Attention ! Ne cliquez pas sur ce lien, c'est un piège à enfoirés du net !

Chez oim, forum libreChez oim, forum libre

 


Pages: 1 ... 5 6 7 [8] 9 10   En bas

Auteur Sujet: Tuto LetsEncrypt: Installer un certificat de sécurité SSL sous Windows ou Linux avec Crypt::LE (le.pl / le.exe)  (Lu 57134 fois)

alex

  • Administrateur
  • Moulin à paroles
  • ********
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 23.065
  • Proprio officiel chez oim !
Tuto LetsEncrypt: Installer un certificat de sécurité SSL sous Windows ou Linux avec Crypt::LE (le.pl / le.exe)
« Réponse #104 le: jeudi 07 mai 2020, 22:12 »
le: jeudi 07 mai 2020, 22:12

Je sais ce que tu as fait.
Tu as lu le tuto jusqu'à obtenir ton certificat.
Après, tu as lu de travers et en 10 secondes ce qu'il restait ! Et c'est pour ça que ça marche pas...
Un tuto se lit de A jusque Z !

Regarde l'adresse du tuto que je te donne, si tu as envie de lire...
Signaler au modérateur   IP archivée

lagrace

  • Observateur
  • Orateur persévérant
  • *
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 35
Tuto LetsEncrypt: Installer un certificat de sécurité SSL sous Windows ou Linux avec Crypt::LE (le.pl / le.exe)
« Réponse #105 le: jeudi 07 mai 2020, 22:28 »
le: jeudi 07 mai 2020, 22:28

bon syntaxe ok

si sait du virtual host que tu parles le voici

Code
<VirtualHost *:80>
  ServerName localhost
  ServerAlias localhost
  DocumentRoot "E:/www"
  <Directory "E:/www/">
    Options +Indexes +Includes +FollowSymLinks +MultiViews
    AllowOverride All
    Require all granted
  </Directory>
</VirtualHost>

Signaler au modérateur   IP archivée

alex

  • Administrateur
  • Moulin à paroles
  • ********
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 23.065
  • Proprio officiel chez oim !
Tuto LetsEncrypt: Installer un certificat de sécurité SSL sous Windows ou Linux avec Crypt::LE (le.pl / le.exe)
« Réponse #106 le: jeudi 07 mai 2020, 22:42 »
le: jeudi 07 mai 2020, 22:42

Essaye d'utiliser la balise [code]............[/code] pour afficher du code.
Les hébergeurs externes, je n'en veux pas, ce n'est pas durable.


Qu'est-ce que c'est que ça ?!!!
Oui, c'est un Vhost mais c'est pas le bon !

Non mais regarde ce que tu fais, merde !!!
Est-ce que tu as obtenu un certificat Lets Encrypt pour localhost ? Hein ? Non !

Alors fais moi le plaisir de lire en intégralité le tuto ou un autre plus simple comme je te l'ai suggéré.
Et tu lis tout !

Je veux bien aider, mais si les mecs on lu la moitié du truc, c'est pas la peine... :ga:


Signaler au modérateur   IP archivée

alex

  • Administrateur
  • Moulin à paroles
  • ********
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 23.065
  • Proprio officiel chez oim !
Tuto LetsEncrypt: Installer un certificat de sécurité SSL sous Windows ou Linux avec Crypt::LE (le.pl / le.exe)
« Réponse #107 le: samedi 09 mai 2020, 16:39 »
le: samedi 09 mai 2020, 16:39

