Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
lamp_plus [Le 09/05/2007, 02:10] _Enchained décider de l'encodage par défaut |
— (Version actuelle) | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | {{tag>brouillon}} | ||
- | ---- | ||
- | |||
- | ====== Serveur LAMP - Aller plus loin ====== | ||
- | >page en cours de rédaction | ||
- | |||
- | ===== Les jeux de caractères (encodages) du Serveur Web Apache2 ===== | ||
- | Si dans vos pages web, les caractères accentués sont remplacés par des caractères incompréhensibles comme « � » ou « é », vous avez un problème avec les jeux de caractères (ou charset). | ||
- | |||
- | Par défaut, lorsqu'on installe le **Serveur Web Apache2**, c'est le jeu de caractères **UTF-8** qui est utilisé. Vous pouvez le vérifier en regardant le contenu du fichier ''/etc/apache2/conf.d/charset'' : | ||
- | <file>AddDefaultCharset UTF-8</file> | ||
- | |||
- | Ceci veut dire que le jeu de caractères qui sera ajouté à toutes les réponses qui n'ont aucun paramètre sur le type de contenu dans l'en-tête HTTP sera **UTF-8**. La directive **AddDefaultCharset** remplace le jeu de caractères spécifié dans le corps du document Web via la balise **META**. | ||
- | |||
- | En résumé, si votre fichier ''/etc/apache2/conf.d/charset'' contient **AddDefaultCharset UTF-8** et que vous mettez dans votre page web la balise **<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">**, l'encodage qui sera envoyé sera UTF-8 et cela ne changera rien au problème d'encodage. | ||
- | |||
- | Pour résoudre ce problème plusieurs solutions s'offrent à vous : | ||
- | |||
- | |||
- | ==== Laisser le navigateur Web choisir l'encodage approprié ==== | ||
- | [[:tutoriel:comment_editer_un_fichier|Éditez le fichier]] **/etc/apache2/conf.d/charset** de façon à ce qu'il contienne : | ||
- | <file>AddDefaultCharset off</file> | ||
- | |||
- | ==== Décider du jeu de caractères à utiliser par défaut ==== | ||
- | Si vous voulez forcer l'utilsation d'un encodage particulier, encore une fois, [[:tutoriel:comment_editer_un_fichier|éditez le fichier]] **/etc/apache2/conf.d/charset** de façon à ce qu'il contienne : | ||
- | <file>AddDefaultCharset <le charset voulu></file> | ||
- | |||
- | __Exemple :__ pour l'encodage **ISO-8859-1** : | ||
- | <file>AddDefaultCharset ISO-8859-1</file> | ||
- | |||
- | >**Rappel : **Si vous modifiez un fichier de configuration d'Apache, il faudra lui donner l'ordre de recharger sa configuration pour que les moddifications soient prises en compte avec la commande : | ||
- | ><code>sudo /etc/init.d/apache2 reload</code> | ||
- | >N'oubliez pas non plus de vider le cache de votre navigateur | ||
- | |||
- | ===== II. Les Hôtes Virtuels (VirtualHost) - Méthodes ===== | ||
- | === Introduction === | ||
- | **Le Serveur Web Apache2 est capable de gérer simultanément plusieurs arborescences Web grâce à la notion d'hôtes Virtuels (Virtual Hosts). Dans ce tutoriel, nous vous proposons de prendre connaissance des divers méthodes existantes pour mettre en place vos Sites Virtuels (VirtualHost).** | ||
- | |||
- | Dans le cadre de ce tutoriel, nous renseignons le fichier **/etc/hosts** afin d'assurer la résolution de nom (Nom --> Adresse Ip) des **hôtes Virtuels** que nous allons créer. Ceci est nécessaire que si votre serveur DNS (Serveur Bind) n'est pas installé et/ou configuré pour vos domaines ou encore, que les noms DNS attribués aux **hôtes Virtuels** sont purement fictifs ou ne vous appartiennent pas. | ||
- | |||
- | Si vous désirez tester toutes les méthodes proposées, pensez à effacer la configuration précédente pour ne pas créer des conflits entre les hôtes Virtuels. Il en va de même pour le fichier **/etc/hosts**. | ||
- | |||
- | Comme évoqué ci-dessus, le **Serveur Web Apache2** peut gérer plusieurs **arborescences Web** grâce à la notion d'**hôtes Virtuels** (//VirtualHost//). | ||
- | |||
- | Pour cela, plusieurs méthodes existent : | ||
