18/12/2024

Configuration

Apache

Mettre en place une connexion SSL avec WAMP

I. Présentation Ce tutoriel a pour but de vous expliquer comment mettre en place une connexion SSL sur un serveur web réalisé avec le logiciel WAMP. Ce qui vous permettra d’utiliser le protocole HTTPS (HTTP Sécurisé) pour naviguer sur votre site web de manière sécurisé. Le certificat créé dans ce tutoriel est un certificat auto-signé par le serveur local, il n’est pas signé par un organisme de certification ce qui a pour effet que ce certificat doit être utilisé en interne uniquement c’est-à-dire dans un intranet, par exemple. Remarque : Dans les différentes commandes, les différents chemins à modifier dans les fichiers, méfiez vous de la version de votre Apache car le nom du dossier change selon la version. Dans notre cas : apache2.2.11. II. Création des clés RSA (privée et publique)  Pour se faire nous avons besoins d’utiliser des commandes DOS, ouvrez donc une « Invite de commande ».  Placez-vous dans le répertoire « bin » d’Apache en utilisant

Lire cet article
NAS

Installation d’OpenMediavault depuis Debian

I. Présentation OpenMediaVault est une distribution orientée NAS (Network Attached Storage) créée par le développeur Volk qui est un ancien développeur de FreeNAS et de Debian. C’est une distribution nouvelle mais prometteuse basée sur Debian Squeeze, la plupart des fonctionnalités et des protocoles utiles pour un NAS y sont supportés. Dans ce tutoriel, nous allons voir comment installer OpenMediaVault depuis une machine Debian déjà installée. OpenMediavault peut en effet s’installer en tant que distribution toute faite basée sur Debian mais également en tant que paquet sur une Debian déjà installée. Nous passerons donc par la mise à jour des sources et paquets pour ensuite passer à l’installation en elle même puis la vérification de l’accès à la page d’accueil d’OMV. II. Mise à jour des paquets et des sources OMV étant une distribution naissante et grandissante, elle dispose de son propre dépôt (là où sont situés les paquets nécessaire à son fonctionnement). On commence donc par mettre à jour notre

Lire cet article
Commandes et Système

Définir un proxy pour apt sous Ubuntu/Debian

I. Présentation Si vous avez besoin de passer par un proxy pour accéder à internet, il faudra l’indiquer dans votre navigateur pour naviguer sur internet, mais aussi au sein du gestionnaire de paquet Aptitude afin de lui indiquer qu’il doit utiliser un proxy pour se connecter aux sources. Nous verrons comment utiliser un proxy de façon permanente et de façon temporaire. II. Proxy permanent Pour cela on se doit de modifier le contenu du fichier « apt.conf » qui sert à configurer le gestionnaire de paquets Aptitude. Éditez grâce à votre éditeur de texte préféré, le fichier « apt.conf » situé dans « /etc/apt ». Vous obtiendrez ceci : Avant d’insérer du contenu dans le fichier, intéressons-nous à la directive « Acquire » qui permet d’indiquer l’utilisation d’un proxy : Acquire::<protocole>::proxy « <protocole>://<adresse-proxy>:<port>/ »; Il faut donc indiquer le protocole concerné, l’adresse du proxy et le port sous la forme d’une URL qui commencera par le protocole concerné (ex : http:// ou

Lire cet article
Services

Backupez vos données avec Back In Time

I. Présentation Back in Time est un petit outil disponible sur les distributions Debian Linux qui permet de backuper de façon automatique les données d’un poste et cela de façon trés simple. Il faut savoir que Back In Time fonctionne actuellement sur deux bureaux : Gnome et KDE. II. Installation Nous allons commencer par installer l’outil de 35Mo qui nous fournira une interface graphique afin de configurer nos backups. On ouvre pour cela un terminal avec les droits administrateur et on saisi la commande suivante : apt-get update && apt-get install backintime-gnome Note: Le tutoriel est ici fait sur un bureau GNOME mais pour KDE, la commande sera la suivante : apt-get update && apt-get install backinttime-kde4 On trouvera ensuite notre outil « Back in Time » dans la partie « Outils système » : Dans le cadre du tutoriel et pour éviter de se faire embêter, nous allons ici le lancer ne root mais la gestion particulière des droits peut certainement vous amener

Lire cet article
Services

Supervisez votre site web avec Crawltrack

I. Qu’est ce que crawltrack ? Crawltrack est un service fonctionnant sous Linux qui permet de superviser votre site web. Il génère à la visite de votre page web des informations sur les visiteurs, le nombre de visiteurs durant une période , le nombre de hits (pages visitées ..). Il renseigne sur la façon dont les utilisateurs on joints votre site, par moteur de recherche ( google, yahoo), par entrée directe ou par lien sur un autre site. Crawltrack permet aussi de montrer les erreurs qui se sont produites sur vos pages/ sites et les téléchargements qui ont été effectués. Le second rôle de crawltrack est la sécurité de votre site web, il met à disposition des tests et des analyses rapportant les tentatives d’attaques sur vos sites. II. Pré-requis Un serveur apache pour accéder à l’interface web de crawltrack et à vos sites : apt-get install apache2 Un service php pour permettre aux scripts php de crawltrack de travailler

