2. FAQ - Serveur

2.1. Comment modifier correctement mon certificat CA (SSL/TLS)

2.1.1. Renouvellement du certificat SSL/TLS auprès de l’autorité de certification (CA) avant expiration

Danger

Avis important concernant les futures mises à jour du serveur WAPT

Lors de la prochaine mise à jour de votre serveur WAPT, assurez-vous que le nouvel agent WAPT s’appuie sur le certificat mis à jour et non sur l’ancien. L’absence de validation peut entraîner des problèmes de connectivité entre les agents et le serveur.

Le certificat SSL/TLS actuel n’ayant pas encore expiré, les agents restent accessibles à partir de la console WAPT. L’objectif de cette procédure est de déployer la nouvelle autorité de certification (AC) parallèlement à l’autorité existante, de manière contrôlée et progressive.

Important

Cette procédure est destinée à ceux qui souhaitent passer d’un :

  • certificat d’épinglage à certificat d’épinglage (PKI interne ou certificat auto-signé)

  • épingler le certificat au certificat commercial

  • certificat commercial à certificat d’épinglage

Si vous passez d’un certificat commercial à un autre certificat commercial, conservez simplement le paramètre verify_cert = 1.

Cela devrait suffire, mais faites un test avant de passer en production.

2.1.1.1. Procédure détaillée pour le test de l’environnement de développement.

1 : Préparer votre environnement de test

Pour tester en toute sécurité le nouvel agent CA, commencez par créer une copie de votre serveur WAPT (clonez-le) et mettez en place un environnement de laboratoire contrôlé.

Configurer l’environnement de test:

Ajoutez votre serveur WAPT et un agent WAPT (par exemple, une machine Windows) à votre laboratoire de test. Assurez-vous de la connectivité réseau entre les deux machines.

Installer l’agent actuel:

Déployez l’agent WAPT actuel de votre serveur sur la machine de test. Si les machines font partie d’un groupe de travail, utilisez l’adresse IP au lieu du FQDN pour établir la communication (exemple : https://10.11.9.70 ).

Vérifier la fonctionnalité de l’agent:

Tester les opérations de base :

  • Exécutez wapt-get update pour assurer la synchronisation des paquets.

  • Envoyez un message test à l’aide de waptmessage pour confirmer la communication.

Une fois la phase 1 achevée avec succès, vous pouvez passer à la phase suivante.

2 : Fusionner les deux autorités de certification (AC):

Pour combiner les certificats existants et les nouveaux certificats d’autorité de certification :

Accéder au serveur WAPT naviguer jusqu’au serveur WAPT et localiser le certificat CA actuel :

cat /opt/wapt/waptserver/ssl/cert.pem

Le dernier certificat du fichier est votre autorité de certification actuelle.

Copier l’AC actuelle:

Copier le contenu de l’AC actuelle et le coller dans un fichier texte (par exemple, 2ca.txt).

Ajouter la nouvelle autorité de certification:

Ouvrez votre nouveau certificat d’autorité de certification dans un éditeur de texte, copiez son contenu et ajoutez-le à 2ca.txt.

Sauvegarder et renommer :

Enregistrez le fichier, créez une copie et renommez-la en 2ca.crt (par exemple).

Votre fichier d’autorité de certification fusionné (2ca.crt) est maintenant prêt pour l’étape suivante.

3 : Créer le paquet de configuration.

Dans la console WAPT, les modèles de paquets sont disponibles en cliquant sur WAPT PackagesHost agent dynamic configuration.

  • Entrez un nom, par exemple prefix-renew_ca-dev. (1)

  • Entrer une priorité, c’est important de fixer une priorité très élevée. En effet, si un paquet a une priorité plus élevée, cela empêchera votre paquet d’être installé… (2)

  • Sélectionner le niveau de maturité de PROD. (3)

  • Choisissez le panneau de configuration Global.

