• Aucun résultat trouvé

Serveur Web Apache - SSL - PHP Debian GNU/Linux

N/A
N/A
Protected

Academic year: 2022

Partager "Serveur Web Apache - SSL - PHP Debian GNU/Linux"

Copied!
17
0
0

Texte intégral

(1)

Serveur Web Apache - SSL - PHP

Debian GNU/Linux

Matthieu Vogelweith

24 août 2009

(2)

Résumé

L’objectif de ce document est de détailler l’installation d’un serveur Web Apache [1] complet sous Debian GNU/Linux Etch [2] bien sûr.

Ce document a été rédigé en LaTeX en utilisant l’excellent Vim sous Debian GNU/Linux. Il est disponible aux formatsXHTMLetPDF. Les sources LaTeX sont disponibles ici :LATEX

(3)

Licence

Copyright c2009 Matthieu VOGELWEITH <matthieu@vogelweith.com>.

Vous avez le droit de copier, distribuer et/ou modifier ce document selon les termes de la GNU Free Documentation License, Version 1.3 ou ultérieure publiée par la Free Software Foundation ; avec aucune section inaltérable, aucun texte de première page de couverture, et aucun texte de dernière page de couverture. Une copie de la licence est disponible dans la pageGNU Free Docu- mentation License.

(4)

Historique

17-08-2009: Mise à jour pour Debian Lenny

(5)

Table des matières

Table des matières 4

1 Serveur Web Apache 5

1.1 Installation . . . 5

1.1.1 Installation des paquets . . . 5

1.1.2 Quelques chemins . . . 5

1.1.3 Premier test . . . 6

1.2 Définitions des Virtual Hosts . . . 6

1.2.1 Création des arborescences . . . 6

1.2.2 Création des fichiers de config . . . 6

1.2.3 Choix du vhost par défaut . . . 7

1.2.4 Et maintenant ... . . 8

1.3 Support PHP . . . 8

1.3.1 Installation . . . 8

1.3.2 Configuration . . . 8

1.3.3 Premier test . . . 9

2 Éléments de sécurisation d’Apache 10 2.1 Masquer l’identité d’Apache . . . 10

2.2 Restrictions d’accès sur un dossier . . . 10

2.3 Les modules inutiles . . . 10

2.4 Le module modsecurity . . . 11

2.5 Le module SSL . . . 11

2.5.1 Activation du module SSL . . . 11

2.5.2 Création des certificats . . . 11

2.5.3 Définition du Virtual Host . . . 12

2.5.4 Cryptage d’un répertoire unique . . . 12

3 Authentification LDAP 15 3.1 Préparation . . . 15

3.2 Authentification par utilisateur . . . 15

3.3 Authentification par groupe . . . 15

4 Références 16

(6)

Chapitre 1

Serveur Web Apache

1.1 Installation

1.1.1 Installation des paquets

La Etch propose maintenant, en plus de la version 1.3, la version 2.2 d’Apache. Cette nouvelle version a été profondément remaniée et offre maintenant un modèle d’exécution multi-processus et multi-thread sous UNIX, le support natif de l’IPv6, une nouvelle API Apache, une meilleur intégration des modules, ...

Le paquet Debian a subit lui aussi de nombreuses modifications puisqu’il fournit maintenant un grand nombre de modules (dont SSL) ainsi que quelques utilitaires permettant de simplifier grandement les tâches d’administration.

# a p t i t u d e i n s t a l l a p a c h e 2

Parmi les utilitaires qui viennent d’être installés avec apache, on peut remarquera2dismod, a2dissite,a2enmodeta2ensitequi permettent d’activer ou de désactiver les modules et les dif- férents sites (Virtual hosts).

1.1.2 Quelques chemins

Suivants la méthode d’installation choisie et suivant les distributions, les chemins des fichiers de configuration d’Apache sont différents. Voici les principaux répertoires à connaître pour configurer le serveur Web sous Debian :

– /etc/apache2/apache2.conf : fichier principal de configuration d’Apache 2.