Lire cet article
Apache

Changer l’emplacement des sites par défaut d’apache

I. Présentation Le répertoire où Apache 2 va par défaut chercher les sites et les pages web est le répertoire « /var/www ». Dans ce tutoriel, nous allons apprendre à changer ce paramètre en changeant la répertoire par défaut d’Apache 2. II. Création du répertoire d’accueil Nous allons par exemple ici vouloir qu’Apache 2 aille chercher les pages et sites web par défaut dans « /home/webuser/sites ». Il faut donc s’assurer que le répertoire d’accueil existe et le créer si ce n’est pas le cas : mkdir /home/webuser/sites On donne ensuite tous les droits à l’utilisateur « www-data » qui exécute Apache 2 : chown www-data /home/webuser/sites -Rf Note : le « -R » permet d’effectuer l’affectation des droits de manières récursive (en comprenant les sous-dossiers et leurs fichiers) III. Configuration du répertoire par défaut Nous nous rendons pour cela dans le dossier de configuration d’Apache 2 qui est « /etc/apache2 » cd /etc/apache2 Nous avons par défaut un site actif dans Apache 2 que nous pouvons identifier en faisant

Lire cet article
Commandes et Système

Monter un partage CIFS sous Linux

I. Présentation Dans ce tutoriel, nous allons apprendre à monter un partage CIFS sous Linux. On commence par installer un paquet nommé « cifs-utils » qui nous permettra de monter des partage CIFS : apt-get install cifs-utils   II. Monter un partage à la main Il nous faut ensuite créer un répertoire dans lequel nous allons monter notre répertoire distant. Nous allons ici le nommer « partage » et nous allons le placer dans « /media/ » : mkdir /media/partage Nous allons maintenant utiliser la commande « mount » pour monter notre partage distant dans le dossier précédemment créé : mount -t cifs \\\chemin /media/partage Nous pouvons également spécifier des identifiants (login/ mot de passe) : mount –t cifs –o username=,password= \\\chemin /media/partage On pourra alors effectuer la commande « mount » pour voir les montages actifs. Pour démonter notre partage, nous utilisera la commande « umount » et nous spécifierons ensuite l’endroit où l’on a monté notre dossier distant : umount /media/partage   III. Automatisation du montage au démarrage Sous Linux,

Lire cet article
Apache Tomcat
Autres

Authentification type .htaccess sous Tomcat

I. Présentation Dans ce tutoriel, nous allons mettre en place une authentification de type .htaccess (typique d’Apache2) sous le serveur web Tomcat7. Il est important de savoir qu’en réalité, Tomcat7 ne gère pas les fichiers .htaccess. Seul le principe de demande de l’authentification est à retenir de ce qu’on appel par abus de langage « une authentification .htaccess ». Nous allons donc ici vouloir qu’une barrière d’authentification soit présente à partir d’une certain e arborescence du site et que cette barrière soit levée seulement aux utilisateurs qui s’authentifient correctement sur le serveur. II. Mise en place de l’environnement de test Nous allons ici mettre en place un serveur Tomcat 7 avec un site fictif sur lequel nous allons tester notre authentification. Pour tout le tutoriel, nous présumons l’utilisation d’un Tomcat7 aux configurations basiques et stocké dans « /var/lib/tomcat7 ». Note : Si votre Tomcat7 et le site nécessitant l’authentification sont déjà en place, passez directement à la partie « II. Mise en place de la

Lire cet article
Apache

Vérifier la configuration d’Apache2 avant de redémarrer

I. Présentation Lors d’une modification de la configuration d’Apache, nous sommes bien souvent obligé de redémarrer le service « apache2 » présent sur notre serveur. Le problème est que si la configuration n’est pas correcte, le service peut refuser de redémarrer. Si c’est sur un serveur en production, les sites hébergés seront indisponibles le temps de la réparation du problème. II. Procédure Dans ce cas précis, il est serait plus judicieux de savoir vérifier si la configuration d’Apache2 est correcte avant de procéder à un redémarrage. Il existe pour cela une commande fournis avec les paquets « apache2 » qui se nomme « apachectl ». Cette commande, dans notre cas, peut prendre l’option « configtest » qui va procéder à une vérification de la syntaxe des fichiers de configuration : Si il y a un élément dans les fichiers de configuration qu’Apache2 ne comprends pas, il vous l’indiquera à la suite de la commande et cela vous permettra de le corriger sans avoir une indisponibilité du service et

