Chez oim, forum libreChez oim, forum libre

 


Pages: 1 2 3 [4] 5 6 7 ... 13   En bas

Auteur Sujet: Discussions autour de Wamp avec un de ses créateurs, Otomatic  (Lu 1352 fois)

Otomatic

  • Observateur
  • Orateur confirmé
  • **
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 96
  • Vieux geek
      • Aviatechno
Discussions autour de Wamp avec un de ses créateurs, Otomatic
« Réponse #44 le: dimanche 25 novembre 2018, 13:55 »

Firewall de merde !
Chez moi, lorsque je bascule sur une nouvelle version Apache, jamais encore lancée, Windows me demande poliment :
Auriez-vous l’extrême amabilité de bien vouloir autoriser httpd.exe (Apache 2.4.37), ce à quoi je m'empresse de répondre Oui, pour le réseau local.
IP archivée
« La vie sans musique est tout simplement une erreur, une fatigue, un exil. » Friedrich Nietzsche.
« Ce n'est pas parce qu'ils sont nombreux à avoir tort qu'ils ont forcément raison. » Coluche

alex

  • Administrateur
  • Dictionnaire ambulant
  • ********
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 17.783
  • Proprio officiel chez oim !
Discussions autour de Wamp avec un de ses créateurs, Otomatic
« Réponse #45 le: dimanche 25 novembre 2018, 13:58 »

 :ih:

Poli Win10, dis donc. Tout le monde s'en plaint, mais il est poli. :if:
IP archivée

maximus23

  • Observateur
  • Pipelette invétérée
  • *******
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 2.146
  • Grand chevalier du mot de passe
      • ®Smf® Solutions
Discussions autour de Wamp avec un de ses créateurs, Otomatic
« Réponse #46 le: dimanche 25 novembre 2018, 14:03 »

Voilà j'ai eu la peau d'apache en ssl :



J'ai repris la version d'apache : httpd-2.4.37-win64-VC15.zip

J'ai du écraser les fichier bin et les fichiers modules existant sur la version de wamp64.

:)



Messages du même membre fusionnés car compris dans le délai d'édition. (Vous avez 30 minutes pour éditer)

Bon après décorticage les deux librairies en cause sont :

libcrypto-1_1-x64.dll

libssl-1_1-x64.dll

En les remplaçant par les versions du 22 October 2018 Apache Lounge Distribution Apache 2.4.37 win64 VC15 qui se trouvent dans ce package tout fonctionne correctement.

:)
IP archivée
Amitiés et à bientôt...
Have a nice day...

Otomatic

  • Observateur
  • Orateur confirmé
  • **
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 96
  • Vieux geek
      • Aviatechno
Discussions autour de Wamp avec un de ses créateurs, Otomatic
« Réponse #47 le: dimanche 25 novembre 2018, 14:50 »

Bon après décorticage les deux librairies en cause sont :
libcrypto-1_1-x64.dll
libssl-1_1-x64.dll
Attention, si on change de version PHP, ces deux librairies seront remplacées par celles de la nouvelle version de PHP, si cette nouvelle version comporte ces deux librairies, sinon, elles seront supprimées.
IP archivée
« La vie sans musique est tout simplement une erreur, une fatigue, un exil. » Friedrich Nietzsche.
« Ce n'est pas parce qu'ils sont nombreux à avoir tort qu'ils ont forcément raison. » Coluche

maximus23

  • Observateur
  • Pipelette invétérée
  • *******
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 2.146
  • Grand chevalier du mot de passe
      • ®Smf® Solutions
Discussions autour de Wamp avec un de ses créateurs, Otomatic
« Réponse #48 le: dimanche 25 novembre 2018, 15:00 »

Attention, si on change de version PHP, ces deux librairies seront remplacées par celles de la nouvelle version de PHP, si cette nouvelle version comporte ces deux librairies, sinon, elles seront supprimées.
Oui c'est bien cela le problème il faut les mettre dans les versions de php ou les écraser chaque fois.