- | |||
- | - Les Hôtes Virtuels **basés sur l'adresse Ip** ; | ||
- | - Les Hôtes Virtuels **basés sur le numéro de port** ; | ||
- | - Les Hôtes Virtuels **basés sur le nom**. | ||
- | |||
- | ===== 1. Les Hôtes Virtuels basés sur l'adresse Ip : ===== | ||
- | Dans le cadre de cette méthode, le Serveur est soit doté de plusieurs interfaces réseau (plusieurs cartes réseau), soit doté de plusieurs adresses Ip asociées à une seule interface réseau (une seule carte réseau). Dans ce dernier cas, on parlera d'**Ip aliasing**. Les systèmes Linux, notamment les distributions Ubuntu et Débian, permettent de mettre facilement en oeuvre cette dernière fonctionnalité (Ip aliasing). | ||
- | |||
- | |||
- | ==== A : Association d'une deuxième adresse Ip à une carte Réseau (Ip aliasing) ==== | ||
- | Dans cet exemple, nous partirons du principe que nous possédons une seule interface réseau (une seule carte réseau) à laquelle nous voulons associer une seconde adresses Ip. | ||
- | |||
- | Dans un premier temps, nous tapons la commande suivante dans un terminal pour prendre connaissance de la configuration de notre interface réseau : | ||
- | <code>sudo ifconfig</code> | ||
- | et voici le résultat que nous obtenons : | ||
- | <code>coucou@serveur:~$ ifconfig | ||
- | eth0 Lien encap:Ethernet HWaddr 00:13:D3:3C:58:84 | ||
- | inet adr:192.168.0.2 Bcast:192.168.0.255 Masque:255.255.255.0 | ||
- | adr inet6: fe80::213:d3ff:fe3c:5884/64 Scope:Lien | ||
- | UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 | ||
- | Packets reçus:1257 erreurs:0 :0 overruns:0 frame:0 | ||
- | TX packets:1247 errors:0 dropped:0 overruns:0 carrier:0 | ||
- | collisions:0 lg file transmission:1000 | ||
- | Octets reçus:1037747 (1013.4 KiB) Octets transmis:423117 (413.2 KiB) | ||
- | Interruption:209 Adresse de base:0x8000 | ||
- | |||
- | lo Lien encap:Boucle locale | ||
- | inet adr:127.0.0.1 Masque:255.0.0.0 | ||
- | adr inet6: ::1/128 Scope:Hôte | ||
- | UP LOOPBACK RUNNING MTU:16436 Metric:1 | ||
- | Packets reçus:429 erreurs:0 :0 overruns:0 frame:0 | ||
- | TX packets:429 errors:0 dropped:0 overruns:0 carrier:0 | ||
- | collisions:0 lg file transmission:0 | ||
- | Octets reçus:117583 (114.8 KiB) Octets transmis:117583 (114.8 KiB)</code> | ||
- | Ce qui nous intéresse ici c'est la première série d'informations. Elle nous indique que nous disposons d'une interface réseau de type **Ethernet** d'adresse Ip **192.168.0.2**. | ||
- | |||
- | Nous disposons donc d'une seule et unique **adresse Ip** qui est **192.168.0.2**. | ||
- | |||
- | Nous devons donc associer une seconde adresse Ip à notre interface réseau. Pour ce faire, il nous suffit simplement de taper la commande suivante dans un terminal : | ||
- | <code>sudo ifconfig eth0:0 192.168.0.100</code> | ||
- | Grâce à la commande évoquée ci-dessus, nous avons associé une seconde adresse Ip ==> **192.168.0.100** à notre interface réseau (carte réseau). | ||
- | |||
- | Dès à présent, notre interface réseau dispose de deux adresse Ip bien distinctes : | ||
- | ** | ||
- | 192.168.0.2** (Adresse Ip) | ||
- | |||
- | et | ||
- | ** | ||
- | 192.168.0.100** (Alias Ip) | ||
- | |||
- | Ceci est vérifiable en tapant la commande suivante dans un terminal : | ||
- | <code>sudo ifconfig -a</code> | ||
- | |||
- | |||
- | |||
- | ==== B : Configuration des Hôtes Virtuels ==== | ||
- | Ayant associé une nouvelle adresse Ip à notre unique carte réseau, nous pouvons désormais créer nos deux **Hôtes Virtuels** (sites virtuels) utilisant chacun une adresse Ip bien distincte. | ||
- | |||
- | Dans un premier temps, nous renseignons le fichier **/etc/hosts** avec deux noms de sites (ceux de nos hôtes Virtuels) associés respectivement aux deux adresses Ip disponibles afin de permettent la résolution de nom (Nom --> Adresse Ip). | ||
- | |||
- | **Exemple de fichier hosts :** | ||
- | <code>127.0.0.1 localhost | ||
- | 192.168.0.2 virtual1.com | ||
