Configurer Nginx en tant que reverse proxy
Dans cet article, nous allons introduire le principe du reverse proxy dans une architecture web et l’installation d’un reverse proxy sous Nginx !
Lire cet articleDans cet article, nous allons introduire le principe du reverse proxy dans une architecture web et l’installation d’un reverse proxy sous Nginx !
Lire cet articleSous Windows, mysqldump permet de sauvegarder une base de données MySQL lorsque l’on utilise le serveur web WAMP.
Lire cet articleI. Présentation Un serveur LEMP (Linux EngineX MySQL PHP) est un serveur web comportant 4 composants qui sont : Un système d’exploitation Linux (wheezy dans notre cas) NginX pour gérer la communication entre le serveur et les clients. MySQL pour toute la partie base de données. PHP pour rendre le tout dynamique. Grâce à un serveur LEMP vous pouvez créer un site web dynamique grâce au PHP et à la base de données MySQL, étant donné qu’il contient tout les éléments nécessaires à la mise en place d’un site web dynamique. Un serveur LEMP regroupe plusieurs éléments qui en font un service complet et stable. Il faut savoir qu’un serveur LEMP est différent d’un serveur LAMP seulement car il utilise NginX en serveur web plutôt qu’Apache. NginX est un serveur web de plus en plus utilisé notamment pour ses performances par rapport à Apache 2. II. Mise à jours des paquets On va commencer par mettre à
Lire cet articleI. Présentation Dans ce tutoriel, nous allons mettre en place une authentification de type .htaccess (typique d’Apache2) sous le serveur web Tomcat7. Il est important de savoir qu’en réalité, Tomcat7 ne gère pas les fichiers .htaccess. Seul le principe de demande de l’authentification est à retenir de ce qu’on appel par abus de langage « une authentification .htaccess ». Nous allons donc ici vouloir qu’une barrière d’authentification soit présente à partir d’une certain e arborescence du site et que cette barrière soit levée seulement aux utilisateurs qui s’authentifient correctement sur le serveur. II. Mise en place de l’environnement de test Nous allons ici mettre en place un serveur Tomcat 7 avec un site fictif sur lequel nous allons tester notre authentification. Pour tout le tutoriel, nous présumons l’utilisation d’un Tomcat7 aux configurations basiques et stocké dans « /var/lib/tomcat7 ». Note : Si votre Tomcat7 et le site nécessitant l’authentification sont déjà en place, passez directement à la partie « II. Mise en place de la
Lire cet articleI. Présentation Dans ce tutoriel, nous allons étudier le fonction et la sécurisation du port 8005 de Tomcat. Par défaut sur Tomcat, trois ports sont paramétrés : le port 8080 pour les connexions clients depuis le navigateur, le port 8009 qui sert au protocole AJP pour la liaison entre Tomcat et Apache ainsi que le port 8005 qui sert à l’extinction du serveur. II. Extinction par le port 8005 Les scripts d’extinction du serveur utilisent cet élément qui est configuré dans le fichier « conf/server.xml » : Il faut se connecter en telnet en local depuis une connexion SSH pour pouvoir l’utiliser. En effet, le port 8005 n’est accessible uniquement en local. Quiconque aura une connexion en local sur le serveur (type SSH) pourra avoir accès au port 8005 : Si nous saisissons ici n’importe quelle commande, la connexion se fermera : Nous aurons alors le message suivant dans le fichier « logs/catalina.out » qui contient les logs du serveur Tomcat : La commande
Lire cet articleI. Présentation Dans ce tutoriel, nous allons sécuriser Tomcat en configurant la possibilité ou l’obligation de passer par du HTTPS plutôt que par du HTTP. Les échanges HTTPS sont chiffrés de sorte qu’ils ne soient plus lisibles si on ne dispose pas des bon certificats de déchiffrement. Pour effectuer ce tutoriel, il faut que vous disposiez d’un Tomcat opérationnel. Je fait ce tutoriel avec la version 7 de Tomcat mais la procédure est la même depuis Tomcat 5. Son répertoire d’installation est dans mon cas « /opt/tomcat ». II. Génération du Keystore Un Keystore est un fichier qui va comprendre la clé privée du serveur ainsi que le certificat auto-signé. Pour plus de clarté, il est plus simple de le stocké non loin du répertoire d’installation de Tomcat7. Pour le généré, on utilise la commande suivante : keytool -genkey -alias tomcat -keyalg RSA -keystore /opt/tomcat/keystore Vous aurez alors à répondre à plusieurs questions afin de remplir votre Keystore : III. Création du
Lire cet articleI. Présentation Par défaut, le serveur web Tomcat écoute sur le port 8080. Il peut arriver de vouloir pour des raisons diverses le faire écouter sur une autre port, c’est ce que nous allons voir dans ce tutoriel. Nous présumons ici que vous avez déjà un Tomcat installé et opérationnel sur le port 8080. II. Modification de la configuration La manœuvre est assez simple. Nous allons commencer par fermer notre serveur pour changer ses paramètres, en étant positionné à la racine de notre serveur Tomcat : bin/shutdown.sh On pourra ensuite s’assurer que notre serveur est bien éteint avec la commande suivante: ps -edf | grep tomcat Nous pourrons ensuite nous rendre dans le fichier de configuration principal de tomcat « conf/server.xml ». Il nous faudra y trouver les lignes suivantes : Nous modifierons ensuite la valeur de « port= » pour y mettre le numéro de port sur lequel nous souhaitons que notre Tomcat écoute. On devra ensuite redémarrer notre serveur Tomcat : bin/startup.sh
Lire cet article