Bon alors, ça dis quoi ici ? Le tuto a été lu ?
Ca marche, ça marche pas ? :-\
Signaler au modérateur   IP archivée

lagrace

  • Observateur
  • Orateur persévérant
  • *
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 35
Tuto LetsEncrypt: Installer un certificat de sécurité SSL sous Windows ou Linux avec Crypt::LE (le.pl / le.exe)
« Réponse #108 le: samedi 09 mai 2020, 21:11 »
le: samedi 09 mai 2020, 21:11

j ai toujours peur de me faire passer plus con que je ne le suis lol

pour moi le vhost est declarer ici
Code
#
# This is the Apache server configuration file providing SSL support.
# It contains the configuration directives to instruct the server how to
# serve pages over an https connection. For detailed information about these 
# directives see <URL:http://httpd.apache.org/docs/2.4/mod/mod_ssl.html>
# 
# Do NOT simply read the instructions in here without understanding
# what they do.  They're here only as hints or reminders.  If you are unsure
# consult the online docs. You have been warned.  
#
# Required modules: mod_log_config, mod_setenvif, mod_ssl,
#          socache_shmcb_module (for default value of SSLSessionCache)

#
# Pseudo Random Number Generator (PRNG):
# Configure one or more sources to seed the PRNG of the SSL library.
# The seed data should be of good random quality.
# WARNING! On some platforms /dev/random blocks if not enough entropy
# is available. This means you then cannot use the /dev/random device
# because it would lead to very long connection times (as long as
# it requires to make more entropy available). But usually those
# platforms additionally provide a /dev/urandom device which doesn't
# block. So, if available, use this one instead. Read the mod_ssl User
# Manual for more details.
#
#SSLRandomSeed startup file:/dev/random  512
#SSLRandomSeed startup file:/dev/urandom 512
#SSLRandomSeed connect file:/dev/random  512
#SSLRandomSeed connect file:/dev/urandom 512


#
# When we also provide SSL we have to listen to the 
# standard HTTP port (see above) and to the HTTPS port
#
Listen 443

##
##  SSL Global Context
##
##  All SSL configuration in this context applies both to
##  the main server and all SSL-enabled virtual hosts.
##

#   SSL Cipher Suite:
#   List the ciphers that the client is permitted to negotiate,
#   and that httpd will negotiate as the client of a proxied server.
#   See the OpenSSL documentation for a complete list of ciphers, and
#   ensure these follow appropriate best practices for this deployment.
#   httpd 2.2.30, 2.4.13 and later force-disable aNULL, eNULL and EXP ciphers,
#   while OpenSSL disabled these by default in 0.9.8zf/1.0.0r/1.0.1m/1.0.2a.
SSLCipherSuite          HIGH:!RSA:!RC4:!3DES:!DES:!IDEA:!MD5:!aNULL:!eNULL:!EXP
SSLProxyCipherSuite HIGH:MEDIUM:!MD5:!RC4:!3DES

#  By the end of 2016, only TLSv1.2 ciphers should remain in use.
#  Older ciphers should be disallowed as soon as possible, while the
#  kRSA ciphers do not offer forward secrecy.  These changes inhibit
#  older clients (such as IE6 SP2 or IE8 on Windows XP, or other legacy
#  non-browser tooling) from successfully connecting.  
#
#  To restrict mod_ssl to use only TLSv1.2 ciphers, and disable
#  those protocols which do not support forward secrecy, replace
#  the SSLCipherSuite and SSLProxyCipherSuite directives above with
#  the following two directives, as soon as practical.
# SSLCipherSuite HIGH:MEDIUM:!SSLv3:!kRSA
# SSLProxyCipherSuite HIGH:MEDIUM:!SSLv3:!kRSA

#   User agents such as web browsers are not configured for the user's
#   own preference of either security or performance, therefore this
#   must be the prerogative of the web server administrator who manages
#   cpu load versus confidentiality, so enforce the server's cipher order.
SSLHonorCipherOrder on 
SSLCompression          off
SSLSessionTickets       on
#   SSL Protocol support:
#   List the protocol versions which clients are allowed to connect with.
#   Disable SSLv3 by default (cf. RFC 7525 3.1.1).  TLSv1 (1.0) should be
#   disabled as quickly as practical.  By the end of 2016, only the TLSv1.2
#   protocol or later should remain in use.
SSLProtocol             all -SSLv3 -SSLv2 -TLSv1 -TLSv1.1
SSLProxyProtocol all -SSLv3

