Configuration SSL Apache
Securisez votre serveur Apache avec SSL/TLS.
Apache reste l'un des serveurs web les plus utilises. Sa configuration SSL est flexible mais peut etre complexe avec de nombreuses options.
Une configuration optimale combine securite et compatibilite. Trop strict, vous bloquez les vieux clients. Trop permissif, vous etes vulnerable.
Ce guide vous donne une configuration moderne et equilibree pour obtenir un A+ sur SSL Labs.
Modules Apache SSL
Les composants necessaires :
- mod_ssl : le module principal pour SSL/TLS dans Apache.
- VirtualHost :443 : configuration du site HTTPS.
- SSLCertificateFile : directive pour le certificat.
- SSLCertificateKeyFile : directive pour la cle privee.
Avantages Configuration Moderne
Pourquoi optimiser votre configuration :
- Securite maximale : protection contre les attaques connues.
- Performance : chiffres modernes = plus rapide.
- Compatibilite : configuration equilibree pour tous les clients.
- Score A+ : excellent resultat sur SSL Labs.
Etapes de Configuration
Mise en place SSL sur Apache :
- Activer mod_ssl : a2enmod ssl && systemctl restart apache2.
- Configurer le VirtualHost : creez ou editez le fichier de configuration.
- Placer les certificats : copiez cert.pem, privkey.pem et chain.pem.
- Tester et recharger : apachectl configtest && systemctl reload apache2.
Configuration Optimisee
VirtualHost HTTPS moderne :
<VirtualHost *:443>
ServerName example.com
DocumentRoot /var/www/html
SSLEngine on
SSLCertificateFile /etc/letsencrypt/live/example.com/fullchain.pem
SSLCertificateKeyFile /etc/letsencrypt/live/example.com/privkey.pem
# Protocoles modernes
SSLProtocol all -SSLv3 -TLSv1 -TLSv1.1
SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384
SSLHonorCipherOrder off
# HSTS
Header always set Strict-Transport-Security "max-age=63072000"
# OCSP Stapling
SSLUseStapling on
SSLStaplingCache shmcb:/var/run/apache2/stapling_cache(128000)
</VirtualHost>
# Redirection HTTP vers HTTPS
<VirtualHost *:80>
ServerName example.com
Redirect permanent / https://example.com/
</VirtualHost>
Cette configuration desactive les vieux protocoles et active HSTS + OCSP stapling.
Bonnes Pratiques
Optimisez votre configuration Apache :
- Desactivez SSLv3/TLS1.0/1.1 : ces protocoles ont des vulnerabilites connues.
- Activez HSTS : force les navigateurs a utiliser HTTPS.
- OCSP Stapling : ameliore les performances et la privacy.
- Testez regulierement : utilisez SSL Labs pour verifier votre score.
Checklist Apache SSL
- mod_ssl active
- Certificats en place
- Protocoles modernes uniquement
- HSTS active
- OCSP Stapling configure
- Score A+ sur SSL Labs
Questions Frequentes
Comment verifier si mod_ssl est actif ?
apachectl -M | grep ssl ou a2query -m ssl.
Erreur "SSLCertificateFile not found" ?
Verifiez le chemin du certificat et les permissions.
Dois-je inclure le certificat intermediaire ?
Utilisez fullchain.pem qui inclut votre cert + intermediaires.
Comment forcer HTTPS ?
Redirect permanent dans le VirtualHost :80 ou HSTS.
Apache ne demarre pas apres changement ?
Utilisez apachectl configtest pour voir l'erreur.
Comment renouveler sans downtime ?
Remplacez les fichiers et faites systemctl reload (pas restart).
Apache Securise
Une configuration SSL Apache moderne protege vos utilisateurs et ameliore votre classement SEO.
Surveillez l'expiration de vos certificats avec MoniTao pour eviter les interruptions.
Liens utiles
Prêt à dormir sur vos deux oreilles ?
Commencez gratuitement, sans carte bancaire.