- | 192.168.0.100 virtual2.com</code> | ||
- | Une fois notre fichier **/etc/hosts** correctement renseigné, il ne nous reste plus qu'à configurer nos **Hôtes Virtuels**. | ||
- | |||
- | Pour ce faire, il nous suffit de créer deux nouveaux fichiers dans le répertoire **/etc/apache2/sites-available** : | ||
- | |||
- | **1er fichier de configuration :** | ||
- | |||
- | Dans cet exemple, le premier fichier de configuration se nomme : **virtual1.conf** | ||
- | |||
- | Ce fichier contient le contenu minimal suivant : | ||
- | <code><VirtualHost 192.168.0.2:80> | ||
- | DocumentRoot /var/www/virtual1.com | ||
- | ServerName virtual1.com | ||
- | </virtualHost></code> | ||
- | **2ème fichier de configuration :** | ||
- | |||
- | Dans cet exemple, le deuxième fichier de configuration se nomme : **virtual2.conf** | ||
- | |||
- | Ce fichier contient le contenu minimal suivant : | ||
- | <code><VirtualHost 192.168.0.100:80> | ||
- | DocumentRoot /var/www/virtual2.com | ||
- | ServerName virtual2.com | ||
- | </VirtualHost></code> | ||
- | **Note explicative** | ||
- | |||
- | Dans chacun des fichiers de configuration, nous devons prévoir une strophe **<VirtualHost>** avec les deux directives de base : **DocumentRoot** et **ServerName**. | ||
- | |||
- | La directive **DocumentRoot**, à ne pas confondre avec la directive **ServerRoot**, permet de déclarer l'emplacement de l'arborescence Web du **hôte virtuel** qui sera accessible par les clients. Le nom du répertoire ne doit pas comporter le caractère **/** final. | ||
- | |||
- | La directive **ServerName** permet de définir le **nom DNS** du Serveur ainsi que le **port** utilisé par défaut. Dans le cadre d'**Hôtes Virtuels**, on parlera de **Serveurs Virtuels**. | ||
- | |||
- | **Ps :** Les répertoires **/var/www/virtual1.com** et **/var/www/virtual2.com** doivent exister et doivent bénéficier des bonnes permissions. A défaut, le **Serveur Web Apache2**, lors du **reload (re-lecture de ses fichiers de configurations)**, renverra des erreurs. Pour les tests, vous pouvez appliquer un **chmod 755** sur ces répertoires. | ||
- | |||
- | Nos deux **hôtes Virtuels** étant configurés, nous devons dès à présent les activer. Pour ce faire, nous tapons les commandes suivantes dans un terminal : | ||
- | <code>sudo a2ensite virtual1.conf</code> | ||
- | et | ||
- | <code>sudo a2ensite virtual2.conf</code> | ||
- | **Note explicative :** | ||
- | La commande **a2ensite** a pour effet de créer des liens symboliques des deux fichiers de configuration (VirtualHost) créés précédemment, liens qui seront placés dans le répertoire **/etc/apache2/sites-enabled**, ce qui permettra au **Serveur Web Apache2** de les interpréter grâce à la directive d'inclusion ==> **Include /etc/apache2/sites-enabled/[^.#]*** qui elle, se trouve dans le fichier de configuration principale (**apache2.conf**). | ||
- | |||
- | Enfin, pour que les modifications soient prises en comptes par le **Serveur Web Apache2**, nous demandons à ce dernier de relire ses fichiers de configuration. Pour ce faire, il nous suffit de taper la commande suivante dans un terminal : | ||
- | <code>sudo /etc/init.d/apache2 reload</code> | ||
- | |||
- | |||
- | |||
- | ===== 2. Hôtes Virtuels basés sur le numéro de port : ===== | ||
- | Par défaut, le **Serveur Web Apache2** est configuré pour écouter sur le **port 80**. Ce faisant, il est possible d'utiliser des ports bien distincts pour chaques **hôtes Virtuels**. | ||
- | |||
- | **Exemple :** | ||
- | |||
- | Dans cet exemple, les deux Sites Virtuels **virtual1.com** et **virtual2.com** se partagent la même adresse Ip : **192.168.0.2**. Seul le port d'écoute est différent. | ||
- | |||
- | Dans un premier temps, nous allons éditer le fichier **/etc/hosts** afin de donner deux noms bien distincts à la seule et unique adresse Ip de notre interface réseau. Ceci permettra la résolution de nom (Nom --> Adresse Ip). | ||