#   Pass Phrase Dialog:
#   Configure the pass phrase gathering process.
#   The filtering dialog program (`builtin' is an internal
#   terminal dialog) has to provide the pass phrase on stdout.
SSLPassPhraseDialog  builtin

#   Inter-Process Session Cache:
#   Configure the SSL Session Cache: First the mechanism 
#   to use and second the expiring timeout (in seconds).
#SSLSessionCache         "dbm:${SRVROOT}/logs/ssl_scache"
SSLSessionCache        "shmcb:${SRVROOT}/logs/ssl_scache(512000)"
SSLSessionCacheTimeout  300

#   OCSP Stapling (requires OpenSSL 0.9.8h or later)
#
#   This feature is disabled by default and requires at least
#   the two directives SSLUseStapling and SSLStaplingCache.
#   Refer to the documentation on OCSP Stapling in the SSL/TLS
#   How-To for more information.
#
#   Enable stapling for all SSL-enabled servers:
#SSLUseStapling On

#   Define a relatively small cache for OCSP Stapling using
#   the same mechanism that is used for the SSL session cache
#   above.  If stapling is used with more than a few certificates,
#   the size may need to be increased.  (AH01929 will be logged.)
#SSLStaplingCache "shmcb:${SRVROOT}/logs/ssl_stapling(32768)"

#   Seconds before valid OCSP responses are expired from the cache
#SSLStaplingStandardCacheTimeout 3600

#   Seconds before invalid OCSP responses are expired from the cache
#SSLStaplingErrorCacheTimeout 600

##
## SSL Virtual Host Context
##

<VirtualHost *:443>

#   General setup for the virtual host
    DocumentRoot "E:/www"
    ServerName lagmedia.ddns.net
    ServerAdmin lagrace@lagmedia.ddns.net
	ErrorLog "C:/wamp64/logs/apache_error.log"
    TransferLog "C:/wamp64/logs/access.log"

#   SSL Engine Switch:
#   Enable/Disable SSL for this virtual host.
SSLEngine on

#   Server Certificate:
#   Point SSLCertificateFile at a PEM encoded certificate.  If
#   the certificate is encrypted, then you will be prompted for a
#   pass phrase.  Note that a kill -HUP will prompt again.  Keep
#   in mind that if you have both an RSA and a DSA certificate you
#   can configure both in parallel (to also allow the use of DSA
#   ciphers, etc.)
#   Some ECC cipher suites (http://www.ietf.org/rfc/rfc4492.txt)
#   require an ECC certificate which can also be configured in
#   parallel.
SSLCertificateFile "c:/wamp64/ssl/lagmedia.ddns.net.crt"
#SSLCertificateFile "${SRVROOT}/conf/server-dsa.crt"
#SSLCertificateFile "${SRVROOT}/conf/server-ecc.crt"

#   Server Private Key:
#   If the key is not combined with the certificate, use this
#   directive to point at the key file.  Keep in mind that if
#   you've both a RSA and a DSA private key you can configure
#   both in parallel (to also allow the use of DSA ciphers, etc.)
#   ECC keys, when in use, can also be configured in parallel
SSLCertificateKeyFile "c:/wamp64/ssl/lagmedia.ddns.net.key"
#SSLCertificateKeyFile "c:/wamp64/ssl/lagmedia.ddns.net.key"
#SSLCertificateKeyFile "${SRVROOT}/conf/server-ecc.key"
SSLCACertificateFile "c:/wamp64/ssl/lets-encrypt-x3-cross-signed.pem"
#   Server Certificate Chain:
#   Point SSLCertificateChainFile at a file containing the
#   concatenation of PEM encoded CA certificates which form the
#   certificate chain for the server certificate. Alternatively
#   the referenced file can be the same as SSLCertificateFile
#   when the CA certificates are directly appended to the server
#   certificate for convenience.
#SSLCertificateChainFile "${SRVROOT}/conf/server-ca.crt"

