Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Fixes #2615 #2658 #2718 : Problèmes de conf. #2869

Merged
merged 2 commits into from
Jun 30, 2015

Conversation

SpaceFox
Copy link
Contributor

Reprise de #2757 sur la bonne branche.


Q R
Correction de bugs ? Oui
Nouvelle Fonctionnalité ? Non
Tickets (issues) concernés #2615, #2658, #2718

Reprise de la partie fonctionnelle de #2720.

Corrige plein de problèmes de config.

Notes de QA : à l'exception de la page de maintenance, tout le reste devrait être testable en bêta.

PS : mis à part le contenu des fichiers de conf, la doc d'install en prod n'est pas mise à jour.

@pierre-24
Copy link
Member

J'ai rien vu de choquant quand j'ai relu les trois fichiers, ni de typo.

pierre-24 added a commit that referenced this pull request Jun 30, 2015
@pierre-24 pierre-24 merged commit 4bf47a0 into zestedesavoir:release-v15.6 Jun 30, 2015
@Situphen Situphen added S-BUG Corrige un problème C-Infra Concerne l'infrastructure technique sous le site labels Jun 30, 2015
@Situphen Situphen added this to the Version 15.6 milestone Jun 30, 2015
@pierre-24
Copy link
Member

Merci @Situphen , j'avais oublié ^^

@Situphen
Copy link
Member

Moi aussi j'oublie de temps en temps ! :D

@ghost
Copy link

ghost commented Jul 3, 2015

Quelques points de détails :

add_header Strict-Transport-Security max-age=500 => La veleur du max-age rend le HSTS peut utile. Il est conseillé de mettre une valeur supérieure à 180 jours, et celle ci s'exprime en seconde.

Les paramètres Diffie-Hellman actuels sont ceux par défaut, et ne font donc que 1024 bits. Il est conseillé d'utiliser des paramètres généré spécifiquement et avec une taille supérieure ou égale à 2048 bits. J'aurais tendance à conseiller 4096 bits, pour garder une marge d'avance.

openssl dhparam -out dhparam.pem 4096
Et ajouter la ligne suivante dans nginx : ssl_dhparam /etc/nginx/dhparam.pem;

Actuellement le serveur ne donne aucune information sur le certificat SSL intermédiaire de l'authorité de certification. Celui-ci est à télécharger sur le site de startssl, et à ajouter à la suite du fichier du certificat actuel.

Je ne vois pas trop de raison d'avoir un ssl_session_cache en builtin, donc avec un cache qui n'est pas partagé entre les différents worker, pour ma part j'utiliserai plutôt : ssl_session_cache shared:SSL:50m;

Ensuite, si l'on accepte de perdre la compatibilité avec Android 2.x et xp (IE6 à IE8) on peut utiliser une liste de cipher plus restrictive.

De manière générale, plein de bonne choses ici pour avoir une configuration robuste et adaptée : https://wiki.mozilla.org/Security/Server_Side_TLS

@Situphen
Copy link
Member

Situphen commented Jul 3, 2015

Ensuite, si l'on accepte de perdre la compatibilité avec Android 2.x et xp (IE6 à IE8) on peut utiliser une liste de cipher plus restrictive.

Étant donné que l'on ne doit pas être compatible avec les navigateurs de ces OS, je pense qu'on peut !

@SpaceFox SpaceFox deleted the fix_configs_2 branch July 5, 2015 11:42
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
C-Infra Concerne l'infrastructure technique sous le site S-BUG Corrige un problème
Projects
None yet
Development

Successfully merging this pull request may close these issues.

None yet

3 participants