Configuration SSL Apache

Securisez votre serveur Apache avec SSL/TLS.

Apache reste l'un des serveurs web les plus utilises. Sa configuration SSL est flexible mais peut etre complexe avec de nombreuses options.

Une configuration optimale combine securite et compatibilite. Trop strict, vous bloquez les vieux clients. Trop permissif, vous etes vulnerable.

Ce guide vous donne une configuration moderne et equilibree pour obtenir un A+ sur SSL Labs.

Modules Apache SSL

Les composants necessaires :

  • mod_ssl : le module principal pour SSL/TLS dans Apache.
  • VirtualHost :443 : configuration du site HTTPS.
  • SSLCertificateFile : directive pour le certificat.
  • SSLCertificateKeyFile : directive pour la cle privee.

Avantages Configuration Moderne

Pourquoi optimiser votre configuration :

  • Securite maximale : protection contre les attaques connues.
  • Performance : chiffres modernes = plus rapide.
  • Compatibilite : configuration equilibree pour tous les clients.
  • Score A+ : excellent resultat sur SSL Labs.

Etapes de Configuration

Mise en place SSL sur Apache :

  1. Activer mod_ssl : a2enmod ssl && systemctl restart apache2.
  2. Configurer le VirtualHost : creez ou editez le fichier de configuration.
  3. Placer les certificats : copiez cert.pem, privkey.pem et chain.pem.
  4. Tester et recharger : apachectl configtest && systemctl reload apache2.

Configuration Optimisee

VirtualHost HTTPS moderne :

<VirtualHost *:443>
    ServerName example.com
    DocumentRoot /var/www/html

    SSLEngine on
    SSLCertificateFile /etc/letsencrypt/live/example.com/fullchain.pem
    SSLCertificateKeyFile /etc/letsencrypt/live/example.com/privkey.pem

    # Protocoles modernes
    SSLProtocol all -SSLv3 -TLSv1 -TLSv1.1
    SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384
    SSLHonorCipherOrder off

    # HSTS
    Header always set Strict-Transport-Security "max-age=63072000"

    # OCSP Stapling
    SSLUseStapling on
    SSLStaplingCache shmcb:/var/run/apache2/stapling_cache(128000)
</VirtualHost>

# Redirection HTTP vers HTTPS
<VirtualHost *:80>
    ServerName example.com
    Redirect permanent / https://example.com/
</VirtualHost>

Cette configuration desactive les vieux protocoles et active HSTS + OCSP stapling.

Bonnes Pratiques

Optimisez votre configuration Apache :

  • Desactivez SSLv3/TLS1.0/1.1 : ces protocoles ont des vulnerabilites connues.
  • Activez HSTS : force les navigateurs a utiliser HTTPS.
  • OCSP Stapling : ameliore les performances et la privacy.
  • Testez regulierement : utilisez SSL Labs pour verifier votre score.

Checklist Apache SSL

  • mod_ssl active
  • Certificats en place
  • Protocoles modernes uniquement
  • HSTS active
  • OCSP Stapling configure
  • Score A+ sur SSL Labs

Questions Frequentes

Comment verifier si mod_ssl est actif ?

apachectl -M | grep ssl ou a2query -m ssl.

Erreur "SSLCertificateFile not found" ?

Verifiez le chemin du certificat et les permissions.

Dois-je inclure le certificat intermediaire ?

Utilisez fullchain.pem qui inclut votre cert + intermediaires.

Comment forcer HTTPS ?

Redirect permanent dans le VirtualHost :80 ou HSTS.

Apache ne demarre pas apres changement ?

Utilisez apachectl configtest pour voir l'erreur.

Comment renouveler sans downtime ?

Remplacez les fichiers et faites systemctl reload (pas restart).

Apache Securise

Une configuration SSL Apache moderne protege vos utilisateurs et ameliore votre classement SEO.

Surveillez l'expiration de vos certificats avec MoniTao pour eviter les interruptions.

Prêt à dormir sur vos deux oreilles ?

Commencez gratuitement, sans carte bancaire.