OpenLiteSpeed logo Manuel utilisateur OpenLiteSpeed

Listeners d'administration - SSL

Les listeners d'administration sont dédiés au serveur d'administration. Les listeners sécurisés (SSL) sont recommandés pour le serveur d'administration.

Table des matières

Cle privee SSL et certificat

Paramètres du protocole SSL

Sécurité et fonctionnalités

Vérification client

Cle privee SSL et certificat

Description

Chaque listener SSL requiert une cle privee SSL et un certificat SSL associes. Plusieurs listeners SSL peuvent partager la meme cle et le meme certificat.

Vous pouvez generer vous-meme des cles privees SSL avec un paquet logiciel SSL, comme OpenSSL. Les certificats SSL peuvent aussi etre achetes aupres d'une autorite de certification autorisee comme VeriSign ou Thawte. Vous pouvez aussi signer le certificat vous-meme. Les certificats autosignes ne seront pas approuves par les navigateurs web et ne doivent pas etre utilises sur des sites publics contenant des donnees critiques. Toutefois, un certificat autosigne suffit pour un usage interne, par exemple pour chiffrer le trafic vers la console WebAdmin de LiteSpeed Web Server.

Fichier de cle privee

Description

Nom de fichier de la cle privee SSL. Le fichier de cle ne doit pas etre chiffre.

Syntaxe

Nom de fichier pouvant être un chemin absolu ou un chemin relatif à $SERVER_ROOT.

Conseils

Security Le fichier de cle privee doit etre place dans un repertoire securise qui autorise un acces en lecture seule a l’utilisateur sous lequel le serveur s’execute.

Fichier de certificat

Description

Nom de fichier du certificat SSL.

Syntaxe

Nom de fichier pouvant être un chemin absolu ou un chemin relatif à $SERVER_ROOT.

Conseils

Security Le fichier de certificat doit etre place dans un repertoire securise qui autorise un acces en lecture seule a l’utilisateur sous lequel le serveur s’execute.

Certificat chaine

Description

Indique si le certificat est un certificat chaine ou non. Le fichier qui stocke une chaine de certificats doit etre au format PEM, et les certificats doivent etre dans l’ordre chaine, du niveau le plus bas (le certificat client ou serveur reel) au niveau le plus haut, la CA racine.

Syntaxe

Sélectionner avec les boutons radio

Chemin des certificats CA

Description

Indique le repertoire ou sont conserves les certificats des autorites de certification (CA). Ces certificats sont utilises pour l’authentification par certificat client et pour construire la chaine de certificats du serveur, qui sera envoyee aux navigateurs en plus du certificat serveur.

Syntaxe

chemin

Fichier de certificats CA

Description

Indique le fichier contenant tous les certificats des autorites de certification (CA) pour les certificats chaines. Ce fichier est simplement la concatenation de fichiers de certificat encodes en PEM, par ordre de preference. Il peut etre utilise comme alternative ou en complement de Chemin des certificats CA. Ces certificats sont utilises pour l’authentification par certificat client et pour construire la chaine de certificats du serveur, qui sera envoyee aux navigateurs en plus du certificat serveur.

Syntaxe

Nom de fichier pouvant être un chemin absolu ou un chemin relatif à $SERVER_ROOT.

Version du protocole

Description

Selection de protocoles SSL acceptes par le listener.

Les options comprennent: SSL v3.0, TLS v1.0, TLS v1.1, TLS v1.2, TLS v1.3.

Syntaxe

Sélectionner avec des cases à cocher

Chiffres

Description

Indique la suite de chiffrement a utiliser lors de la negociation du handshake SSL. LSWS prend en charge les suites de chiffrement implementees dans SSL v3.0, TLS v1.0, TLS v1.2 et TLS v1.3.

Syntaxe

Chaine de specifications de chiffrement separees par des deux-points.

Exemple

ECDHE-RSA-AES128-SHA256:RC4:HIGH:!MD5:!aNULL:!EDH

Conseils

Security Nous recommandons de laisser ce champ vide afin d’utiliser notre chiffrement par defaut, qui suit les bonnes pratiques de chiffrement SSL.

Activer l’echange de cles ECDH

Description

Permet l’utilisation de l’echange de cles Elliptic Curve Diffie-Hellman pour un chiffrement SSL supplementaire.

Syntaxe

Sélectionner avec les boutons radio

Conseils

Security L’echange de cles ECDH est plus sur que l’utilisation d’une simple cle RSA. Les echanges de cles ECDH et DH sont aussi surs l’un que l’autre.