Lire cet article
Base de données

Erreur MysQL : Table is marked as crashed and should be repaired

I. Présentation Il peut arriver que vous ayez à faire face à l’erreur « Table is marked as crashed and should be repaired » lors de la manipulation des tables MySQL. II. Pourquoi cette erreur Cette erreur et avertissement peut avoir plusieurs sources. Elle indique la table en question est corrompue et qu’elle doit être réparée. Cela peut être dû à un problème d’espace disque sur la partition où se situe la base de données, à un problème d’extinction de la base de données lors d’une lecture ou d’une écriture d’informations ou alors plus couramment à un problème physique sur le support de stockage, une extinction non prévue, etc .. III. Réparer une table corrompue Nous pouvons le faire grâce à PhpmyAdmin dans un premier temps. Il faut se rendre dans le PhpMyAdmin pour réparer la table (l’opération est aussi faisable en ligne de commande sur le serveur MySQL). On doit ensuite se loguer puis se rendre dans la base de données

Lire cet article
Apache

Htaccess – Utiliser des index alternatifs

I. Présentation La configuration standard d’un serveur web implique que la page web se nomme « index.html », « index.htm » ou « index.php ». Toutefois, en paramétrant le fichier « .htaccess » situé à la racine de votre site il est possible d’indiquer un autre nom de fichier pour la page Index. Voir même d’indiquer plusieurs fichiers Index et dans le cas où Apache ne trouve pas le premier, il vérifiera l’existence du second, etc. Ainsi, vous vous assurez d’avoir toujours une page Index accessible dans le cas où la page principale ne l’est plus. II. Définir un ou plusieurs index Pour définir un nom de page personnalisé pour l’Index ou en indiquer plusieurs pour avoir de la redondance sur la page Index, on utilise la directive « DirectoryIndex ». – Un index nommé « accueil.html » : DirectoryIndex accueil.html – Deux index, dont le principal est « accueil.html » et l’alternatif est « index.html » : DirectoryIndex accueil.html

Lire cet article
Base de données

Voir les droits utilisateur dans MySQL en ligne de commande 

I. Présentation Dans ce tutoriel, nous allons voir comment afficher les droits et permissions d’un utilisateur MySQL en ligne de commande. Le plus souvent, on utilise PhpMyAdmin pour gérer les droits utilisateurs mais il est aussi facile et rapide de le faire en ligne de commande (CLI) Nous allons ici utiliser la commande « show grants » qui sert à afficher les droits d’un utilisateur sur les bases d’un serveur. Il est important de savoir que pour utiliser cette commande, le minimum des droits requis est celui de faire un « select » sur la base de données « mysql » du serveur MySQL. II. Voir les utilisateurs disponibles Nous allons, dans un premier temps, regarder quels sont les utilisateurs présents sur notre serveur après s’être connecté en « root » en ligne de commande : select user,host from mysql.user; Nous aurons alors la liste des utilisateurs ainsi que les hôtes depuis lesquels ils peuvent se connecter. III. Voir nos bases de données Nous allons maintenant chercher à

Lire cet article
Apache

Htaccess – Restriction des adresses IP

I. Présentation Les fichiers .htaccess sont omniprésents sur les sites web pour mettre en place de la réécriture d’URL, définir des pages d’erreurs personnalisées, demander une authentification pour accéder aux ressources, mais aussi pour effectuer une restriction sur une ou plusieurs adresse(s) IP. C’est ce que nous allons voir dans ce tutoriel. Il y a deux méthodes pour procéder à une restriction :  Refuser l’accès à certaines adresses IP   Autoriser uniquement l’accès à certaines adresses IP Pourquoi le bannissement ? Si quelqu’un de malintentionné publie des commentaires en grand nombre sur votre site, pollue votre forum, tente d’accéder à votre interface d’administration, etc.   II. Restreindre une ou plusieurs adresse(s) IP Commençons par restreindre l’accès à une ou plusieurs adresse(s) IP en modifiant le fichier « .htaccess » situé à la racine de votre site. Indiquez-ceci dans votre fichier : # Restriction des adresses IP # Ordre de priorité des instructions : autoriser puis refuser Order Allow,Deny # On

Lire cet article
Base de données

Changer le nom de l’utilisateur root MySQL

I. Présentation Par défaut, MySQL créé, lors de son installation, un super-utilisateur nommé « root ». Cet utilisateur a tous les droits sur toutes les bases de données du serveur. Si un utilisateur doit être ciblé lors d’une attaque sur un service MySQL, c’est bien celui-ci. En effet, si on arrive à avoir les identifiants de cet utilisateur (login et mot de passe), on aura un accès total à toutes les bases de données. Dés le départ, un attaquant peut démarrer une attaque avec 50% des informations requises : le nom de l’utilisateur (« root »). Pour rendre plus difficile et plus lente la tâche d’un attaquant, nous allons modifier le nom de cet utilisateur pour que l’utilisateur « root » n’existe plus. Ainsi, en plus de devoir trouver un mot de passe, l’attaquant devra commencer par trouver l’identifiant du super-utilisateur de notre service MySQL. II. Voir les utilisateurs existants Nous allons commencer par vérifier quel utilisateur est présent sur notre service MySQL. On se connecte

Lire cet article