#   Certificate Authority (CA):
#   Set the CA certificate verification path where to find CA
#   certificates for client authentication or alternatively one
#   huge file containing all of them (file must be PEM encoded)
#   Note: Inside SSLCACertificatePath you need hash symlinks
#         to point to the certificate files. Use the provided
#         Makefile to update the hash symlinks after changes.
#SSLCACertificatePath "${SRVROOT}/conf/ssl.crt"
#SSLCACertificateFile "${SRVROOT}/conf/ssl.crt/ca-bundle.crt"

#   Certificate Revocation Lists (CRL):
#   Set the CA revocation path where to find CA CRLs for client
#   authentication or alternatively one huge file containing all
#   of them (file must be PEM encoded).
#   The CRL checking mode needs to be configured explicitly
#   through SSLCARevocationCheck (defaults to "none" otherwise).
#   Note: Inside SSLCARevocationPath you need hash symlinks
#         to point to the certificate files. Use the provided
#         Makefile to update the hash symlinks after changes.
#SSLCARevocationPath "${SRVROOT}/conf/ssl.crl"
#SSLCARevocationFile "${SRVROOT}/conf/ssl.crl/ca-bundle.crl"
#SSLCARevocationCheck chain

#   Client Authentication (Type):
#   Client certificate verification type and depth.  Types are
#   none, optional, require and optional_no_ca.  Depth is a
#   number which specifies how deeply to verify the certificate
#   issuer chain before deciding the certificate is not valid.
#SSLVerifyClient require
#SSLVerifyDepth  10

#   TLS-SRP mutual authentication:
#   Enable TLS-SRP and set the path to the OpenSSL SRP verifier
#   file (containing login information for SRP user accounts). 
#   Requires OpenSSL 1.0.1 or newer. See the mod_ssl FAQ for
#   detailed instructions on creating this file. Example:
#   "openssl srp -srpvfile ${SRVROOT}/conf/passwd.srpv -add username"
#SSLSRPVerifierFile "${SRVROOT}/conf/passwd.srpv"

#   Access Control:
#   With SSLRequire you can do per-directory access control based
#   on arbitrary complex boolean expressions containing server
#   variable checks and other lookup directives.  The syntax is a
#   mixture between C and Perl.  See the mod_ssl documentation
#   for more details.
#<Location />
#SSLRequire (    %{SSL_CIPHER} !~ m/^(EXP|NULL)/ \
#            and %{SSL_CLIENT_S_DN_O} eq "Snake Oil, Ltd." \
#            and %{SSL_CLIENT_S_DN_OU} in {"Staff", "CA", "Dev"} \
#            and %{TIME_WDAY} >= 1 and %{TIME_WDAY} <= 5 \
#            and %{TIME_HOUR} >= 8 and %{TIME_HOUR} <= 20       ) \
#           or %{REMOTE_ADDR} =~ m/^192\.76\.162\.[0-9]+$/
#</Location>

#   SSL Engine Options:
#   Set various options for the SSL engine.
#   o FakeBasicAuth:
#     Translate the client X.509 into a Basic Authorisation.  This means that
#     the standard Auth/DBMAuth methods can be used for access control.  The
#     user name is the `one line' version of the client's X.509 certificate.
#     Note that no password is obtained from the user. Every entry in the user
#     file needs this password: `xxj31ZMTZzkVA'.
#   o ExportCertData:
#     This exports two additional environment variables: SSL_CLIENT_CERT and
#     SSL_SERVER_CERT. These contain the PEM-encoded certificates of the
#     server (always existing) and the client (only existing when client
#     authentication is used). This can be used to import the certificates
#     into CGI scripts.
#   o StdEnvVars:
#     This exports the standard SSL/TLS related `SSL_*' environment variables.
#     Per default this exportation is switched off for performance reasons,
#     because the extraction step is an expensive operation and is usually
#     useless for serving static content. So one usually enables the
#     exportation for CGI and SSI requests only.
#   o StrictRequire:
#     This denies access when "SSLRequireSSL" or "SSLRequire" applied even
#     under a "Satisfy any" situation, i.e. when it applies access is denied
#     and no other module can change it.
#   o OptRenegotiate:
#     This enables optimized SSL connection renegotiation handling when SSL
#     directives are used in per-directory context. 
#SSLOptions +FakeBasicAuth +ExportCertData +StrictRequire
<FilesMatch "\.(cgi|shtml|phtml|php)$">
    SSLOptions +StdEnvVars
</FilesMatch>
<Directory "${SRVROOT}/cgi-bin">
    SSLOptions +StdEnvVars
</Directory>