- | |||
- | **Exemple de fichier hosts :** | ||
- | <code>127.0.0.1 localhost | ||
- | 192.168.0.2 virtual1.com | ||
- | 192.168.0.2 virtual2.com</code> | ||
- | Ensuite, nous créons deux fichiers de configuration (**VirtualHost**) que nous plaçons dans le répertoire **/etc/apache2/sites-available**. | ||
- | |||
- | Voici ce que contiennent ces deux fichiers de configuration : | ||
- | |||
- | **1er fichier de configuration** qui se nomme **virtual1.conf** : | ||
- | <code><VirtualHost 192.168.0.2:80> | ||
- | DocumentRoot /var/www/virtual1.com | ||
- | ServerName virtual1.com | ||
- | </VirtualHost></code> | ||
- | **2ème fichier de configuration** qui se nomme **virtual2.conf** : | ||
- | <code><VirtualHost 192.168.0.2:8080> | ||
- | DocumentRoot /var/www/virtual2.com | ||
- | ServerName virtual2.com | ||
- | </VirtualHost></code> | ||
- | **Note explicative :** | ||
- | Dans cet exemple, le site **virtual1.com** sera accessible via l'url : **http://virtual1.com** et le site **virtual2.com** sera accessible via l'url : **http://virtual2.com:8080** . | ||
- | |||
- | **Ps :** Les répertoires **/var/www/virtual1.com** et **/var/www/virtual2.com** doivent exister et doivent bénéficier des bonnes permissions. A défaut, le **Serveur Web Apache2**, lors du **reload**, renverra des erreurs. Pour les testes, vous pouvez appliquer **un chmod 755** sur ces répertoires. | ||
- | |||
- | Encore une fois, nous devons activer les deux **Hôtes Virtuels** avec la commande **a2ensite** (cf. ci-avant) et nous devons demander au **Serveur Web Apache2** de relire ses fichiers de configuration pour que les changements soient pris en comptes ==> **/etc/init.d/apache2 reload**._ | ||
- | |||
- | |||
- | ===== 3. Hôtes Virtuels basés sur le nom ===== | ||
- | Cette troisième méthode et celle qui est la plus utilisée et aussi la plus conseillée. Elle tend même à devenir un standard. Il s'agit simplement d'associer plusieurs **noms DNS** à une seule adresse IP. | ||
- | |||
- | Dans l'exemple suivant, nous allons configurer deux **Sites virtuels** qui utiliseront tout les deux l'adresse Ip **192.168.0.2**. | ||
- | |||
- | Dans un premier temps, nous allons éditer le fichier **/etc/hosts** afin de donner deux noms bien distincts à la seule et unique adresse Ip de notre interface réseau. Ceci permettra la résolution de nom (Nom --> Adresse Ip). | ||
- | |||
- | Exemple de fichier **/etc/hosts** : | ||
- | <code>127.0.0.1 localhost | ||
- | 192.168.0.2 virtual1.com | ||
- | 192.168.0.2 virtual2.com</code> | ||
- | Notre fichier **/etc/hosts** étant correctement renseigné, nous allons rajouter la directive **NameVirtualHost** à la fin du fichier **/etc/apache2/apache2.conf** qui n'est autre que le fichier de configuration principale du **Serveur Web Apache2**. | ||
- | |||
- | Cette directive correspond à celle sur laquelle le **Serveur Web Apache2** acceptera uniquement les requêtes adressées aux Hôtes Virtuels que nous allons définir ci-après. | ||
- | |||
- | A la fin du fichier **/etc/apache2/apache2.conf** nous rajoutons donc : | ||
- | <code>NameVirtualHost 192.168.0.2:80</code> | ||
- | Ensuite, nous créons deux nouveaux fichiers de configurations (**VirtualHost**) que nous plaçons dans le répertoire **/etc/apache2/sites-available**. | ||
- | |||
- | Voici ce que contiennent ces deux fichiers de configuration : | ||
- | |||
- | **1er fichier de configuration** qui se nomme **virtual1.conf** : | ||
- | <code><VirtualHost 192.168.0.2:80> | ||
- | DocumentRoot /var/www/virtual1.com | ||
- | ServerName virtual1.com | ||
- | </VirtualHost></code> | ||
- | **2ème fichier de configuration** qui se nomme **virtual2.conf** : | ||
- | <code><VirtualHost 192.168.0.2:80> | ||
- | DocumentRoot /var/www/virtual2.com | ||
- | ServerName virtual2.com | ||
- | </VirtualHost></code> | ||
