 / MySQL)

SÉCURITÉ DU SI. Mini PKI. Denoun Jérémy De Daniloff Cyril Bettan Michael SUJET (3): Version : 1.0

Configuration réseau Basique

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)

Installation GLPI-OCSNG-SSL Linux Debian Sarge

Service de certificat

MANUEL D INSTALLATION D UN PROXY

Répartition des charges avec HaProxy CONTEXTE MFC JULIEN HUBERT

TP Service HTTP Serveur Apache Linux Debian

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

Installer un gestionnaire de parc GLPI sous Linux

FILTRAGE de PAQUETS NetFilter

CASE-LINUX CRÉATION DMZ

acpro SEN TR firewall IPTABLES

Côté labo : Installation et utilisation du serveur GSI

NOTE: Pour une meilleure sécurisation, nous vous recommandons de faire l installation des outils web à l intérieur d un serveur virtuel.

Imprimantes et partage réseau sous Samba avec authentification Active Directory

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Serveur FTP. 20 décembre. Windows Server 2008R2

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Table des matières Hakim Benameurlaine 1

CASE-LINUX MAIL - ROUNDCUBE

Annexes. OpenVPN. Installation

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Guide de démarrage rapide

Dans l'épisode précédent

Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall

BTS SIO Dossier BTS. PURCHLA Romain

NAS 224 Accès distant - Configuration manuelle

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique

Gestion d identités PSL Installation IdP Authentic

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

REPARTITION DE CHARGE LINUX

PROXY SQUID-SQARD. procédure

TP 7, 8 & 9 : Installation et Gestion de GLPI et Télédéploiement SISR 1 HUBERT JULIEN LABBE RICHARD DAY MICKAEL DOGNY CHRISTOPHE

I. Adresse IP et nom DNS

But de cette présentation. Serveur DHCP (Application à CentOS) Cas des machines virtuelles. Schéma de principe. Hainaut P

Préparation d un serveur Apache pour Zend Framework

1. Mise en œuvre du Cegid Web Access Server en https

Installation et utilisation d'un certificat

Installer et configurer un serveur Zimbra

2013 Installation de GLPI-OCS. Florian MICHEL BTS SIO LYCEE SAINTE URSULE

Afin d'éviter un message d'erreur au démarrage du service Apache du type :

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

FORMATION CN01a CITRIX NETSCALER

Administration Réseau sous Ubuntu SERVER Serveur DHCP

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Figure 1a. Réseau intranet avec pare feu et NAT.

Le logiciel Netkit Installation et utilisation

SERVEUR HTTP Administration d apache

[Serveur de déploiement FOG]

Manuel d installation serveurs

Travaux Pratiques Introduction aux réseaux IP

Compte-rendu du TP n o 2

SECURIDAY 2013 Cyber War

Documentation technique OpenVPN

CS REMOTE CARE - WEBDAV

Installation et configuration de Vulture Lundi 2 février 2009

TP SECU NAT ARS IRT ( CORRECTION )

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

ITRAINONLINE MMTK INFRASTRUCTURES BASÉES SUR LINUX

Debian Lenny - Virtualisation avec Libvirt/KVM Debian GNU/Linux

Procédure d'installation du serveur Apache HTTPD pour Windows

DOCUMENTATION ADMINISTRATEUR

Mise en place d un firewall d entreprise avec PfSense

Étude de l application DNS (Domain Name System)

Hébergement de site web Damien Nouvel

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

GUIDE D INSTALLATION. Portaneo Enterprise Portal version 4.0

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

TP Analyse de flux et outils Netflow : Nfdump et Nfsen

Tutoriel réalisé par luo. Version du 22/02/14

Chapitre 2 Rôles et fonctionnalités

Les serveurs WEBUne introduction

Pas-à-pas : activer WebDAV pour le partage des fichiers iwork sur ipad

Pratique et administration des systèmes

Transcription:

MMI - SEMESTRE 4 SERVEUR HTTPS Préparé pour : M4204 Préparé par : Patrice GOMMERY 29 septembre 2015 Objectif Créer un Site Web accessible avec le protocole HTTPS Démarche Créer un site web virtuel sous Apache Créer une autorité de certification avec OpenSSL Créer et signer un Certificat Serveur pour notre site Web Vérifier la bon chiffrement des données avec tshark Méthode Ce TP n'est pas "autoguidé", il ne donne que des pistes pour arriver à l'objectif voulu. A vous de chercher (dans les anciens TP, ou sur le net) pour mettre en oeuvre les solutions proposées.