:)
IP archivée
Amitiés et à bientôt...
Have a nice day...

Otomatic

  • Observateur
  • Orateur confirmé
  • **
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 96
  • Vieux geek
      • Aviatechno
Discussions autour de Wamp avec un de ses créateurs, Otomatic
« Réponse #49 le: dimanche 25 novembre 2018, 15:12 »

Attention, si on change de version PHP, ces deux librairies seront remplacées par celles de la nouvelle version de PHP, si cette nouvelle version comporte ces deux librairies, sinon, elles seront supprimées.
Oui c'est bien cela le problème il faut les mettre dans les versions de php ou les écraser chaque fois.
Je peux mettre en place un “truc” sous forme de tableau du style
Code
$phpDllToNotCopy = array(
  'libcrypto-1_1.dll',
  'libssl-1_1.dll',
  'libcrypto-1_1-x64.dll',
  'libssl-1_1-x64.dll',
qui laisserait les fichiers en place sans les remplacer ni les supprimer en cas de changement de version PHP.
Ou même, sans doute mieux, en vérifiant la version de la dll :
Code
$phpDllToNotCopy = array(
  'libcrypto-1_1.dll' => '1.1.1a',
  'libssl-1_1.dll' => '1.1.1a',
  'libcrypto-1_1-x64.dll' => '1.1.1a',
  'libssl-1_1-x64.dll' => '1.1.1a',
avec un version_compare() pour ne pas remplacer si bonne version.
IP archivée
« La vie sans musique est tout simplement une erreur, une fatigue, un exil. » Friedrich Nietzsche.
« Ce n'est pas parce qu'ils sont nombreux à avoir tort qu'ils ont forcément raison. » Coluche

alex

  • Administrateur
  • Dictionnaire ambulant
  • ********
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 17.783
  • Proprio officiel chez oim !
Discussions autour de Wamp avec un de ses créateurs, Otomatic
« Réponse #50 le: dimanche 25 novembre 2018, 15:25 »

En ce qui me concerne, j'arrête pour aujourd'hui, ras le bol.

J'ai eu beau supprimer toutes les règles de firewall pour que Windows me les demande et les crée, rien.
Redémarrer (on sait jamais avec Windows), rien.
Supprimer toutes les variables pour les remplacer par les chemins en dur, rien.
etc, etc, etc... :it:

Je ne suis même pas certain que ce soit à cause du firewall. Si c'est le cas, y a truc qui m'échappe...
IP archivée

maximus23

  • Observateur
  • Pipelette invétérée
  • *******
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 2.146
  • Grand chevalier du mot de passe
      • ®Smf® Solutions
Discussions autour de Wamp avec un de ses créateurs, Otomatic
« Réponse #51 le: dimanche 25 novembre 2018, 15:33 »

Je peux mettre en place un “truc” sous forme de tableau du styleCode

Oui ce ne serait pas mal car cela fonctionne très bien:)

Là j'essaye de trouver de la doc valable concernant ces points apaches mais je ne trouve rien de concret actuellement.

D'après la logique actuelle les fichiers apaches prévalent sur ceux de php.

Attendons de voir comment se comporte Apache avec Alex et sa configuration SSL pour voir si la situation est la même.

:)

@Alex :

Moi ici je n'utilise pas le pare feu Windows car j'utilise KIS idem pour les certificats intranets.

Il suffit de mettre le pare feu HS deux minutes tu seras fixé sur le problème :)
IP archivée
Amitiés et à bientôt...
Have a nice day...

alex

  • Administrateur
  • Dictionnaire ambulant
  • ********
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 17.783
  • Proprio officiel chez oim !
Discussions autour de Wamp avec un de ses créateurs, Otomatic
« Réponse #52 le: dimanche 25 novembre 2018, 15:40 »

J'ai mis le doigt sur le souci.
C'est pas le firewall, c'est SSL.