- | **Ps :** Les répertoires **/var/www/virtual1.com** et **/var/www/virtual2.com** doivent exister et doivent bénéficier des bonnes permissions. A défaut, le **Serveur Web Apache2**, lors du **reload**, renverra des erreurs. Pour les tests, vous pouvez appliquer un **chmod 755** sur ces répertoires. | ||
- | |||
- | Encore une fois, nous devons activer les deux **Hôtes Virtuels** avec la commande **a2ensite** et nous devons demander au **Serveur Web Apache2** de relire sa configuration pour que les modifications soient pris en comptes ==> **/etc/init.d/apache2 reload**. | ||
- | |||
- | **ATTENTION :** Dans les exemples ci-dessus, je n'ai pas fait état des directives qui d'usage, doivent êtres présentes dans les fichiers de configurations des **Hôtes Virtuels** (//VirtualHost//), notamment : | ||
- | |||
- | Les directives **ServerAdmin**, **ErrorLog** et **CustomLog** qui sont des directives qu'il est fortement conseillé d'inclure dans les fichiers de configuration de vos **Hotes Virtuels**. | ||
- | |||
- | ===== III. Perte du mot de passe mysql ===== | ||
- | Dans cette section, nous vous proposons deux méthodes bien distinctes pour que vous puissiez re-créer le mot de passe de l'utilisateur Root de Mysql si vous l'avez perdu. | ||
- | |||
- | Avant toute chose, il convient d'arrêter le Serveur Mysql : | ||
- | <code>sudo /etc/init.d/mysql stop</code> | ||
- | ==== a. Première méthode ==== | ||
- | Il faut commencer par créer un fichier contenant le nouveau mot de passe que vous voulez attribuer à l'utilisateur Root de Mysql. | ||
- | |||
- | **Ps :** Dans la mesure ou ce mot de passe est stocké en clair, il est vivement recommandé de le mettre dans un répertoire suffisamment sûr. N'oubliez pas de supprimer le fichier une fois la procédure terminée. | ||
- | <code>echo "SET PASSWORD FOR 'root'@'localhost' = PASSWORD('Nouveau mot de passe');" > mdp.txt</code> | ||
- | On redémarre le server mysql en root : | ||
- | <code>sudo mysqld --user=root --init-file=/chemin/vers/le/fichier/mdp.txt</code> | ||
- | où | ||
- | <code>sudo mysqld_safe --user=root --init-file=/chemin/vers/le/fichier/mdp.txt</code> | ||
- | Et voilà, votre nouveau mot de passe est pris en compte. | ||
- | On stoppe à nouveau le serveur lancé : | ||
- | <code>/etc/init.d/mysql stop</code> | ||
- | Si ''ps auxww|grep mysql'' vous renvoie quelque chose, vous pouvez faire | ||
- | <code>killall mysqld</code> | ||
- | Où sinon, rebootez votre machine. | ||
- | |||
- | Et voilà, il ne reste plus qu'a relancez le service mysql proprement : | ||
- | <code>/etc/init.d/mysql start</code> | ||
- | Ceci est inutile si vous venez de rebooter votre machine. | ||
- | ==== b. Deuxième méthode ==== | ||
- | Vous pouvez trouver une méthode alternative ici : [[http://www.nuxwin.com/articles/view.php/13]] | ||
- | |||
- | Si mysql vous indique qu'il ne veut pas démarrer en root, Changez le II. en : | ||
- | <code>/usr/sbin/mysqld --user=root --skip-grant-tables &</code> | ||
- | |||
- | |||
- | |||
- | |||
- | |||
- | ===== IV. Sécurisation d'un Site Web via Protocol SSL (Secure Socket Layer) ===== | ||
- | |||
- | Dans cette section, je vous propose de prendre connaissance d'une procédure permettant de sécuriser un **hôtes virtuel** grâce au **Protocol SSL** (Secure Socket Layer). | ||
- | |||
- | |||
- | |||
- | ==== 1. Le Protocol SSL en quelques mots ==== | ||
- | |||
- | **SSL** (Secure Sockets Layer) est un protocole qui a été développé par la société Netscape. | ||
- | |||
- | Ce protocol permet à deux machines de communiquer de manière sécurisée. Les informations échangées entre les deux machines sont de ce fait inviolables. | ||
- | |||
- | **Le Protocol SSL** se traduit par la combinaison de deux protocols bien distincts (//Handshake & Record//) qui permettent la négociation entre les deux machines et le chiffrement des données échangées. | ||
- | |||
- | Pour obtenir plus d'information concernant le fonctionnement du Protocole SSL, vous pouvez vous rendre sur cette page --> http://sebsauvage.net/comprendre/ssl | ||
