OVH Cloud OVH Cloud

Redirection vers SSL

14 réponses
Avatar
Peter Pan
Bonjour,

En hébergement mutualisé OVH, on ne peut manifestement pas rediriger un
sous-domaine vers une URL en https (en mode ORT ou DNS expert).
Quels sont les registrars l'autorisant ?

Merci.

--
Pierre
http://www.1966.fr/

4 réponses

1 2
Avatar
Pascal Hambourg

La règle étant un certif ssl = une ip [...]


Ce n'est pas une règle, on peut l'outrepasser (avec un seul certificat
pour tout le monde, éventuellement sur *.domaine.tld, ou avec plusieurs
domaines dans altCNname ou un truc comme ca).

C'est une limitation vraiment idiote, parce qu'avec la méthode HTTP
UPGRADE tout échange pourrait se passer correctement, même avec une
seule IP.


J'ai dû louper un épisode, parce que j'en suis resté à : la présentation
du certificat par le serveur a lieu après l'établissement de la
connexion TCP et avant l'envoi de toute requête HTTP, donc avant que le
nom de domaine du site soit connu par le serveur.


Avatar
Patrick Mevzek
J'ai dû louper un épisode, parce que j'en suis resté à : la présentation
du certificat par le serveur a lieu après l'établissement de la
connexion TCP et avant l'envoi de toute requête HTTP, donc avant que le
nom de domaine du site soit connu par le serveur.


Cf la méthode HTTP qui va bien qui permet
1) de commencer un échange en HTTP, et donc notamment envoyer le bon Host:
2) puis passer en SSL.

Cf notamment §14.42 du RFC2616 (ok, UPGRADE n'est pas une méthode HTTP,
désolé pour le raccourci)

D'où problème résolu. Maintenant la bonne question c'est :
pourquoi ce n'est pas devenu le comportement par défaut, plutôt que de
réserver TCP/443 pour le HTTPS ?

Tous les autres protocoles qui ont introduit une version sslisée sur un
port à part, sont repassés sur le port par défaut avec négociation à
la volée. En tout cas c'est la tendance. Cela n'a pas l'air d'être le
cas pour HTTPS, pourtant c'est bien le web le plus gros consommateur d'IP.

A moins que ce ne soit un coup monté des partisans d'IPv6, allez savoir,
il faut bien trouver un moyen de pression :-)

--
Patrick Mevzek . . . . . . Dot and Co (Paris, France)
<http://www.dotandco.net/> <http://www.dotandco.com/>
Dépêches sur le nommage <news://news.dotandco.net/dotandco.info.news>

Avatar
Pascal Hambourg

J'ai dû louper un épisode, parce que j'en suis resté à : la présentation
du certificat par le serveur a lieu après l'établissement de la
connexion TCP et avant l'envoi de toute requête HTTP, donc avant que le
nom de domaine du site soit connu par le serveur.


Cf la méthode HTTP qui va bien qui permet
1) de commencer un échange en HTTP, et donc notamment envoyer le bon Host:
2) puis passer en SSL.

Cf notamment §14.42 du RFC2616 (ok, UPGRADE n'est pas une méthode HTTP,
désolé pour le raccourci)


Dans ce paragraphe je lis :
"The Upgrade header field only applies to switching application-layer
protocols upon the existing transport-layer connection."

Or si je ne m'abuse TLS/SSL est une couche de transport, non ?

D'où problème résolu. Maintenant la bonne question c'est :
pourquoi ce n'est pas devenu le comportement par défaut, plutôt que de
réserver TCP/443 pour le HTTPS ?


Peut-être parce que ça ne plaît pas que la requête GET/POST/autre passe
en clair, puisque transmise avant l'en-tête en question ?


Avatar
Patrick Mevzek
Cf la méthode HTTP qui va bien qui permet
1) de commencer un échange en HTTP, et donc notamment envoyer le bon Host:
2) puis passer en SSL.

Cf notamment §14.42 du RFC2616 (ok, UPGRADE n'est pas une méthode HTTP,
désolé pour le raccourci)


Dans ce paragraphe je lis :
"The Upgrade header field only applies to switching application-layer
protocols upon the existing transport-layer connection."

Or si je ne m'abuse TLS/SSL est une couche de transport, non ?


Sauf que en pratique cela fonctionne, et c'est mis en oeuvre (ex: CUPS).

D'où problème résolu. Maintenant la bonne question c'est :
pourquoi ce n'est pas devenu le comportement par défaut, plutôt que de
réserver TCP/443 pour le HTTPS ?


Peut-être parce que ça ne plaît pas que la requête GET/POST/autre passe
en clair, puisque transmise avant l'en-tête en question ?


Relisez le RFC...

--
Patrick Mevzek . . . . . . Dot and Co (Paris, France)
<http://www.dotandco.net/> <http://www.dotandco.com/>
Dépêches sur le nommage <news://news.dotandco.net/dotandco.info.news>


1 2