On va voir tout ça. :suicide:
IP archivée

maximus23

  • Observateur
  • Pipelette invétérée
  • *******
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 2.146
  • Grand chevalier du mot de passe
      • ®Smf® Solutions
Discussions autour de Wamp avec un de ses créateurs, Otomatic
« Réponse #53 le: dimanche 25 novembre 2018, 15:52 »

Regarde déjà si tu sais activer ton SSL sans configuration annexe et ne copie surtout pas tes vhost d'un apache à l'autre.

Ton ssl se lance correctement car attention toute la configuration ssl cypher etc est modifiée.

Donc SSL ou pas avec ma procédure ou sans ?

:)
IP archivée
Amitiés et à bientôt...
Have a nice day...

Otomatic

  • Observateur
  • Orateur confirmé
  • **
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 96
  • Vieux geek
      • Aviatechno
Discussions autour de Wamp avec un de ses créateurs, Otomatic
« Réponse #54 le: dimanche 25 novembre 2018, 16:18 »

Bonjour,

Je pense que ce serait meilleur de vérifier avec
Code
$phpDllToNotCopy = array(
  'libcrypto-1_1.dll' => '1.1.1a',
  'libssl-1_1.dll' => '1.1.1a',
  'libcrypto-1_1-x64.dll' => '1.1.1a',
  'libssl-1_1-x64.dll' => '1.1.1a',
Mais là, il faudrait arriver à obtenir le numéro de version de la dll en place et avec PHP, c'est pas gagné   :jq:
IP archivée
« La vie sans musique est tout simplement une erreur, une fatigue, un exil. » Friedrich Nietzsche.
« Ce n'est pas parce qu'ils sont nombreux à avoir tort qu'ils ont forcément raison. » Coluche

alex

  • Administrateur
  • Dictionnaire ambulant
  • ********
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 17.783
  • Proprio officiel chez oim !
Discussions autour de Wamp avec un de ses créateurs, Otomatic
« Réponse #55 le: dimanche 25 novembre 2018, 16:27 »

D'où la mauvaise idée de copier les fichiers à chaque changement de version.
La solution est de laisser les versions de PHP et Apache dans leur dossier respectif sans y toucher.
Ensuite, il suffit de lancer Apache en exécutant le httpd.exe correspondant et en passant le httpd.conf dans les paramètres de httpd.exe


Regarde déjà si tu sais activer ton SSL sans configuration annexe et ne copie surtout pas tes vhost d'un apache à l'autre.

Ton ssl se lance correctement car attention toute la configuration ssl cypher etc est modifiée.

Donc SSL ou pas avec ma procédure ou sans ?

:)

Ca, j'ai déjà essayé, tu penses bien que j'allais pas passer à côté.

Le serveur ne répond pas.
C'est pour ça que je pensais que c'était le firewall.

Code
./testssl.sh: connect: Connexion terminée par expiration du délai d'attente
./testssl.sh: ligne9201: /dev/tcp/X.Y.Z.186/443: Connexion terminée par expiration du délai d'attente

Unable to open a socket to X.Y.Z.186:443.
Fatal error: Can't connect to "X.Y.Z.186:443"
Make sure a firewall is not between you and your scanning target!

IP archivée

maximus23

  • Observateur
  • Pipelette invétérée
  • *******
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 2.146
  • Grand chevalier du mot de passe
      • ®Smf® Solutions
Discussions autour de Wamp avec un de ses créateurs, Otomatic
« Réponse #56 le: dimanche 25 novembre 2018, 16:55 »

Là il te demande ne pas mettre de pare feu pour ton analyse.

Tu ne sais pas désactiver ton foutu pare feu ?

Bon rappel à plus tard je dois vous laisser  :ka:
IP archivée
Amitiés et à bientôt...
Have a nice day...

alex

  • Administrateur
  • Dictionnaire ambulant
  • ********
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 17.783
  • Proprio officiel chez oim !
Discussions autour de Wamp avec un de ses créateurs, Otomatic
« Réponse #57 le: dimanche 25 novembre 2018, 17:01 »

C'est pas le firewall.