  • Sélectionnez Use specific bundle et déposez le nouveau fichier ca (exemple ; deposit in wapt/ssl/server/2ca.crt). (4)

  • Cliquez sur Save pour appliquer la configuration. (5)

  • Votre paquet de configuration est maintenant prêt.

wapt add new certificate ca

wapt add new certificate ca

4 : Installez le paquet sur la machine.

Déployez le paquet de configuration nouvellement créé sur la machine.

5: deploy the new cert.pem on the server.

Une fois que toutes les machines de votre parc sont dotées de la nouvelle AC :

  • Accédez au serveur WAPT et naviguez jusqu’au répertoire SSL :

cd /opt/wapt/waptserver/ssl/
  • Sauvegarder et remplacer les fichiers de certificats :

    • Sauvegarde du cert.pem actuel :

    mv cert.pem cert.pem.2025
    
    • Editez cert.pem et collez le contenu de votre nouveau certificat fullchain.

    vi cert.pem #copy the contents of your new fullchain
    
    • Si vous disposez d’une PKI interne ou d’un certificat auto-signé, il se peut que vous disposiez également d’un fichier ca_cert.pem. Sauvegardez-le et remplacez-le :

    mv ca_cert.pem ca_cert.pem.2025
    
    • Editez ca_cert.pem et collez le contenu de votre nouvelle autorité de certification uniquement.

    vi ca_cert.pem #copy the contents of your new ca only
    
  • Redémarrer le service Nginx sur le serveur WAPT :

systemctl restart nginx.service

6 : Redémarrer la console WAPT et mettre à jour le cache

Une fois que la machine aura basculé dans la nouvelle configuration, elle disparaîtra de votre console WAPT actuelle. Cela se produit parce que votre console s’appuie sur l’ancien fichier de certificat CA (xxx.crt), situé à l’emplacement suivant : C:\Users\Administrateur\AppData\Local\waptconsole\ssl\server.

Pour y remédier :

  • Supprimez l’ancien fichier CA (xxx.crt) du répertoire sslserver.

  • Placez votre fichier CA fusionné (2ca.crt) dans le même répertoire.

  • Redémarrez la console WAPT.

La machine devrait maintenant réapparaître dans la console. Testez les mises à jour des paquets et la livraison des messages pour vous assurer que tout fonctionne correctement.

La transition de votre AC est maintenant terminée. Tous les agents doivent désormais communiquer en toute sécurité en utilisant la nouvelle autorité de certification.

Avertissement

Attention aux machines qui n’ont pas été démarrées depuis X jours via cette requête ( comment fonctionne l’onglet reporting ici ).

Dans l’exemple ci-dessous, la valeur est de 14 jours, mais vous pouvez la modifier si nécessaire.

SELECT
uuid,
computer_name,
last_seen_on
FROM
    hosts
WHERE
    TO_TIMESTAMP(last_seen_on, 'YYYY-MM-DD') < CURRENT_TIMESTAMP - INTERVAL '14 days'
ORDER BY
    last_seen_on;

2.1.2. Renouvellement de l’autorité de certification (AC) SSL/TLS après expiration

Danger

Avis important concernant les futures mises à jour du serveur WAPT

Lors de la prochaine mise à jour de votre serveur WAPT, assurez-vous que le nouvel agent WAPT s’appuie sur le certificat mis à jour et non sur l’ancien. L’absence de validation peut entraîner des problèmes de connectivité entre les agents et le serveur.

Si votre autorité de certification (AC) a déjà expiré, il n’existe pas de méthode native pour reprendre le contrôle de votre parc de machines. Cependant, en fonction de votre environnement, vous pouvez utiliser les méthodes de récupération suivantes :

Indication

si vous passez d’un certificat commercial à un autre certificat commercial, il vous suffit de conserver le paramètre verify_cert = 1. Cela devrait suffire, mais faites un test avant de passer à la version prod.

2.1.2.1. Pour les machines dans un environnement Active Directory

Si une grande partie de vos machines font partie d’un Active Directory (AD), vous pouvez utiliser des objets de stratégie de groupe (GPO) pour.. :

  • Ouvrir le gestionnaire de stratégie de groupe :

  • Déployez le nouveau certificat CA directement dans le répertoire wapt/ssl/server.