– /etc/apache2/ports.conf : fichier contenant les ports sur lesquels Apache doit écouter.

– /etc/apache2/sites-available/ : dossier contenant les définitions des différents vhosts.

– /etc/apache2/sites-enable/ : dossier contenant les vhosts actifs.

– /etc/apache2/mods-available/ : dossier contenant les différents modules installés.

– /etc/apache2/mods-enable/ : dossier contenant les modules actifs.

– /etc/apache2/ssl/ : fichiers relatifs à la configuration du mod_ssl.

– /var/www/ : Répertoire racine du site par défaut.

– /var/log/apache2/ : Répertoire contenant les logs d’apache.

(7)

1.1.3 Premier test

Avec la configuration par défaut, il est déjà possible de faire un premier test pour vérifier que tout fonctionne correctement. Pour cela, il suffit d’entrer l’adresse IP du serveur dans un navigateur :

http :// a d r e s s e _ i p _ d u _ s e r v e u r /

En principe, la page a été redirigée vers http://adresse_ip_du_serveur/apache2-default/, réper- toire qui contient la page d’accueil d’Apache dans plusieurs langues. Pour pouvoir héberger et visualiser un ou plusieurs site sur ce serveur à la place de cette page d’accueil, il faut maintenant définir un ou plusieurs Virtual Hosts.

1.2 Définitions des Virtual Hosts

La manipulation des VirtualHosts a beaucoup évoluée et est maintenant beaucoup plus simple.

Comme indiqué précédemment,la définition des virtualhosts se fait dans le répertoire /etc/apache2/sites- available/. Pour faire les choses dans les règles de l’art, chaque site (qui peut contenir plusieurs Vhosts) est définit dans un fichier qui lui est propre. On peut par exemple héberger deux sites Web sur le serveur :site1.example.orgetsite2.example.org. On suppose ici que la configuration DNS associe bien les 2 noms à l’adresse IP du serveur Web.

1.2.1 Création des arborescences

Avant de définir les vhosts dans le configuration d’Apache, il faut créer les arborescences qui accueilleront les sites Web. Pour faciliter le suivi des logs, il peut être intéressant de stocker les logs de chaque site dans des fichiers différents. Sur une machine Debian, on a souvent pour habitude de mettre les sites Web dans /var/www.

# mkdir / var / www / site1

# mkdir / var / www / site2

# chown -R www - data : www - data / var / www / site1 / var / www / site2

Il faut apporter un soin particulier aux droits de ces répertoires. Il doivent être accessibles en lecture par Apache (peut-être en écriture pour certains sous-répertoires), en lecture-écriture pour les webmasters et c’est tout !

1.2.2 Création des fichiers de config

Il faut donc créer deux nouveaux fichiers que l’on appellera site1 et site2 dans /etc/apache2/sites- available/. Pour simplifier la tâche, on peut commencer par des vhosts très simple.

# cd / etc / a p a c h e 2 / sites - a v a i l a b l e /

# vim site1 site2

Le premier fichier site1 peut par exemple contenir les lignes suivantes :

# V i r t u a l h o s t pour site1 . e x a m p l e . org

< V i r t u a l H o s t *:80 >

(8)

S e r v e r N a m e site1 . e x a m p l e . com S e r v e r A d m i n w e b m a s t e r @ e x a m p l e . com D o c u m e n t R o o t / var / www / site1 /

E r r o r L o g / var / log / a p a c h e 2 / s i t e 1 _ e r r o r . log

C u s t o m L o g / var / log / a p a c h e 2 / s i t e 1 _ a c c e s s . log c o m b i n e d

</ VirtualHost >

Le fichier site2 est quasiment identique :