Performance Activer l’echange de cles ECDH augmentera la charge CPU et sera plus lent que l’utilisation d’une simple cle RSA.

Activer l’echange de cles DH

Description

Permet l’utilisation de l’echange de cles Diffie-Hellman pour un chiffrement SSL supplementaire.

Syntaxe

Sélectionner avec les boutons radio

Conseils

Security L’echange de cles DH est plus sur que l’utilisation d’une simple cle RSA. Les echanges de cles ECDH et DH sont aussi surs l’un que l’autre.

Performance Activer l’echange de cles DH augmentera la charge CPU et sera plus lent que l’echange de cles ECDH et RSA. L’echange de cles ECDH est prefere lorsqu’il est disponible.

Parametre DH

Description

Indique l’emplacement du fichier de parametres Diffie-Hellman necessaire a l’echange de cles DH.

Syntaxe

Nom de fichier pouvant être un chemin absolu ou un chemin relatif à $SERVER_ROOT.

Protection contre la renegociation SSL

Description

Indique s’il faut activer la protection contre la renegociation SSL pour se defendre contre les attaques basees sur le handshake SSL. La valeur par defaut est "Yes".

Syntaxe

Sélectionner avec les boutons radio

Conseils

Information Ce parametre peut etre active aux niveaux listener et hote virtuel.

Activer le cache de session

Description

Active la mise en cache des ID de session avec le réglage par défaut d’OpenSSL. Le réglage de niveau serveur doit être défini sur "Yes" pour que le réglage Virtual Host prenne effet.

Valeurs par défaut:
Niveau serveur: Yes
Niveau VH: Yes

Syntaxe

Sélectionner avec les boutons radio

Activer les tickets de session

Description

Active les tickets de session avec le réglage par défaut des tickets de session d’OpenSSL. Le réglage de niveau serveur doit être défini sur "Yes" pour que le réglage Virtual Host prenne effet.

Valeurs par défaut:
Niveau serveur: Yes
Niveau VH: Yes

Syntaxe

Sélectionner avec les boutons radio

ALPN

Description

Application-Layer Protocol Negotiation(ALPN) sert a activer selectivement les protocoles reseau HTTP/3 et HTTP/2.

Si vous souhaitez desactiver HTTP/2 et HTTP3, cochez None et laissez toutes les autres cases decochees.

Valeur par defaut: tout active

Syntaxe

Sélectionner avec des cases à cocher

Conseils

Information Cela peut etre defini aux niveaux listener et hote virtuel.

Ouvrir le port HTTP3/QUIC (UDP)

Description

Autorise l’utilisation du protocole reseau HTTP3/QUIC pour les hotes virtuels mappes sur ce listener. Pour que ce parametre prenne effet, Activer HTTP3/QUIC doit aussi etre defini sur Yes au niveau serveur. La valeur par defaut est Yes.

Conseils

Information Lorsque ce parametre est defini sur Yes, HTTP3/QUIC peut toujours etre desactive au niveau hote virtuel via le parametre Activer HTTP3/QUIC.

Verification client

Description

Indique le type d’authentification par certificat client. Les types disponibles sont:

  • None: aucun certificat client n’est requis.
  • Optional: le certificat client est facultatif.
  • Require: le client doit avoir un certificat valide.
  • Optional_no_ca: identique a optional.
La valeur par defaut est "None".

Syntaxe

Sélectionner dans la liste déroulante

Conseils

Information "None" ou "Require" sont recommandes.

Profondeur de verification

Description

Indique jusqu’a quelle profondeur un certificat doit etre verifie avant de determiner que le client n’a pas de certificat valide. La valeur par defaut est "1".

Syntaxe

Sélectionner dans la liste déroulante

Chemin de revocation client

Description

Indique le repertoire contenant des fichiers CRL de CA encodes en PEM pour les certificats client revoques. Les fichiers de ce repertoire doivent etre encodes en PEM. Ces fichiers sont accessibles via des noms de fichier de hash, hash-value.rN. Consultez la documentation openSSL ou Apache mod_ssl pour la creation du nom de fichier de hash.

Syntaxe

chemin

Fichier de revocation client

Description

Indique le fichier contenant des fichiers CRL de CA encodes en PEM qui enumerent les certificats client revoques. Cela peut etre utilise comme alternative ou en complement de Chemin de revocation client.

Syntaxe

Nom de fichier pouvant être un chemin absolu ou un chemin relatif à $SERVER_ROOT.