Je viens juste de comprendre. La config SSL n'est pas chargée par Apache.
Code
E:\wamp\bin\apache\apache2.4.37\bin>httpd -t -D DUMP_INCLUDES
Included configuration files:
  (*) E:/wamp/bin/apache/apache2.4.37/conf/httpd.conf
    (523) E:/wamp/bin/apache/apache2.4.37/conf/extra/httpd-autoindex.conf
    (535) E:/wamp/bin/apache/apache2.4.37/conf/extra/httpd-vhosts.conf
    (563) E:/wamp/alias/adminer.conf
    (563) E:/wamp/alias/lets-encrypt.conf
    (563) E:/wamp/alias/phpmyadmin.conf
    (563) E:/wamp/alias/phpsysinfo.conf
    (563) E:/wamp/alias/sqlbuddy.conf
    (563) E:/wamp/alias/webgrind.conf
    (563) E:/wamp/alias/win_98.conf





Messages du même membre fusionnés car compris dans le délai d'édition. (Vous avez 30 minutes pour éditer)

Ca marche ! :gq:

Putain quel couillon !
C'est la config SSL qui n'était pas chargée, du coup, impossible d'établir une connexion sécurisée.

Maintenant, ça va, j'ai juste à voir pour les ciphers, l'OCSPstapling, le cache,  et je serai bon.
Code
E:\wamp\bin\apache\apache2.4.37\bin>httpd -t -D DUMP_INCLUDES
Included configuration files:
  (*) E:/wamp/bin/apache/apache2.4.37/conf/httpd.conf
    (523) E:/wamp/bin/apache/apache2.4.37/conf/extra/httpd-autoindex.conf
    (535) E:/wamp/bin/apache/apache2.4.37/conf/extra/httpd-vhosts.conf
    (552) E:/wamp/bin/apache/apache2.4.37/conf/extra/httpd-ssl.conf
    (563) E:/wamp/alias/adminer.conf
    (563) E:/wamp/alias/lets-encrypt.conf
    (563) E:/wamp/alias/phpmyadmin.conf
    (563) E:/wamp/alias/phpsysinfo.conf
    (563) E:/wamp/alias/sqlbuddy.conf
    (563) E:/wamp/alias/webgrind.conf
    (563) E:/wamp/alias/win_98.conf


Ouf ! :)
IP archivée

alex

  • Administrateur
  • Dictionnaire ambulant
  • ********
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 17.783
  • Proprio officiel chez oim !
Discussions autour de Wamp avec un de ses créateurs, Otomatic
« Réponse #58 le: dimanche 25 novembre 2018, 17:30 »

Impec ! :)


Code
****************************************************************************
    testssl.sh       3.0rc2 from https://testssl.sh/dev/

      This program is free software. Distribution and
             modification under GPLv2 permitted.
      USAGE w/o ANY WARRANTY. USE IT AT YOUR OWN RISK!

       Please file bugs @ https://testssl.sh/bugs/

****************************************************************************

 Using "OpenSSL 1.0.2-chacha (1.0.2i-dev)" [~183 ciphers]
 (built: "Jun 22 19:48:51 2016", platform: "linux-elf")


 Start 2018-11-25 17:16:28        -->> X.Y.Z.186:443 (chez-alex.tk) <<--

 rDNS (X.Y.Z.186):  186.Z.Y.X.rev.sfr.net.
 Service detected:       HTTP


 Testing protocols via sockets except NPN+ALPN

 SSLv2      not offered (OK)
 SSLv3      not offered (OK)
 TLS 1      not offered
 TLS 1.1    not offered
 TLS 1.2    offered (OK)
 TLS 1.3    offered (OK): final
 NPN/SPDY   not offered
 ALPN/HTTP2 h2, http/1.1 (offered)