# V i r t u a l h o s t pour site2 . e x a m p l e . org

< V i r t u a l H o s t *:80 >

S e r v e r N a m e site2 . e x a m p l e . com S e r v e r A d m i n w e b m a s t e r @ e x a m p l e . com D o c u m e n t R o o t / var / www / site2 /

E r r o r L o g / var / log / a p a c h e 2 / s i t e 2 _ e r r o r . log

C u s t o m L o g / var / log / a p a c h e 2 / s i t e 2 _ a c c e s s . log c o m b i n e d

</ VirtualHost >

Il reste maintenant à activer ces 2 sites, tout simplement avec les commandes suivantes :

# a 2 e n s i t e site1

# a 2 e n s i t e site2

# / etc / init . d / a p a c h e 2 re load

1.2.3 Choix du vhost par défaut

Si tout c’est passé correctement, les deux sites devraient être accessibles via leurs URL res- pectives.

http :// site1 . e x a m p l e . org http :// site2 . e x a m p l e . org

Notons que si l’on saisi l’adresse IP du serveur (ou un nom DNS ne correspondant pas à un vhost) dans la barre d’adresse du navigateur, on est redirigé vers le vhost site1. Ceci est simple- ment dû au fait qu’Apache charge les différents sites dans l’ordre alphabétique et que site1 est devant site2.

Pour choisir le vhost par défaut, c’est à dire le vitualhost utilisé lorsqu’on accède au serveur au- trement que par site1.example.org ou site2.example.org, il faut créer un nouveau vhost "_default_".

Ce vhost sera alors utilisé à chaque fois que l’url demandée ne correspond à aucun des autres vhosts définis. Supposons que le vhost par défaut est www.example.org, la config sera la suivante :

# V i r t u a l h o s t p r i n c i p a l du site

< V i r t u a l H o s t _ d e f a u l t _ :80 >

S e r v e r N a m e www . e x a m p l e . com S e r v e r A d m i n w e b m a s t e r @ e x a m p l e . com D o c u m e n t R o o t / var / www / d e f a u l t / ht docs E r r o r L o g / var / www / d e f a u l t / logs / e r r o r _ l o g T r a n s f e r L o g / var / www / d e f a u l t / logs / a c c e s s _ l o g

(9)

</ VirtualHost >

Pour visualiser l’ordre des vhosts :

# a p a c h e 2 c t l -S

1.2.4 Et maintenant ...

- Vhosts ok.

- MAJ avec util www-data

- Serveur pas très intéressant : pas de PHP, pas de DB.

1.3 Support PHP

1.3.1 Installation

Pour qu’Apache soit capable d’interpréter le language PHP, il faut installer le module php5.

Attention, il faut bien spécifier que l’on veut le module PHP pour Apache 2. Dans le cas contraire, les dépendances font qu’aptitude va installer le module pour Apache 1 et Apache 1 lui-même :

# a p t i t u d e i n s t a l l libapache2 - mod - php5 php5

En principe, le module est activé après l’installation. On peut tout de même vérifier en exami- nant le contenu du répertoire /etc/apache2/mods-enabled. Celui-ci doit contenir deux fichiers (qui sont en fait des liens symboliques) nommés php4.conf et php4.load. Si ces fichiers sont absent, exécuter les commandes suivantes :

# a 2 e n m o d php5

Pour que les modifications prennent effet, il faut recharger la configuration d’apache. Notons qu’il n’est pas utile de re-démarrer Apache, il suffit simplement de recharger les fichiers de confi- guration :

# / etc / init . d / a p a c h e 2 re load

1.3.2 Configuration

Pour inclure du code PHP dans une page écrite (et validée !) en XHTML, il faut faire une pe- tite modification dans le fichier de configuration de PHP. Le problème vient du fait que la page XHTML commence par une balise du type "< ?xml version="1.0" ?>". Pour qu’Apache n’interprète pas cette commande comme du PHP, il désactiver la balise simple < ? pour n’autoriser que la balise longue < ?php. Ceci se fait au debut du fichier /etc/php4/apache/php.ini : il faut mettre le paramètre short_open_tag à Off.