#   SSL Protocol Adjustments:
#   The safe and default but still SSL/TLS standard compliant shutdown
#   approach is that mod_ssl sends the close notify alert but doesn't wait for
#   the close notify alert from client. When you need a different shutdown
#   approach you can use one of the following variables:
#   o ssl-unclean-shutdown:
#     This forces an unclean shutdown when the connection is closed, i.e. no
#     SSL close notify alert is sent or allowed to be received.  This violates
#     the SSL/TLS standard but is needed for some brain-dead browsers. Use
#     this when you receive I/O errors because of the standard approach where
#     mod_ssl sends the close notify alert.
#   o ssl-accurate-shutdown:
#     This forces an accurate shutdown when the connection is closed, i.e. a
#     SSL close notify alert is send and mod_ssl waits for the close notify
#     alert of the client. This is 100% SSL/TLS standard compliant, but in
#     practice often causes hanging connections with brain-dead browsers. Use
#     this only for browsers where you know that their SSL implementation
#     works correctly. 
#   Notice: Most problems of broken clients are also related to the HTTP
#   keep-alive facility, so you usually additionally want to disable
#   keep-alive for those clients, too. Use variable "nokeepalive" for this.
#   Similarly, one has to force some clients to use HTTP/1.0 to workaround
#   their broken HTTP/1.1 implementation. Use variables "downgrade-1.0" and
#   "force-response-1.0" for this.
BrowserMatch "MSIE [2-5]" \
         nokeepalive ssl-unclean-shutdown \
         downgrade-1.0 force-response-1.0

#   Per-Server Logging:
#   The home of a custom SSL log file. Use this when you want a
#   compact non-error SSL logfile on a virtual host basis.
CustomLog "C:/wamp64/logs/access_ssl.log" \
              "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"

</VirtualHost>                                  


comme otto dit toujours a ces membres faites des vhosts moi je veux bien mais avec noip je n ais pas trouve comme rediriger  mon nom de domaine directement dans le dossier de mon site dans le www pour ne poas me retrouver avec   le nom de domaine/dossier du site  voila mon plus gros probleme  et pour l instant tous les fichiers de mon forom sont dans ce dossiers wwww et pour obtenir larborescence du root de wamp j ai renommer le index en index2.php
Signaler au modérateur   IP archivée

alex

  • Administrateur
  • Moulin à paroles
  • ********
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 23.065
  • Proprio officiel chez oim !
Tuto LetsEncrypt: Installer un certificat de sécurité SSL sous Windows ou Linux avec Crypt::LE (le.pl / le.exe)
« Réponse #109 le: dimanche 10 mai 2020, 09:00 »
le: dimanche 10 mai 2020, 09:00

Pour créer un VHOST vers le dossier que tu veux, c'est pas compliqué.
On va créer un VHOST qui utilisera le dossier C:\wamp\www\forum

Regarde :
Vu que maintenant tu utilises le module mod_md, on va créer un VHOST qui utilisera ce module.
Le domaine sera example.com et www.example.com



Code
<MDomain example.com>
	MDCertificateFile "c:/wamp/md/domains/example.com/pubcert.pem"
	MDCertificateKeyFile "c:/wamp/md/domains/example.com/privkey.pem"
</MDomain>

<VirtualHost *:443>
	ServerName example.com
	ServerAlias www.example.com
	DocumentRoot "E:/wamp/www/forum"


	SSLEngine on

	<directory E:/wamp/www/forum>
		Require ip 127.0.0.1
		<IfModule mod_headers.c>
			# HSTS
			#Header always set Strict-Transport-Security "max-age=15552000"
			# secured cookies
			#Header always edit Set-Cookie ^(.*)$ $1;HttpOnly;Secure
		</IfModule>
	</directory>
</VirtualHost>