 Testing cipher categories

 NULL ciphers (no encryption)                  not offered (OK)
 Anonymous NULL Ciphers (no authentication)    not offered (OK)
 Export ciphers (w/o ADH+NULL)                 not offered (OK)
 LOW: 64 Bit + DES encryption (w/o export)     not offered (OK)
 Weak 128 Bit ciphers (SEED, IDEA, RC[2,4])    not offered (OK)
 Triple DES Ciphers (Medium)                   not offered (OK)
 High encryption (AES+Camellia, no AEAD)       not offered
 Strong encryption (AEAD ciphers)              offered (OK)


 Testing robust (perfect) forward secrecy, (P)FS -- omitting Null Authentication/Encryption, 3DES, RC4

 PFS is offered (OK)          TLS_AES_256_GCM_SHA384 TLS_CHACHA20_POLY1305_SHA256 ECDHE-RSA-AES256-GCM-SHA384 DHE-RSA-AES256-GCM-SHA384
                              ECDHE-RSA-CHACHA20-POLY1305 DHE-RSA-CHACHA20-POLY1305 DHE-RSA-AES256-CCM8 DHE-RSA-AES256-CCM TLS_AES_128_GCM_SHA256
 Elliptic curves offered:     prime256v1 secp384r1 secp521r1 X25519 X448


 Testing server preferences

 Has server cipher order?     yes (OK)
 Negotiated protocol          TLSv1.3
 Negotiated cipher            TLS_AES_256_GCM_SHA384, 253 bit ECDH (X25519)
 Cipher order
    TLSv1.2:   ECDHE-RSA-AES256-GCM-SHA384 DHE-RSA-AES256-GCM-SHA384 DHE-RSA-AES256-CCM8 DHE-RSA-AES256-CCM ECDHE-RSA-CHACHA20-POLY1305
               DHE-RSA-CHACHA20-POLY1305
    TLSv1.3:   TLS_AES_256_GCM_SHA384 TLS_CHACHA20_POLY1305_SHA256 TLS_AES_128_GCM_SHA256


 Testing server defaults (Server Hello)

 TLS extensions (standard)    "renegotiation info/#65281" "server name/#0" "EC point formats/#11" "session ticket/#35" "status request/#5"
                              "supported versions/#43" "key share/#51" "supported_groups/#10" "max fragment length/#1"
                              "application layer protocol negotiation/#16" "extended master secret/#23"
 Session Ticket RFC 5077 hint 300 seconds, session tickets keys seems to be rotated < daily
 SSL Session ID support       yes
 Session Resumption           Tickets: yes, ID: yes
 TLS clock skew               Random values, no fingerprinting possible
 Signature Algorithm          SHA256 with RSA
 Server key size              RSA 2048 bits
 Server key usage             Digital Signature, Key Encipherment
 Server extended key usage    TLS Web Server Authentication, TLS Web Client Authentication
 Serial / Fingerprints        03EE11F73CCB76E57FB1D4DD5FFB0B425BCE / SHA1 6C9F1EF7876BCBFF1A8E97F33E612923AEB8B992
                              SHA256 9CB1E571AC7C51799DA6AB1B27BC66A87049EEF478F1EC27CDBE8378F43205E0
 Common Name (CN)             chez-alex.tk
 subjectAltName (SAN)         *.chez-alex.tk chez-alex.tk
 Issuer                       Let's Encrypt Authority X3 (Let's Encrypt from US)
 Trust (hostname)             Ok via SAN and CN (same w/o SNI)
 Chain of trust               Ok
 EV cert (experimental)       no
 Certificate Validity (UTC)   70 >= 30 days (2018-11-05 23:40 --> 2019-02-03 23:40)
 # of certificates provided   2
 Certificate Revocation List  --
 OCSP URI                     http://ocsp.int-x3.letsencrypt.org
 OCSP stapling                offered, not revoked
 OCSP must staple extension   --
 DNS CAA RR (experimental)    available - please check for match with "Issuer" above
                              iodef=mailto:postmaster@chez-alex.tk, issue=letsencrypt.org, issuewild=letsencrypt.org
 Certificate Transparency     yes (certificate extension)