(10)

s h o r t _ o p e n _ t a g = Off

Au niveau sécurité, on peut modifier ces quelques variables pour interdire les variables glo- bales, ne pas annoncé la présence de PHP dans les headers d’apache, ... Le détail du rôle de chacune des variables est très bien expliqué dans le fichier de conf.

e x p o s e _ p h p = Off d i s p l a y _ e r r o r s = Off l o g _ e r r o r s = On

r e g i s t e r _ g l o b a l s = Off e r r o r _ l o g = sy slog

i g n o r e _ r e p e a t e d _ e r r o r s = On a l l o w _ u r l _ f o p e n = Off

Comme d’habitude, il faut recharger la configuration d’apache pour que les modifications soient prises en compte :

# / etc / init . d / a p a c h e 2 re load

1.3.3 Premier test

Pour vérifier le bon fonctionnement du serveur Web et de l’interpréteur PHP, on peut éditer la classique page de test nommée test.php et qui contient les lignes suivantes :

<? php

// Page de test pour le s e r v e u r Web p h p i n f o () ;

? >

Il faut ensuite copier cette page dans la racine du serveur (/var/www/) et tester le tout en entrant l’url suivante dans un navigateur Web sur une machine distante.

http :// n o m _ o u _ i p _ d u _ s e r v e u r / test . php

La page obtenue doit présenter un grand nombre d’informations sur le serveur Web qui vient d’être installé. Dans le cas contraire, revoir la section précédente qui détaille l’installation du module PHP.

(11)

Chapitre 2

Éléments de sécurisation d’Apache

2.1 Masquer l’identité d’Apache

Pour ne pas dévoiler l’identité exacte d’apache, et donc d’éventuelles failles de sécurité, il faut positionner les variablesServerSignatureet ServerTokens. La première défini les informations envoyées avec les pages générées par le serveur (page d’erreur, listings FTP, ...) et la seconde défini les informations retournées dans les entêtes HTTP.

S e r v e r S i g n a t u r e Off S e r v e r T o k e n s Prod

La variable ServerTokens peut prendre les valeurs suivantes : Full, OS, Minor, Minimal, Major et Prod (Prod étant le mode le plus discret, il renvoit "Apache"). Merci à Samuel Lefol pour ces informations.

2.2 Restrictions d’accès sur un dossier

Les directives de configuration d’Apache permettent de mettre en place des restrictions d’accès relativement évoluée sur des répertoires. Il est par exemple possible de faire des restrictions au niveau IP ou au niveau utilisateur (authentification).

< D i r e c t o r y / var / www / privatedir >

Order Deny , Allow Allow from 1 9 2 . 1 6 8 . 1 Deny from All

</ Directory >

La configuration décrite ci-dessus restreint l’accès aux machines provenant du réseau 192.168.1.0.

Pour obtenir des restrictions plus fine, il est possible de restreindre l’accès en fonction d’une authentification utilisateur. Le chapitre suivante décrit la mise en place de cette authentification en utilisant un annuaire OpenLDAP.

2.3 Les modules inutiles

Désactivation de tous les modules inutiles

(12)

2.4 Le module modsecurity 2.5 Le module SSL

Les services Web demandent souvent une authentification de la part des utilisateurs. Dans ce cas, ce dernier va fournir un couple login/mot de passe qui devra transiter sur le réseau entre le client et le serveur. Pour que ces identifiants ne circulent pas en clair sur le réseau, Apache offre la possibilité de chiffrer les échanges à l’aide d’OpenSSL.

2.5.1 Activation du module SSL

L’activation du module SSL se fait très simplement avec l’utilitaire a2enmod.