Et voilà, c'est fini ! :)
Signaler au modérateur   IP archivée

lagrace

  • Observateur
  • Orateur persévérant
  • *
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 35
Tuto LetsEncrypt: Installer un certificat de sécurité SSL sous Windows ou Linux avec Crypt::LE (le.pl / le.exe)
« Réponse #110 le: lundi 11 mai 2020, 06:26 »
le: lundi 11 mai 2020, 06:26

bonjour ce code vhost je le met dans quel fichier


celui ci httpd-ssl.conf  ou celui ci   httpd-vhosts.conf    merci
Signaler au modérateur   IP archivée

Otomatic

  • Observateur
  • Pipelette pathologique
  • ******
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 1.650
  • Vieux geek assagi
      • Aviatechno
Tuto LetsEncrypt: Installer un certificat de sécurité SSL sous Windows ou Linux avec Crypt::LE (le.pl / le.exe)
« Réponse #111 le: lundi 11 mai 2020, 09:27 »
le: lundi 11 mai 2020, 09:27

Bonjour,

Les VirtuaHost https port 443 doivent être dans httpd-ssl.conf.
httpd-vhosts.conf est réservé aux VirtualHost port 80.
Ne pas oublier que les commentaires originaux du fichier httpd-ssl.conf précisent :
Citation
# This is the Apache server configuration file providing SSL support.
# When we also provide SSL we have to listen to the
# standard HTTP port and to the HTTPS port
Signaler au modérateur   IP archivée
« La vie sans musique est tout simplement une erreur, une fatigue, un exil. » Friedrich Nietzsche.
« Ce n'est pas parce qu'ils sont nombreux à avoir tort qu'ils ont forcément raison. » Coluche

lagrace

  • Observateur
  • Orateur persévérant
  • *
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 35
Tuto LetsEncrypt: Installer un certificat de sécurité SSL sous Windows ou Linux avec Crypt::LE (le.pl / le.exe)
« Réponse #112 le: lundi 11 mai 2020, 12:06 »
le: lundi 11 mai 2020, 12:06

bonjour

merci pour ta reponse oto mais ca veut pas aller a ce demander si je doit pas mettre mon bon certificat et la key  je me retrouve a chaque fois avec un certificat invalide


mon serveur wamp64 est sur mon hdd c:/wamp64/  et le site et sur le hdd e:/www


je vais dormir un peu et je reprend de 0  je vais y arriver bon sang
Signaler au modérateur   IP archivée

alex

  • Administrateur
  • Moulin à paroles
  • ********
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 23.065
  • Proprio officiel chez oim !
Tuto LetsEncrypt: Installer un certificat de sécurité SSL sous Windows ou Linux avec Crypt::LE (le.pl / le.exe)
« Réponse #113 le: lundi 11 mai 2020, 15:50 »
le: lundi 11 mai 2020, 15:50

Je t'ai répondu sur l'autre tuto.
C'est les "génies" de Wamp qui ont décidé de renommer leurs chemins en toute discrétion !
C:/wamp devient C:/wamp64 si tu es sur une machine 64bit.

Ca me fout en l'air ! :il:
C'était déjà pas facile d'expliquer, ça va le devenir encore moins !

Je vais chercher une alternative à Wamp qui est bien plus stable dans sa feuille de route...
Exit Wamp ! Faut pas déconner non plus ! :ga:
Signaler au modérateur   IP archivée

JCFM

  • Invité
Tuto LetsEncrypt: Installer un certificat de sécurité SSL sous Windows ou Linux avec Crypt::LE (le.pl / le.exe)
« Réponse #114 le: lundi 11 mai 2020, 18:33 »
le: lundi 11 mai 2020, 18:33