 Testing HTTP header response @ "/"

 HTTP Status Code             200 OK
 HTTP clock skew              +1 sec from localtime
 Strict Transport Security    180 days=15552000 s, just this domain
 Public Key Pinning           --
 Server banner                Apache
 Application banner           --
 Cookie(s)                    (none issued at "/")
 Security headers             X-Frame-Options SAMEORIGIN
                              X-XSS-Protection 1; mode=block
                              X-Content-Type-Options nosniff
                              Content-Security-Policy upgrade-insecure-requests
                              Upgrade h2,h2c
                              Referrer-Policy same-origin
                              X-UA-Compatible ie=edge
 Reverse Proxy banner         --


 Testing vulnerabilities

 Heartbleed (CVE-2014-0160)                not vulnerable (OK), no heartbeat extension
 CCS (CVE-2014-0224)                       not vulnerable (OK)
 Ticketbleed (CVE-2016-9244), experiment.  not vulnerable (OK)
 ROBOT                                     Server does not support any cipher suites that use RSA key transport
 Secure Renegotiation (CVE-2009-3555)      not vulnerable (OK)
 Secure Client-Initiated Renegotiation     not vulnerable (OK)
 CRIME, TLS (CVE-2012-4929)                not vulnerable (OK)
 BREACH (CVE-2013-3587)                    not vulnerable (OK)
 POODLE, SSL (CVE-2014-3566)               not vulnerable (OK)
 TLS_FALLBACK_SCSV (RFC 7507)              No fallback possible, no protocol below TLS 1.2 offered (OK)
 SWEET32 (CVE-2016-2183, CVE-2016-6329)    not vulnerable (OK)
 FREAK (CVE-2015-0204)                     not vulnerable (OK)
 DROWN (CVE-2016-0800, CVE-2016-0703)      not vulnerable on this host and port (OK)
 LOGJAM (CVE-2015-4000), experimental      not vulnerable (OK): no DH EXPORT ciphers, no common primes detected
 BEAST (CVE-2011-3389)                     no SSL3 or TLS1 (OK)
 LUCKY13 (CVE-2013-0169), experimental     not vulnerable (OK)
 RC4 (CVE-2013-2566, CVE-2015-2808)        no RC4 ciphers detected (OK)


 Testing 364 ciphers via OpenSSL plus sockets against the server, ordered by encryption strength

Hexcode  Cipher Suite Name (OpenSSL)       KeyExch.   Encryption  Bits     Cipher Suite Name (RFC)
-----------------------------------------------------------------------------------------------------------------------------
 x1302   TLS_AES_256_GCM_SHA384            ECDH 253   AESGCM      256      TLS_AES_256_GCM_SHA384
 x1303   TLS_CHACHA20_POLY1305_SHA256      ECDH 253   ChaCha20    256      TLS_CHACHA20_POLY1305_SHA256
 xc030   ECDHE-RSA-AES256-GCM-SHA384       ECDH 256   AESGCM      256      TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
 x9f     DHE-RSA-AES256-GCM-SHA384         DH 4096    AESGCM      256      TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
 xcca8   ECDHE-RSA-CHACHA20-POLY1305       ECDH 253   ChaCha20    256      TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
 xccaa   DHE-RSA-CHACHA20-POLY1305         DH 4096    ChaCha20    256      TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256
 xc0a3   DHE-RSA-AES256-CCM8               DH 4096    AESCCM8     256      TLS_DHE_RSA_WITH_AES_256_CCM_8
 xc09f   DHE-RSA-AES256-CCM                DH 4096    AESCCM      256      TLS_DHE_RSA_WITH_AES_256_CCM
 x1301   TLS_AES_128_GCM_SHA256            ECDH 253   AESGCM      128      TLS_AES_128_GCM_SHA256