Chemin d’accès : Computer ConfigurationPreferencesWindows SettingsFiles.

par exemple :

copier le crt par gpo

Copier le crt par gpo

  • Mettre à jour le fichier de configuration wapt-get.ini sur toutes les machines.

Chemin d’accès : Computer ConfigurationPreferencesWindows SettingsINI Files.

par exemple :

modifier ini par gpo

Modifier l’ini par gpo

Cette approche vous permet d’automatiser le processus de récupération sur l’ensemble de vos machines reliées à AD.

2.1.2.2. Pour les machines hors domaine (récupération manuelle)

Pour les machines qui ne font pas partie d’Active Directory, la récupération peut nécessiter une intervention manuelle sur chaque machine :

Modifiez le certificat CA (cert.pem et key.pem) sur votre waptserver et relancez le postconf.sh

mv cert.pem cert.pem.2025 #just in case keep the old cert.pem
vi cert.pem #copy your new certificate
/opt/wapt/waptserver/scripts/postconf.sh #launch the postconf

Utilisez une clé USB pour transférer le nouveau certificat CA dans le répertoire wapt/ssl/server agent.

Mettre à jour manuellement le fichier de configuration de l’agent (wapt-get.ini).

verify_cert = C:\Program Files (x86)\wapt\ssl\server\your_new_ca.crt

Redémarrez le service WAPT pour appliquer les modifications.

net stop waptservice
net start waptservice
wapt-get register

Vérifier que l’ordinateur est de nouveau en ligne dans la console wapt et qu’il est pleinement fonctionnel (mise à jour des paquets, envoi d’un message wapt).

Cette méthode prend du temps, mais elle est nécessaire pour les machines qui ne sont pas gérées par AD.

2.2. Quelle procédure dois-je suivre si mon serveur WAPT est hors service (incendie, inondation, destruction physique) ?

Note

Évaluer le degré d’urgence :

Déterminez si la situation nécessite une action immédiate. Par exemple :

  • Cas 1 : Si vous devez installer un nouveau paquet ou une mise à jour urgente, l’urgence est critique et une action rapide est nécessaire.

  • Cas 2 : Si vous n’utilisez pas régulièrement les mises à jour via WAPT, les nouveaux paquets, les déploiements ou les rapports, vous pouvez disposer de quelques jours, voire d’une semaine, avant d’agir.

Important

Cette solution ne s’applique que si vous disposez d’un Active Directory et de nombreux agents membres de votre AD.

1- Créer un nouveau serveur :

La solution la plus rapide est de recréer un serveur. Vous pouvez suivre les liens ci-dessous :

2- Créer une GPO qui modifie plusieurs paramètres dans le wapt-get.ini file :

Avant cela, consultez le fichier wapt-get.ini existant sur vos agents. Notez les paramètres qui doivent être modifiés afin de diriger vos agents vers votre nouveau serveur.

Group Policy Management ‣ Computer Configuration ‣ Preferences ‣ Windows Settings ‣ .ini files

Avertissement

Si vous utilisiez des paquets de configuration WAPT, vous devez également modifier la section [default-global].

GPO pour le fichier ini

GPO pour le fichier ini.

Dans cette image, nous modifions la ligne de paramètre verify_cert pour épingler le nouveau certificat du serveur WAPT. D’autres modifications peuvent bien sûr être nécessaires.

Cela permettra aux agents de basculer vers le nouveau serveur et de rétablir le contrôle sur les machines.

3- Mettre en place des sauvegardes externes régulières :

Enfin, la meilleure solution consiste à effectuer des sauvegardes régulières. Cela permettra de restaurer rapidement un clone en cas de défaillance.