Bonsoir, la foule   ! :ik:
Bonsoir, le maître de ces lieux ! :ij:
Une fois de plus, tu t'es réveillé sur le pied gauche de ta sieste. :gg:
Quand tu décides d'être de mauvaise foi, t'inquiète, personne ne peut te battre, là, tu es champion 
Depuis Windows XP, les applications en 32 et 64 bit sont dans des répertoires différents, et c'est bien pratique.
Tu risques à perdre ton temps à essayer toutes les applications Web en local avec Windows, tu feras le même constat que le mien.
WampServer l’emporte haut la main, pour la facilité de son installation (les explications sont très simples à suivre, il suffit de savoir lire), idem pour les mises à jour.
Il faut signaler « Oto-mastic » fait un bon boulot. Seul problème, il n’apprécie pas quand tu remontes un bogue, comme je n’en ai rien à foutre, j’oublie et basta.
À l’utilisation, Wamp est plus que facile, à la portée de tout le monde, même pour les nuls, la preuve ! Moi
il y a deux mois, au début du confinement, ayant sorti de son carton ma bête de course « Asus ROG », j’ai partitionné en deux le SSD destiné au système !
La première partition avec Windows 7 et la deuxième Windows 10.
Il n'y a que les imbéciles qui ne changent pas d'avis, Windows 10 n'a plus rien à voir avec les premières versions.
Beaucoup plus avantages que de lacunes, je pourrais vous les citer ayant deux mois d’expérience journalière, mais pour le moment je réponds au sujet de Wamp !

La plus rapide, c'est Wamp. Le temps d’accès au site créé avec Wordpress est pratiquement nul, pratiquement les mêmes temps que pour accéder à ton site.
Bien entendu, pour arriver à ce résultat, il y a des combines qui sont très faciles.
Je me suis fait chier avec ce confinement et j’ai essayé les autres applications Web en local !
Il n’y a pas photo, le plus rapide, le plus simple, c’est Wamp !

Je fais tout mon boulot sur mes sites avec, ensuite transfert chez l'hébergeur en ayant bien entendu modifié la base de données et le fichier configuration.
Si quelqu'un veut à tout prix avoir son serveur Web en HTTPS, pas besoin de rentrer dans la bricole, de se taper du code, il y a des gens très sympathiques tout comme «  auto ma tique » qui le fait pour nous 
Pour preuve : « CADDY » https://caddyserver.com/ !
« Caddy 2 est un serveur Web open source puissant, prêt pour l’entreprise, avec HTTPS automatique écrit en Go »!

Voilà, mais en toute sincérité, Wampserver sort la tête haute de tout ce qui peut être proposé et caddy peut être un second choix !


Votre serviteur très dévoué, qui reste à votre disposition pour vous emmerder quand vous sortez des conneries !
Cordialement.
 :ih: :hc:

Signaler au modérateur   IP archivée

Otomatic

  • Observateur
  • Pipelette pathologique
  • ******
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 1.650
  • Vieux geek assagi
      • Aviatechno
Tuto LetsEncrypt: Installer un certificat de sécurité SSL sous Windows ou Linux avec Crypt::LE (le.pl / le.exe)
« Réponse #115 le: lundi 11 mai 2020, 18:52 »
le: lundi 11 mai 2020, 18:52

C:/wamp devient C:/wamp64 si tu es sur une machine 64bit.
Ça devient ce qu'a décidé l'utilisateur lors de l'installation ; C:\wamp et c:\wamp64 est ce qui est proposé — parce que oui ! on peut très bien avoir deux installations une en 32bit et une en 64bit.
Il y a des utilisateurs qui ont même choisi C:\users\moi\serveurwamp.

Donc oui, le chemin d'installation peut être quasiment n'importe quoi !
Signaler au modérateur   IP archivée
« La vie sans musique est tout simplement une erreur, une fatigue, un exil. » Friedrich Nietzsche.
« Ce n'est pas parce qu'ils sont nombreux à avoir tort qu'ils ont forcément raison. » Coluche

alex

  • Administrateur
  • Moulin à paroles
  • ********
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 23.065
  • Proprio officiel chez oim !
Tuto LetsEncrypt: Installer un certificat de sécurité SSL sous Windows ou Linux avec Crypt::LE (le.pl / le.exe)
« Réponse #116 le: mercredi 13 mai 2020, 08:16 »
le: mercredi 13 mai 2020, 08:16

c:\wamp64, c'est nouveau.
Quand j'ai installé le mien, il y a quelques temps, c'est c:\wamp qui était proposé, j'ai juste installé sur un autre lecteur (oui, c'est un x64).