 Running client simulations via sockets

 Android 4.2.2                No connection
 Android 4.4.2                TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Android 5.0.0                No connection
 Android 6.0                  No connection
 Android 7.0                  TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 253 bit ECDH (X25519)
 Chrome 57 Win 7              TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 253 bit ECDH (X25519)
 Chrome 65 Win 7              TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 253 bit ECDH (X25519)
 Firefox 53 Win 7             TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 253 bit ECDH (X25519)
 Firefox 59 Win 7             TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 253 bit ECDH (X25519)
 IE 6 XP                      No connection
 IE 7 Vista                   No connection
 IE 8 Win 7                   No connection
 IE 8 XP                      No connection
 IE 11 Win 7                  TLSv1.2 DHE-RSA-AES256-GCM-SHA384, 4096 bit DH
 IE 11 Win 8.1                TLSv1.2 DHE-RSA-AES256-GCM-SHA384, 4096 bit DH
 IE 11 Win Phone 8.1          No connection
 IE 11 Win 10                 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Edge 13 Win 10               TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Edge 13 Win Phone 10         TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Edge 15 Win 10               TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 253 bit ECDH (X25519)
 Opera 17 Win 7               No connection
 Safari 9 iOS 9               TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Safari 9 OS X 10.11          TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Safari 10 OS X 10.12         TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Apple ATS 9 iOS 9            TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Tor 17.0.9 Win 7             No connection
 Java 6u45                    No connection
 Java 7u25                    No connection
 Java 8u161                   TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Java 9.0.4                   TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 OpenSSL 1.0.1l               TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 OpenSSL 1.0.2e               TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)


 
Et la config SSL qui va avec ce résultat :
Code: apache
SSLProtocol  all -SSLv3 -TLSv1 -TLSv1.1 +TLSv1.2 +TLSv1.3
SSLCipherSuite AES256:CHACHA20:!RSA:!ECDHE-RSA-AES256-SHA384:!ECDHE-RSA-AES256-SHA:!DHE-RSA-AES256-SHA256:!DHE-RSA-AES256-SHA
SSLHonorCipherOrder on
SSLCompression off
SSLSessionTickets on
SSLInsecureRenegotiation off

SSLUseStapling on
SSLStaplingResponderTimeout 5
SSLStaplingReturnResponderErrors off
SSLStaplingFakeTryLater on
SSLStaplingCache shmcb:C:/Windows/Temp/OCSPstapling_cache(128000)

SSLSessionCache shmcb:C:/Windows/Temp/ssl_scache(512000)
SSLSessionCacheTimeout 300

SSLOpenSSLConfCmd DHParameters "E:/wamp/bin/apache/apache2.4.33/conf/extra/dh-4096.key"

Protocols h2 h2c http/1.1

IP archivée

Otomatic

  • Observateur
  • Orateur confirmé
  • **
  • Hors ligne Hors ligne
  • Sexe: Homme
  • Messages: 96
  • Vieux geek
      • Aviatechno
Discussions autour de Wamp avec un de ses créateurs, Otomatic
« Réponse #59 de la page précédente: dimanche 25 novembre 2018, 17:52 »

La solution est de laisser les versions de PHP et Apache dans leur dossier respectif sans y toucher.
Ensuite, il suffit de lancer Apache en exécutant le httpd.exe correspondant et en passant le httpd.conf dans les paramètres de httpd.exe
Et comment Apache peut savoir où sont les dll à utiliser comme les icu*xx.dll ou libpq.dll ou libsasl.dll qui ne sont pas les mêmes en fonction des versions PHP ?
Je pense que la solution du tableau $phpDllToNotCopy est bonne, d'autant plus que l'utilisateur “geek” pourrait ajouter d'autres fichiers à ne pas modifier dans ce tableau.

IP archivée
« La vie sans musique est tout simplement une erreur, une fatigue, un exil. » Friedrich Nietzsche.
« Ce n'est pas parce qu'ils sont nombreux à avoir tort qu'ils ont forcément raison. » Coluche
Pages: 1 2 3 [4] 5 6 7 ... 13   En haut
 

+ Réponse Rapide

Page générée en 0.153 secondes avec 25 requêtes.