# a 2 e n m o d ssl

Ensuite, il faut savoir qu’un serveur Web qui diffuse des pages en SSL utilise le port 443 (au lieu du port 80 pour les pages non cryptées). Pour que apache "écoute" sur le port 443, il faut donc rajouter la ligne suivante dans /etc/apache2/ports.conf :

# lis ten 443

Comme pour tous les autres modules, il est maintenant nécessaire de recharger la configura- tion d’Apache pour que les modifications soient prises en compte :

# / etc / init . d / a p a c h e 2 r e s t a r t

Avant de définir le ou les sites qui devront être chiffrés avec SSL, Apache doit disposer d’un certificat SSL qui permettra de s’assurer de son authenticité et de chiffrer/déchiffrer les communi- cations.

2.5.2 Création des certificats

Debian fournit maintenant un outil permettant de simplifier grandement la génération des certi- ficats SSL :make-ssl-cert. Il est disponible en installant simplement le paquet ssl-cert :

# a p t i t u d e i n s t a l l ssl - cert

make-ssl-certutilise un système de template pour générer le certificat souhaité. Par exemple, pour générer le certificat du serveur HTTP, il suffit d’exécuter la commande suivante :

# make - ssl - cert / usr / share / ssl - cert / s sleay . cnf / etc / ssl / certs / apache . pem

Le script utilise alors debconf pour demander les renseignements nécessaires à la génération du certificat. Par exemple, pour le certificat du serveur HTTP :

(13)

C o u n t r y Name : FR

State or P r o v i n c e Name : Fr ance L o c a l i t y Name : M a _ v i l l e O r g a n i s a t i o n Name : M a _ s o c i e t e

O r g a n i s a t i o n a l Unit Name : HTTP Se rver Host Name : www . e x a m p l e . org

Email A d d r e s s : w e b m a s t e r @ e x a m p l e . org

Attention, lors de la configuration du certificat, le champ "Host Name" est très important. Il doit toujours correspondre au FQDN qui sera utilisé pour accéder au service. Dans le cas contraire, la plupart des clients vont générer une alerte à chaque négociation TLS avec le serveur.

Note :Le certificat ainsi généré est un certificat auto signé qui contient le certificat ET la clé privée dans le même fichier.

2.5.3 Définition du Virtual Host

Le cryptage SSL doit obligatoirement ce faire sur un vhost complet. Dans un premier temps, on peut par exemple rendre le vhost site1 également disponible en HTTPS :

# cd / etc / a p a c h e 2 / sites - a v a i l a b l e /

# vim site1

Il suffit de recopier la définition du vhost site1, de modifier le port sur lequel ce virtual host écoute et d’activer le support SSL. La définition du vhost doit donc ressembler à ceci :

# V i r t u a l h o s t s e c u r i s e pour site1 . e x a m p l e . org

< V i r t u a l H o s t *:443 >

S e r v e r N a m e site1 . e x a m p l e . com S e r v e r A d m i n w e b m a s t e r @ e x a m p l e . com

# A c t i v a t i o n du s u p p o r t SSL S S L E n g i n e on

S S L C e r t i f i c a t e F i l e / etc / ssl / certs / apa che . pem S S L C e r t i f i c a t e K e y F i l e / etc / ssl / certs / a pache . pem D o c u m e n t R o o t / var / www / site1 / ht docs

E r r o r L o g / var / www / site1 / logs / e r r o r _ l o g T r a n s f e r L o g / var / www / site1 / logs / a c c e s s _ l o g

</ VirtualHost >

Après rechargement de la configuration d’Apache, le site devrait être accessible via l’URL

"https://site1.example.org/".

2.5.4 Cryptage d’un répertoire unique

Il arrive fréquemment qu’une rubrique d’un site contienne des données un peu confidentielle que l’on souhaite protéger. Une technique consiste à créer un vhost indépendant pour cette ru- brique. Une autre méthode, celle expliquée dans ce paragraphe, consiste à ne chiffrer que le ré- pertoire à protéger. Dans l’exemple suivant, on suppose que seul le sous-répertoire securdir du site1 est à protéger.