- | |||
- | |||
- | |||
- | ==== 2. Mise en application avec le Serveur Http Apache2 ==== | ||
- | === A. Installation de la librairie OpenSSL : === | ||
- | Pour pouvoir utiliser le protocole SSL avec le Serveur http Apache2, la librairie **openssl** doit être préalablement installée sur votre système. Pour installer cette librairie, il vous suffit de taper la commande suivante dans un terminal : | ||
- | <code> | ||
- | sudo apt-get install openssl | ||
- | </code> | ||
- | **Ps :** Il se peut que cette librairie soit déjà installée sur votre système. | ||
- | === B. Activation du module SSL du Serveur Http Apache2 : === | ||
- | Pour que le protocole SSL puisse fonctionner avec le **Serveur Http Apache2**, il faut activer un module spécifique nommé **SSL**. | ||
- | |||
- | Pour activer ce module, il vous suffit de taper les commandes suivantes dans un terminal : | ||
- | |||
- | **1.** On active le module SSL : | ||
- | <code> | ||
- | sudo a2enmod ssl | ||
- | </code> | ||
- | **2.** On demande au **Serveur Http Apache2** de relire ses fichiers de configuration pour que les changements soient pris en comptes : | ||
- | <code> | ||
- | sudo /etc/init.d/apache2 force-reload | ||
- | </code> | ||
- | === C. Les Certificats : === | ||
- | Les certificats permettent de fournir divers informations concernant l'identité de son détenteur, de la personne qui publie les données. Ce certificat s'accompagne d'une clé publique qui est indispensable pour que la communication entre les machines soit chiffrée. | ||
- | |||
- | De même, afin de garantir l'authenticité du certificat, ce dernier est signé numériquement par le biais d'une clé dite privée provenant soit d'un organisme officiel (Société spécialisée dans la certification) soit par le détenteur du Certificat lui même. Dans ce dernier cas, on parlera de certificat auto-signé. | ||
- | |||
- | Dans la plupart des cas, l'obtention d'un Certificat certifié par une autorité officielle ayant un prix assez élevé, les webmasters auront tendance a vouloir signé eux-même leur certificat. Ce faisant, il est à noter que dans ce cas, le certificat ne sera pas reconnu par les navigateurs internet comme étant certifié. | ||
- | |||
- | **<Note Importante>** | ||
- | |||
- | Dans le cadre de ce tutoriel, je présente la procédure à suivre pour mettre en place un Site Web sécurisé via protocole SSL en utilisant un Certificat auto-signé. | ||
- | |||
- | Je part du principe que nous avons déjà mis en place un Hôtes virtuel basé sur le nom nommé **nuxwin.com** (cf. ci-avant), ce dernier étant accessible sur le **port 80** (http://nuxwin.com) | ||
- | |||
- | **</Note Importante>** | ||
- | |||
- | Pour générer un certificat auto-signé avec **Ubuntu**, il nous suffit de taper les commandes suivantes dans un terminal : | ||
- | |||
- | **1.** On se place dans le répertoire dans lequel le certificat doit être généré : | ||
- | <code> | ||
- | cd /etc/apache2/ssl | ||
- | </code> | ||
- | **2.** On lance la commande de génération : | ||
- | <code> | ||
- | sudo apache2-ssl-certificate | ||
- | </code> | ||
- | (Note: par défaut, apache2-ssl-certificate génère un certificat valable 1 mois. Il est possible d'utiliser le paramètre -days pour modifier la durée de validité. Par exemple: **sudo apache2-ssl-certificate -days 365** génèrera un certificat valable 1 an.) | ||
- | |||
- | et ensuite, on répond aux questions posées : | ||
- | |||
- | **a. Première question :** | ||
- | <code> | ||
- | Country Name (2 letter code) [GB]: | ||
- | </code> | ||
- | Il s'agit ici d'entrer les deux lettres correspondant à notre pays. Dans la mesure ou nous sommes situé en France, nous indiquons : FR et on valide par la touche Enter. | ||
- | |||
- | **b. Deuxième question :** | ||
- | <code> | ||
- | State or Province Name (full name) [Some-State]: | ||
- | </code> | ||
