Accueil > Linux > Internet - Réseaux > let’s encrypt
let’s encrypt
Publié le 13 décembre 2025, dernière mise-à-jour le 13 décembre 2025, > 25 visites, >> 187652 visites totales.
sudo apt-get install openssl
- clé privée non chiffrée :
openssl genrsa -aes256 -out certificat.key 4096; utiliser un mot de passe long ( une phrase par exemple ) - certificat.key
- enregistrement dans un format déchiffré :
openssl rsa -in certificat.key -out certificat.decrypted.key- Ta clé privée déchiffrée : certificat.decrypted.key
- Ta clé privée chiffré : certificat.key
- Génération du fichier de demande de signature :
openssl req -new -key certificat.key -out certificat.csr- Ton fichier de demande de signature : certificat.csr
- Génération du certificat valable 365 jours :
openssl x509 -req -days 365 -in certificat.csr -signkey certificat.key -out certificat.crt- Ton certificat : certificat.crt
- Indiquer à Apache d’utiliser le certificat SSL :
a2enmod ssl - /etc/apache2/site-available-letencrypt.conf
<VirtualHost *:443> # ServerName tuto.remipoignon.fr DocumentRoot /var/www/html SSLEngine on SSLCertificateFile /etc/ssl/www/certificat.crt SSLCertificateKeyFile /etc/ssl/www/certificat.key # Ou /etc/ssl/www/certificat.decrypted.key # Facultatif, ici, indique les protocoles SSL autorisés. Ici tous sauf certains qui sont maintenant jugé moins sécurisé. Donc uniquement TLS > v1.1 SSLProtocol all -SSLv2 -SSLv3 -TLSv1 -TLSv1.1 # Facultatif, la force de l'algorithme de chiffrement autorisé (ne pas être trop méchant sinon beaucoup de navigateur un peu ancien ne pourront plus se connecter) SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384 - On active le vHost :
a2ensite tuto.conf && service apache2 restart
Internet - Réseaux