MMI - SEMESTRE 4 CREATION DU SITE WEB Le site aura pour URL : http://crypto.domn.net et sera associé à une nouvelle adresse IP : 172.16.N.99 Le serveur DNS de la salle sait résoudre le nom, il vous faut donc ajouter une seconde IP à votre carte réseau (sans supprimer la première!). Modifiez le fichier /etc/network/interfaces en ajoutant les lignes suivantes : auto eth0:0 iface eth0:0 inet static address 172.16.N.99 netmask 255.255.0.0 Rebootez pour prendre en compte la modification ( ou faites ifup eth0:0) Les pages du site seront stockées dans un dossier /var/www/crypto Le site doit contenir au moins une page index.html qui affiche un texte de quelques lignes en majuscules pour pouvoir le repérer facilement dans les trames émises. Cette page devra contenir la balise : <meta http-equiv="pragma" content="no-cache" /> afin d'empêcher le navigateur de la mettre en cache. Quelques indications pour la création du site : Créez un dossier crypto sous /var/www Dans ce dossier, créez une page index.html qui affiche beaucoup de texte en majuscules Si nécessaire, installez apache2 Placez vous dans le dossier /etc/apache2/sites-available Dupliquez le fichier 000-default.conf en 001-crypto.conf Modifiez la Directive DocumentRoot du fichier 001-crypto.conf Désactivez le site par default, activez votre site crypto. "Reloadez" Apache2 pour prendre en compte les modifications. Testez avec votre navigateur sur la machine physique avec l'adresse : http://crypto.domn.net PREMIERE CAPTURE DE TRAME Commencez par installer le paquet : tshark (validez les options par défaut) Lancez une capture de trame avec la commande tshark -x -f "host 172.16.N.99" Ouvrez votre navigateur avec l'adresse : http://crypto.domn.net Vous devez voir la totalité de votre page passé "en clair" sur le réseau.

MMI SEMESTRE 4 CREATION DE L'AUTORITE DE CERTIFICATION Pour créer votre autorité de certification, vous avez besoin d'installer le package openssl Pour faciliter le TP, vous devez aussi télécharger le fichier cert_manager.tar. se trouvant sur le serveur FTP de la salle (Dossier mmis4/exemples) Décompressez le fichier (tar xvf cert_manager.tar) avant d'utiliser le script. Les fichiers seront alors dans /root/cert_manager ETAPE 1 : Initialisation et Création de l'autorité de Certification INITIALISATION :./cert_manager.sh --init Remplissez les informations demandées en respectant bien le nom de domaine de notre site (domn.net) CREATION DE L'AUTORITE (CA) :./cert_manager.sh --create-ca Le script construit la clé privée et le certificat de l'autorité de certification. Les deux fichiers seront stockés dans le dossier CERT_MANAGER/CERTIFICATE_AUTHORITY REMARQUE : Notre CA étant autonome, nous n'avons pas besoin de faire signer notre certificat par une autorité reconnue sur Internet. ETAPE 2 : Création du Certificat pour le site Web CREATION DU CERTIFICAT :./cert_manager.sh --generate-csr=https Remplissez les informations demandées avec le nom de domaine complet (crypto.domn.net) Le script a généré la clé privée et le certificat (clé publique) pour votre site. Il faut maintenant faire signer le certificat par notre autorité de certification. SIGNATURE DU CERTIFICAT :./cert_manager.sh --sign-csr=https Validez toutes les options par défaut. Le certificat signé se trouve dans CERT_MANAGER/CERTIFICATES et se nomme : https_cert.cert La clé privée se trouve dans CERT_MANAGER/PRIVATE_KEYS et se nomme : https_key.pem CHIFFREMENT DU SITE WEB ETAPE 1 : Activation de SSL sur apache Activer le module SSL sur apache2 Créer un dossier nommé SSL dans /etc/apache2 Recopiez la clé privée et le certificat de votre site dans ce dossier.

ETAPE 2 : Configuration du Site en HTTPS Vous devez modifier votre fichier de configuration pour qu'il contienne deux parties : < VirtualHost 172.16.N.99:80> <-- Ligne à Modifier ServerName crypto.domn.net ServerAdmin webmaster@localhost DocumentRoot /var/www/crypto <-- Ligne à ajouter Redirect / https://crypto.domn.net <-- Ligne à ajouter... (Ne supprimer pas le reste des directives) </VirtualHost> Tout le reste est à ajouter en fin de fichier : <VirtualHost 172.16.N.99:443> ServerName crypto.domn.net ServerAdmin root@domn.net DocumentRoot /var/www/crypto SSLEngine on SSLCertificateFile /etc/apache2/ssl/https_cert.cert SSLCertificateKeyFile /etc/apache2/ssl/https_key.pem </VirtualHost> Après avoir redémarré Apache, vous pouvez tester votre site et constater que celui est automatiquement redirigé vers une connexion en https. Vous constatez aussi que votre navigateur vous averti d'un danger potentiel. C'est tout à fait normal, puisque qu'il ne connait pas l'autorité de certification qui a signé le certificat.

SECONDE CAPTURE DE TRAME Utilisez tshark pour capturer de nouveau les trames entre votre poste et votre serveur Vous devez voir que votre page est maintenant chiffrée dans les trames. REMARQUES IMPORTANTES L'approche dans ce TP est très rapide mais n'est pas à exploiter tel-quel sur un site de production. L'utilisation du script cert_manager n'est là qu'à titre de démonstration. Pour plus d'information et une approche plus "professionnelle" je vous engage à aller voir le site : http://howto.biapy.com/ qui contient une collection de tutoriels pour Debian mis à jour régulièrement. Un bon site de ressources pour l'administration de vos serveurs.