Dans un premier temps il est bon d’indiquer dans la config générale d’apache (donc en dehors des vhosts) que ce dossier doit absolument être chiffré. Notons qu’il faut bien utiliser la directive

(14)

<Directory>et non la directive <Location>. De cette façon, le répertoire ne pourra être afficher par aucun vhost s’il n’est pas en mode SSL :

# P r o t e c t i o n du r e p e r t o i r e s e c u r d i r i n d e p e n d a m m e n t du vhost

< D i r e c t o r y / var / www / site1 / s e c u r d i r / >

S S L R e q u i r e S S L

</ Directory >

Notons qu’avec cette configuration, si l’on tente d’accéder à ce dossier via l’URL "http://site1.example.org/securdir/"

le serveur retourne une erreur 403, mais ne redirige pas vers la page en HTTPS. Cependant si on y accéde via l’URL "https://site1.example.org/securdir/", la page est affichée correctement puisqu’on est en HTTPS.

Il y a donc deux choses à faire :

1. rediriger le repertoire securdir du vhost "normal" vers le vhost sécurisé.

2. rediriger toutes les pages différentes de securdir du vhost sécurisé vers le vhost normal.

Pour cela on peut utiliser le mod_rewrite d’Apache. L’activation de ce module ce fait toujours très simplement avec l’utilitaire a2enmod :

# a 2 e n m o d r e w r i t e

Le mod_rewrite permet de "ré-écrire" l’URL demandée par le client sous certaines conditions.

Dans ce cas précis, nous voulons rediriger toutes les URL du vhost normal contenant le mot "se- curdir" vers le vhost sécurisé. Ce module utilise des expressions régulières standard pour définir les conditions de redirection.

Le premier point énoncé ci-dessus se résout donc en ajoutant les lignes suivantes dans le vhost

"normal" du site1 :

# V i r t u a l h o s t pour site1 . e x a m p l e . org

< V i r t u a l H o s t *:80 >

S e r v e r N a m e site1 . e x a m p l e . com S e r v e r A d m i n w e b m a s t e r @ e x a m p l e . com

# On r e d i r i g e le r e p e r t o i r e s e c u r d i r vers le vhost HTTPS R e w r i t e E n g i n e on

R e w r i t e C o n d %{ S E R V E R _ P O R T } !^443 $ R e w r i t e C o n d %{ R E Q U E S T _ U R I } / s e c u r d i r /

R e w r i t e R u l e ^/(.* ) $ https ://%{ S E R V E R _ N A M E }%{ R E Q U E S T _ U R I } [ R =301 , L ] D o c u m e n t R o o t / var / www / site1 / ht docs

E r r o r L o g / var / www / site1 / logs / e r r o r _ l o g T r a n s f e r L o g / var / www / site1 / logs / a c c e s s _ l o g

</ VirtualHost >

Le second point énoncé ci-dessus se résout donc en ajoutant les lignes suivantes dans le vhost

"sécurisé" du site1 :

# V i r t u a l h o s t s e c u r i s e pour site1 . e x a m p l e . org

< V i r t u a l H o s t *:443 >

S e r v e r N a m e site1 . e x a m p l e . com S e r v e r A d m i n w e b m a s t e r @ e x a m p l e . com

(15)

# A c t i v a t i o n du s u p p o r t SSL S S L E n g i n e on

S S L C e r t i f i c a t e F i l e / etc / ssl / certs / apa che . pem S S L C e r t i f i c a t e K e y F i l e / etc / ssl / certs / a pache . pem

# On r e d i r i g e tout sauf s e c u r d i r vers le vhost HTTP R e w r i t e E n g i n e on

R e w r i t e C o n d %{ S E R V E R _ P O R T } !^80 $ R e w r i t e C o n d %{ R E Q U E S T _ U R I } !/ s e c u r d i r /

