en passant à l'algo de chiffrement ED25519 :
ssh-keygen -t ed25519
Ensuite, c'est la même utilisation que les clés RSA.
en passant à l'algo de chiffrement ED25519 :
ssh-keygen -t ed25519
Ensuite, c'est la même utilisation que les clés RSA.
Sur le serveur qui accueille le nom de domaine (pas forcément le site) :
# apt install snapd
ou pour vérifier que snapd està jour :
# snap install core; snap refresh core
Pour enlever l'ancien certbot :
# snap remove certbot
Pour installer certbot :
# snap install --classic certbot
Préparation de la commande :
# ln -s /snp/bin/certbot /usr/bin/certbot
Choisir comment utiliser certbot :
cette première option modifie directement la config apache pour utiliser le https (déconseillé pour un multisite)
# certbot --apache
la seconde option pour n'obtenir que le certificat :
# certbot certonly --apache -d nomdedomaine
Renouvellement du certificat après avoir stopper apache :
# certbot renew
Pour intégrer le certificat au VirtualHost :
SSLEngine on
SSLCertificateFile /etc/ssl/tartux.net/fullchain.pem
SSLCertificateKeyFile /etc/ssl/tartux.net/privkey.pem
Include /etc/letsencrypt/options-ssl-apache.conf