fix: fix some typos in DNS article
All checks were successful
/ docker-build-push (push) Successful in 39s

This commit is contained in:
Melora Hugues 2024-12-09 11:21:20 +01:00
parent 8d2ac77b31
commit 7d671d8468
Signed by: faercol
SSH key fingerprint: SHA256:lzUKsKDIw1w0bcLnoBu84oYJOnLmi7SeKetszpyDCFY
2 changed files with 11 additions and 9 deletions

View file

@ -218,12 +218,12 @@ Let's start with creating a key using the command `tsig-keygen <keyname>`
```shell
➜ tsig-keygen letsencrypt
key "letsencrypt" {
algorithm hmac-sha256;
algorithm hmac-sha512;
secret "oK6SqKRvGNXHyNyIEy3hijQ1pclreZw4Vn5v+Q4rTLs=";
};
```
This creates a key with the given name using the default algorithm (which is `hmac-sha256`).
This creates a key with the given name using the default algorithm (which is `hmac-sha512`).
The entire output of this command is actually a code block that you can add to your bind9
configuration.
@ -254,7 +254,7 @@ This means our entire `named.conf.local` would become something like this
```text
key "letsencrypt" {
algorithm hmac-sha256;
algorithm hmac-sha512;
secret "oK6SqKRvGNXHyNyIEy3hijQ1pclreZw4Vn5v+Q4rTLs=";
};
@ -687,3 +687,4 @@ an entire PKI (Private Key Infrastructure).
## Edits
- 2024-09-08: Fixed [public DNS configuration](#public-dns-server)
- 2024-12-09: Fixed some typos

View file

@ -86,10 +86,10 @@ Ce type de challenge se déroule de la façon suivante (de façon schématisée
1. Le client ACME contacte l'API Let's Encrypt afin de commencer le challenge
2. Il obtient un token
3. Ensuite, il va démarrer un serveur dédié, ou éditer la configuration du serveur Web actuel
(nginx, apache, etc) afin de serveur un fichier contenant le token et l'empreinte de la clé
(nginx, apache, etc) afin de servir un fichier contenant le token et l'empreinte de la clé
de notre compte Let's Encrypt
4. Let's Encrypt va ensuite essayer de résoudre notre domaine `test.example.com`
5. Si la résolution fonctionne, Let's Encrypt va accéder à l'URL `http://test.example.com/.well-known/acme-challange/<TOKEN>` et vérifier que le fichier généré à l'étape 3 est bien servi avec le
5. Si la résolution fonctionne, Let's Encrypt va accéder à l'URL `http://test.example.com/.well-known/acme-challenge/<TOKEN>` et vérifier que le fichier généré à l'étape 3 est bien servi avec le
contenu attendu
Si tout se déroule comme prévu, alors le client ACME peut télécharger le certificat et sa clé,
@ -144,7 +144,7 @@ en pratique.
## Comment faire un challenge DNS en pratique
Dans le cadre de cet example, je vais essayer d'obtenir un certificat pour mon propre domaine
Dans le cadre de cet exemple, je vais essayer d'obtenir un certificat pour mon propre domaine
`test.internal.example.com`. Comme ce nom le suggère, il s'agit d'un domaine interne qui ne
devrait pas être publiquement accessible, ce qui signifie que je vais utiliser un challenge
DNS. Je ne veux pas vraiment utiliser l'API de mon provider DNS pour cela, et je vais donc
@ -234,13 +234,13 @@ Commençons par créer une clé en utilisant la commande `tsig-keygen <keyname>`
```shell
➜ tsig-keygen letsencrypt
key "letsencrypt" {
algorithm hmac-sha256;
algorithm hmac-sha512;
secret "oK6SqKRvGNXHyNyIEy3hijQ1pclreZw4Vn5v+Q4rTLs=";
};
```
Cela permet de créer une clé qui a le nom donné en paramètre en utilisant l'algorithme
par défaut (ici il s'agit de `hmac-sha256`). L'intégralité de la sortie de cette commande
par défaut (ici il s'agit de `hmac-sha512`). L'intégralité de la sortie de cette commande
est en fait un bloc de configuration que l'on peut ajouter au reste de la configuration
de `bind`.
@ -274,7 +274,7 @@ Cela veut dire que le contenu de notre fichier `named.conf.local` devient
```text
key "letsencrypt" {
algorithm hmac-sha256;
algorithm hmac-sha512;
secret "oK6SqKRvGNXHyNyIEy3hijQ1pclreZw4Vn5v+Q4rTLs=";
};
@ -715,3 +715,4 @@ la création d'une infrastructure PKI (Infrastructure de Clé Privée) complète
## Corrections
- 2024-09-08: Correction de la [configuration DNS publique](#serveur-dns-public)
- 2024-12-09: Correction de quelques typos