2.3. Serveur WAPT derrière un proxy inverse

Attention

Le support des reverse proxy (WAF, etc.) effectuant des interceptions TLS ou des terminaisons TLS n’est plus supporté. Si vous avez un proxy inverse devant le serveur WAPT, il doit être configuré comme un simple proxy de transfert TLS basé sur SNI (cf. ngx_stream_core_module sur le serveur nginx, par exemple).

  • Tout d’abord, vous devez vérifier si le paquetage du module stream (libnginx-mod-stream sur Debian / Ubuntu, nginx-mod-stream sur RedHat et dérivés) est installé sur le serveur NginX Reverse Proxy.

  • Ensuite, vous pouvez insérer le contenu suivant dans /etc/nginx/modules-enabled/80-stream.conf du serveur Reverse Proxy de NginX :

stream {
tcp_nodelay on;

map $ssl_preread_server_name $https_upstream {
  wapt.mydomain.com  192.168.2.5:443;   # 192.168.2.5 is the local IP address of the WAPT server
}

server {
  listen 443;

  resolver 127.0.0.1;

  proxy_pass $https_upstream;
  ssl_preread on;
}
}

Une configuration similaire est possible en utilisant le module HAProxy TLS Passthrough, mais nous ne fournissons pas de support. Veuillez vous référer à la documentation correspondante pour plus de détails.

2.4. Réinitialisation du mot de passe du serveur WAPT Linux

Il arrive parfois que l’on installe un serveur WAPT et que l’on oublie son mot de passe.

Pour réinitialiser le mot de passe de la console WAPT SuperAdmin, vous devez relancer le processus de post-configuration sur le serveur WAPT :

  • Connectez-vous au serveur WAPT avec SSH.

  • Connectez-vous avec l’utilisateur root (ou utilisez sudo).

  • Lancez le script de configuration postconfiguration.

2.5. Problèmes lors de l’activation de enable-check-certificate

2.5.1. Message « Certificate CN ### sent by the WAPT Server does not match URL host ### »

Cela signifie que le CN du certificat envoyé par le serveur WAPT ne correspond pas à la valeur de l’attribut wapt_server dans le fichier wapt-get.ini de l’agent WAPT.

  • Il y a deux solutions :

  1. Vérifier la valeur de wapt_server dans le fichier wapt-get.ini de l’agent WAPT.

Si la valeur est correcte, Cela signifie surement que cette erreur apparaît durant la génération du certificat auto-signé durant l’étape de post_configuration du serveur WAPT (typing error, …).

Vous DEVEZ ensuite regénérer vos certificats auto-signé.

  1. Sur le serveur WAPT, supprimez le contenu du dossier /opt/wapt/waptserver/apache/ssl/.

Ensuite, relancez le script de post-configuration (le même que celui utilisé lors de l’installation initiale, avec les mêmes arguments et valeurs).

Ensuite, assurez-vous que la valeur de FQDN pour le serveur WAPT est correcte.

  • Vous pouvez maintenant réessayer enable-check-certificate.

2.6. Qu’est-ce qui peut se passer pendant les mises à jour de WAPTserver ?

  • Le problème le plus courant lors du processus de mise à niveau est le blocage de l’installation par l’antivirus local (WAPT est un logiciel d’installation qui maintient un websocket ouvert vers un serveur de gestion central, de sorte que ce comportement peut être signalé comme suspect par un antivirus, même si cette méthode est la base de la gestion des points finaux…). Si vous rencontrez un problème lors du déploiement de la mise à jour, veuillez vérifier votre console antivirus et mettre waptagent.exe sur liste blanche. Une autre option est de re-signer le binaire waptagent.exe si votre organisation dispose d’un certificat de signature de code interne.

  • Le deuxième problème le plus courant est que, pour une raison quelconque, un autre programme verrouille une DLL fournie avec WAPT. Cela peut se produire avec des programmes d’installation mal conçus qui récupèrent d’abord la variable locale %PATH% avant de trouver la DLL openssl ou python de WAPT.

  • Le troisième problème le plus courant est une installation défectueuse de Windows, qui n’exécute pas correctement les tâches planifiées, et oui, nous l’avons vu !