- | Ici, nous devons indiquer le nom de notre pays. Étant situé en France, Nous indiquons : FRANCE et nous validons par la touche Enter. | ||
- | |||
- | **c. Troisième question :** | ||
- | <code> | ||
- | Locality Name (eg, city) []: | ||
- | </code> | ||
- | Ici, nous devons indiquer le nom de la ville où nous nous situons. Comme nous sommes basé à CAEN, nous indiquons : CAEN et nous validons par la touche Enter. | ||
- | |||
- | **d. Quatrième question :** | ||
- | <code> | ||
- | Organization Name (eg, company; recommended) []: | ||
- | </code> | ||
- | Ici, nous devons indiquer le nom de notre organisation, de notre société. Nous indiquons donc france-hosting et nous validons par la touche Enter. Bien entendu, si nous n'avions pas de société nous aurions pu mettre un nom fictif, le nom de notre site Web par exemple. | ||
- | |||
- | **e. Cinquième question :** | ||
- | <code> | ||
- | Organizational Unit Name (eg, section) []: | ||
- | </code> | ||
- | Ici, Nous devons indiquer le nom de la section de notre organisation, de notre société. N'en ayant pas, nous avons indiqué : France-hosting. | ||
- | |||
- | **f. Sixième question :** | ||
- | <code> | ||
- | server name (eg. ssl.domain.tld; required!!!) []: | ||
- | </code> | ||
- | Ici, il convient de faire particulièrement attention à ce que nous allons entrer. Nous devons indiquer le nom de domaine que nous désirons sécuriser. En ce qui nous concerne, il s'agit du domaine : **nuxwin.com**. Nous indiquons donc nuxwin.com et nous validons par la touche Enter. | ||
- | |||
- | **g. Septième question :** | ||
- | <code> | ||
- | Email Address []: | ||
- | </code> | ||
- | Ici, il s'agit d'indiquer l'adresse E-mail de l'administrateur. En ce qui nous concerne, il s'agit de : admin@nuxwin.com. Nous terminons bien entendu en validant par la touche Enter. | ||
- | === D. Ajout de la directive Listen 443 : === | ||
- | Par défaut, le **Serveur Http Apache2** est configuré pour écouter sur le **port 80**. Il s'agit là de la configuration usuelle d'un Serveur Web. Cependant, le protocole SSL a besoin d'un port spécifique pour pouvoir fonctionner. Il s'agit du **port 443**. | ||
- | |||
- | Nous allons donc rajouter une directive de configuration nommée **Listen** qui permettra d'indiquer au **Serveur Web Apache2** qu'il doit aussi écouter sur le **port 443**. | ||
- | |||
- | Pour demander au **Serveur Web Apache2** d'écouter sur le **port 443**, il nous suffit d'éditer le fichier **ports.conf** qui se trouve dans le répertoire **/etc/apache2** et de rajouter la ligne suivante : | ||
- | <code> | ||
- | Listen 443 | ||
- | </code> | ||
- | Ensuite, il suffit de demander au **Serveur Web Apache2** de relire ses fichiers de configuration pour que les changements soient pris en comptes : | ||
- | <code> | ||
- | sudo /etc/init.d/apache2 reload | ||
- | </code> | ||
- | === E. Création du fichier de configuration === | ||
- | Comme indiqué ci-avant, dans le cadre de ce tutoriel, je suis parti du principe que nous avions déjà configuré un hôte virtuel basé sur le nom accessible sur le **port 80**. Ceci implique donc l'existence d'un fichier de configuration nommé **nuxwin.com.conf** situé dans le répertoire **/etc/apache2/sites-available**. | ||
- | |||
- | Voici le contenu de ce fichier : | ||
- | <code> | ||
- | <VirtualHost 192.198.0.2:80> | ||
- | DocumentRoot /var/www/nuxwin.com | ||
- | ServerName nuxwin.com | ||
- | </VirtualHost> | ||
- | </code> | ||
- | **Ps :** Je rappelle qu'il s'agit du contenu minimal d'un virtualhost. | ||
- | |||
- | Pour sécuriser cet Hôte Virtuel, nous allons donc devoir modifier ce fichier en y ajoutant un hôte virtuel accessible sur le **port 443**, ce dernier contenant des directives particulières qui sont les suivantes : | ||
- | |||
- | **1.** Directive **SSLEngine** : | ||
- | |||
- | Cette directive permet d'activer le moteur SSL au sein d'un hôte virtuel, Elle peut prendre deux arguments --> **on/off** | ||