Ceux qui changent le chemin d'installation, ça les regardent, mais faut pas chouiner si les chemins ne correspondent plus avec les tutos.
Avec un soft qui s'installe toujours dans le même dossier par défaut, c'est déjà un minimum. Vu que 99 personnes sur 100 ne regardent jamais ce qui s'affiche à l'installation et cliquent en vitesse pour que ça "s'installe vite".


Tant qu'on y est, pourquoi pas "Program Files (x86)/" ou "Program Files/", ce qui est déjà débile et qui en plus comporte des espaces !
Tout comme le dossier "programmes/" qui est en réalité "Program Files/" et "utilisateurs/" qui est "users/"...
N'importe nawak ! Même si JC trouve ça génial, ma foi... :iq:

Signaler au modérateur   IP archivée

Otomatic

  • Observateur
  • Pipelette pathologique
  • ******
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 1.650
  • Vieux geek assagi
      • Aviatechno
Tuto LetsEncrypt: Installer un certificat de sécurité SSL sous Windows ou Linux avec Crypt::LE (le.pl / le.exe)
« Réponse #117 le: mercredi 13 mai 2020, 10:30 »
le: mercredi 13 mai 2020, 10:30

c:\wamp64, c'est nouveau.
Ce n'est pas nouveau  :il:
Ça date de Wampserver 3.0.0, c'est-à-dire du 3 décembre 2015
InnoSetup Wampserver 3.0.0 32bit -> DefaultDirName=C:\wamp
InnoSetup Wampserver 3.0.0 64bit -> DefaultDirName=C:\wamp64
Signaler au modérateur   IP archivée
« La vie sans musique est tout simplement une erreur, une fatigue, un exil. » Friedrich Nietzsche.
« Ce n'est pas parce qu'ils sont nombreux à avoir tort qu'ils ont forcément raison. » Coluche

JCFM

  • Invité
Tuto LetsEncrypt: Installer un certificat de sécurité SSL sous Windows ou Linux avec Crypt::LE (le.pl / le.exe)
« Réponse #118 le: mercredi 13 mai 2020, 11:42 »
le: mercredi 13 mai 2020, 11:42

N'importe nawak ! Même si JC trouve ça génial, ma foi... :iq:

Bah ouais, votre Majesté, j'ai horreur du bordel, que cela soit, dans un répertoire, un tiroir, un porte-documents, etc. !
Eh oui, très certainement le sens de l'organisation !
J’ai horreur de perdre du temps inutilement à la recherche, d'un document, mes chaussettes, mon stylo !

Il est vrai, qu'un coup d'œil sur ton bureau, suffit ! :ih: ;D :hc:
Signaler au modérateur   IP archivée

alex

  • Administrateur
  • Moulin à paroles
  • ********
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 23.065
  • Proprio officiel chez oim !
Tuto LetsEncrypt: Installer un certificat de sécurité SSL sous Windows ou Linux avec Crypt::LE (le.pl / le.exe)
« Réponse #119 le: mercredi 13 mai 2020, 19:35 »
le: mercredi 13 mai 2020, 19:35

c:\wamp64, c'est nouveau.
Ce n'est pas nouveau  :il:
Ça date de Wampserver 3.0.0, c'est-à-dire du 3 décembre 2015
InnoSetup Wampserver 3.0.0 32bit -> DefaultDirName=C:\wamp
InnoSetup Wampserver 3.0.0 64bit -> DefaultDirName=C:\wamp64

C'est que mon Wamp a été installé avant 2015. Et ensuite un ou deux updates, mais pas plus.
Signaler au modérateur   IP archivée
Pages: 1 ... 5 6 7 [8] 9 10   En haut
 

Page générée en 0.097 secondes avec 24 requêtes.