R e w r i t e R u l e ^/(.* ) $ http ://%{ S E R V E R _ N A M E }%{ R E Q U E S T _ U R I } [ R =301 , L ] D o c u m e n t R o o t / var / www / site1 / ht docs

E r r o r L o g / var / www / site1 / logs / e r r o r _ l o g T r a n s f e r L o g / var / www / site1 / logs / a c c e s s _ l o g

</ VirtualHost >

Si tout c’est passé correctement et quelque soir l’URL saisie dans le navigateur, le répertoire /securdir doit toujours être affiché en HTTPS et le reste du site1 doit toujours être affiché en HTTP.

(16)

Chapitre 3

Authentification LDAP

3.1 Préparation

- Authentification basée sur OpenLDAP - Activation du module Apache

# a 2 e n m o d a u t h n z _ l d a p

3.2 Authentification par utilisateur

Pour authoriser tous les utilisateurs user1 et user2 :

< D i r e c t o r y / var / www / site1 / authdir >

A u t h T y p e Basic

A u t h B a s i c P r o v i d e r ldap A u t h z L D A P A u t h o r i t a t i v e off A u t h N a m e " A u t h e n t i f i c a t i o n "

A u t h L D A P U r l ldap :// ldap . e x a m p l e . org :389/ ou = Users , dc = example , dc = org A u t h L D A P G r o u p A t t r i b u t e m e m b e r U i d

A u t h L D A P G r o u p A t t r i b u t e I s D N off r e q u i r e ldap - user user1 user2

</ Directory >

3.3 Authentification par groupe

Pour authoriser tous les membres du groupegroupe_de_test:

< D i r e c t o r y / var / www / site1 / authdir >

A u t h T y p e Basic

A u t h B a s i c P r o v i d e r ldap A u t h z L D A P A u t h o r i t a t i v e off A u t h N a m e " A u t h e n t i f i c a t i o n "

A u t h L D A P U r l ldap :// ldap . e x a m p l e . org :389/ ou = Users , dc = example , dc = org A u t h L D A P G r o u p A t t r i b u t e m e m b e r U i d

A u t h L D A P G r o u p A t t r i b u t e I s D N off

r e q u i r e ldap - group cn = g r o u p e _ d e _ t e s t , ou = Groups , dc = example , dc = org

</ Directory >

(17)

Chapitre 4

Références

[1] Site officiel d’apache. www.apache.org.

[2] Site officiel du projet debian.www.debian.org.

[3] Site officiel de php. www.php.net.

[4] Site officiel de openssl.www.openssl.org.

Références

Documents relatifs

– si vous comptez faire cohabiter Windows et Linux sur le même ordinateur, gardez tous ces fichiers dans un répertoire tempo- raire de votre partition Windows.. – sinon, copiez tous

Entrer votre mot de passe, dans notre cas nous avons choisi « root ».. 18 On active ensuite la réception des logs distantes en éditant /etc/rsyslog.conf. On décommentant les

Exercice : trouvez la directive DocumentRoot dans le fichier de configuration et modifiez la racine pour qu’elle pointe vers un répertoire de votre choix (par exemple c:/web )..

Toujours dans le cas d’une installation déjà existante, pour installer le paquetage &#34;Développement / Outils de développement&#34;.. allez dans &#34;Applications&#34;

Dans ce document, une brève présentation du protocole http et du langage html est présenté, avant de s’intéresser à l’installation et la configuration d’un serveur LAMP

Vous allez modifier dans chaque serveur WEB /var/www/html/index.html (on principe on doit mettre le même contenu web dans les 2 deux serveurs comme ça lorsque l’un des deux tombe

– Optimisation de la bande passante (en utilisant les caches) – Contrôle et filtrage de l’accès en se servant des URI. – Création

 Vous pouvez maintenant accéder à l’interface de statistiques de HaProxy via l’addresse: http://adresse_ip_lb1/stats avec le login/password