- | |||
- | **2.** Directive **SSLCertificateFile** : | ||
- | |||
- | Cette directive définit le certificat authentifiant le Serveur auprès des clients. L'argument est le chemin d'accès au certificat. En ce qui nous concerne, le certificat se trouve dans le répertoire **/etc/apache2/ssl** | ||
- | |||
- | **3.** Directive **SSLCertificateKeyFile** : | ||
- | |||
- | Cette directive définit la clé privée du Serveur utilisée pour signer l'échange de clé entre le client et le serveur. Elle prend en argument le chemin d'accès à la clé (fichier). Dans notre cas, la clé se trouve dans le même fichier que le certificat. Elle se trouve donc dans le répertoire **/etc/apache2/ssl**. | ||
- | |||
- | Toutefois, il convient de noter que le chemin ne sera pas directement celui du fichier. En effet, il s'agira d'un lien symbolique de la forme **f9b34192.0** se trouvant lui aussi dans le répertoire **/etc/apache2/ssl**. | ||
- | |||
- | Par ailleurs, comme nous l'avons déjà fait pour notre hôte virtuel accessible sur le **port 80**, nous allons devoir rajouter une directive **NameVirtualHost** qui permettra que l'adresse nommée par le nom de notre hôte virtuel accessible sur le **port 443** soit résolue correctement. | ||
- | Nous rajouterons donc cette directive (//NameVirtualHost 192.168.0.2:443//) au début de notre fichier de configuration. | ||
- | |||
- | Enfin, afin que les clients puissent continuer d'accéder au site Web en tapant une url de type **http** et non **https**, nous allons modifier l'hôte virtuel accessible sur le **port 80** en remplaçant la directive **DocumentRoot** par une directive de redirection. | ||
- | |||
- | Voici donc le contenu de notre fichier une fois modifié : | ||
- | <code> | ||
- | NameVirtualHost 192.168.0.2:443 | ||
- | |||
- | <VirtualHost 192.168.0.2:80> | ||
- | ServerName nuxwin.com | ||
- | Redirect / https://nuxwin.com | ||
- | </VirtualHost> | ||
- | |||
- | <VirtualHost 192.168.0.2:443> | ||
- | ServerName nuxwin.com | ||
- | DocumentRoot /var/www/nuxwin.com | ||
- | |||
- | SSLEngine on | ||
- | SSLCertificateFile /etc/apache2/ssl/apache.pem | ||
- | SSLCertificateKeyFile /etc/apache2/ssl/<nom du fichier.key> | ||
- | </VirtualHost> | ||
- | </code> | ||
- | **Ps :** //<nom du fichier.key>// doit être remplacé par le nom du lien symbolique de la forme **f9b34192.0**. Je rappelle que ce lien symbolique se situe dans le répertoire **/etc/apache2/ssl**. | ||
- | === F. Reload du Serveur Http Apache2 : === | ||
- | Afin que les modifications que nous venons d'effectuer soient prises en compte, nous devons demander au **Serveur Http Apache2** de relire ses fichiers de configuration. | ||
- | |||
- | Pour ce faire, il suffit de taper la commande suivante dans un terminal : | ||
- | <code> | ||
- | sudo /etc/init.d/apache2 reload | ||
- | </code> | ||
- | Normalement, si tout s'est bien passé, vous devriez désormais avoir accès à votre site Web de manière sécurisée. | ||
- | |||
- | |||
- | ===== Quelques Précisions concernant ce tutoriel ===== | ||
- | Ce tutoriel a été rédigé pendant l'installation de la solution LAMP proposée sur un serveur de développement. Il est précisé que l'auteur est parti d'une nouvelle installation d'**Ubuntu** **Dapper Drake (6.06 LTS)** et donc, qu'aucun des **logiciels** sus-mentionnés n'avaient été installés sur son système auparavant. | ||
- | |||
- | Enfin, Il est précisé que l'auteur du tutoriel n'a rencontré aucune erreur particulière pendant l'installation de cette solution LAMP et que tout fonctionne correctement. | ||
- | |||
- | ---- | ||
- | **Date de création par l'auteur :** //06/06/2006 02:02// | ||
- | |||
- | **Dernière édition par l'auteur :** //29/12/2006 22:13// | ||
- | |||
- | **Dernière tâche effectuée :** Rajout d'une section – Sécurisation d'un Site Web via protocole SSL. | ||
- | |||
- | ---- | ||
- | |||
- | //Contributeurs : [[utilisateurs:M. DECLERCQ]]// |