« Mémo Apache » : différence entre les versions
(Page créée avec « # Apache ## Installation / désinstallation ```sh # Installation sudo apt install apache2 # Déinstallation sudo apt remove apache2 # Déinstallation avec suppression... ») |
Aucun résumé des modifications |
||
Ligne 1 : | Ligne 1 : | ||
= Apache = | |||
<pre>Installation / désinstallation | |||
# Installation | # Installation | ||
sudo apt install apache2 | sudo apt install apache2 | ||
Ligne 11 : | Ligne 9 : | ||
# Déinstallation avec suppression des fichiers de configuration | # Déinstallation avec suppression des fichiers de configuration | ||
sudo apt purge apache2 | sudo apt purge apache2</pre> | ||
== Commandes de configuration == | |||
Activer un module | |||
<pre>Les modules disponibles se trouvent dans le répertoire /etc/apache2/mods-available/. | |||
a2enmod <module> | a2enmod <module> | ||
# Exemple | # Exemple | ||
a2enmod ssl | a2enmod ssl</pre> | ||
Activer une configuraton | |||
Les configurations disponibles se trouvent dans le répertoire /etc/apache2/conf-available/. | |||
a2enconf <config> | <pre>a2enconf <config> | ||
# Exemple | # Exemple | ||
a2enconf php7.0-fpm | a2enconf php7.0-fpm</pre> | ||
Activer un site | |||
Les sites disponibles se trouvent dans le répertoire /etc/apache2/sites-available/ | |||
a2ensite <site> | <pre>a2ensite <site> | ||
# Exemple | # Exemple | ||
a2ensite default-ssl.conf | a2ensite default-ssl.conf</pre> | ||
Vérifier la validité de la configuration | |||
<pre>apachectl configtest</pre> | |||
Démarrer Apache | |||
systemctl start apache2 | <pre>systemctl start apache2</pre> | ||
Stopper Apache | |||
<pre>systemctl stop apache2</pre> | |||
Redémarrer Apache | |||
systemctl | <pre>systemctl restart apache2</pre> | ||
Recharger Apache | |||
<pre>systemctl reload apache2</pre> | |||
Fichiers de configuration | |||
Exemple de VirtualHost basique avec HTTPS activé | |||
<pre><VirtualHost *:80> | |||
<VirtualHost *:80> | |||
ServerName www.exemple.org | ServerName www.exemple.org | ||
ServerAlias exemple.fr web.exemple.org | ServerAlias exemple.fr web.exemple.org | ||
Ligne 112 : | Ligne 82 : | ||
SSLCertificateKeyFile /etc/ssl/private/exemple.org_priv_key.pem | SSLCertificateKeyFile /etc/ssl/private/exemple.org_priv_key.pem | ||
SSLCertificateFile /etc/ssl/certs/exemple.org_cert.pem | SSLCertificateFile /etc/ssl/certs/exemple.org_cert.pem | ||
</VirtualHost> | </VirtualHost></pre> | ||
< | |||
== Sécuriser davantage la configuration == | |||
<https:// | Mozilla fournit un générateur de configuration TLS qui permet d'avoir facilement une sécurité convenable. Il faut savoir que plus vous durcissez la configuration TLS de vos sites, plus ceux-ci deviennent inaccessibles aux vieux clients. En fonction de votre contexte et votre modèle de menace, il va vous falloir trouver le bon compris entre sécurité renforcée et accessbilité.<br/> https://mozilla.github.io/server-side-tls/ssl-config-generator/ | ||
Si vous voulez | <br/> Si vous voulez durcir vos configurations TLS au maximum, BetterCrypto fournit un papier indiquant les paramètres à mettre en place pour différents services (Apache, NGINX, Postfix, Dovecot, etc.).<br/> https://bettercrypto.org/static/applied-crypto-hardening.pdf | ||
<https://testssl.sh/testssl.sh | <br/> Si vous voulez tester la robustesse de votre configuration TLS, vous pouvez utiliser l'outil de de testssl.sh.<br/> https://testssl.sh/testssl.sh |
Version du 24 janvier 2019 à 23:21
Apache
Installation / désinstallation # Installation sudo apt install apache2 # Déinstallation sudo apt remove apache2 # Déinstallation avec suppression des fichiers de configuration sudo apt purge apache2
Commandes de configuration
Activer un module
Les modules disponibles se trouvent dans le répertoire /etc/apache2/mods-available/. a2enmod <module> # Exemple a2enmod ssl
Activer une configuraton
Les configurations disponibles se trouvent dans le répertoire /etc/apache2/conf-available/.
a2enconf <config> # Exemple a2enconf php7.0-fpm
Activer un site
Les sites disponibles se trouvent dans le répertoire /etc/apache2/sites-available/
a2ensite <site> # Exemple a2ensite default-ssl.conf
Vérifier la validité de la configuration
apachectl configtest
Démarrer Apache
systemctl start apache2
Stopper Apache
systemctl stop apache2
Redémarrer Apache
systemctl restart apache2
Recharger Apache
systemctl reload apache2
Fichiers de configuration
Exemple de VirtualHost basique avec HTTPS activé
<VirtualHost *:80> ServerName www.exemple.org ServerAlias exemple.fr web.exemple.org ServerAdmin admin@exemple.fr DocumentRoot /var/www/exemple.org <Directory /var/www/exemple.org> AllowOverride All Require all granted </Directory> </VirtualHost> <VirtualHost *:443> ServerName www.exemple.org ServerAlias exemple.fr web.exemple.org ServerAdmin admin@exemple.fr DocumentRoot /var/www/exemple.org <Directory /var/www/exemple.org> AllowOverride All Require all granted </Directory> SSLEngine on SSLCertificateKeyFile /etc/ssl/private/exemple.org_priv_key.pem SSLCertificateFile /etc/ssl/certs/exemple.org_cert.pem </VirtualHost>
Sécuriser davantage la configuration
Mozilla fournit un générateur de configuration TLS qui permet d'avoir facilement une sécurité convenable. Il faut savoir que plus vous durcissez la configuration TLS de vos sites, plus ceux-ci deviennent inaccessibles aux vieux clients. En fonction de votre contexte et votre modèle de menace, il va vous falloir trouver le bon compris entre sécurité renforcée et accessbilité.
https://mozilla.github.io/server-side-tls/ssl-config-generator/
Si vous voulez durcir vos configurations TLS au maximum, BetterCrypto fournit un papier indiquant les paramètres à mettre en place pour différents services (Apache, NGINX, Postfix, Dovecot, etc.).
https://bettercrypto.org/static/applied-crypto-hardening.pdf
Si vous voulez tester la robustesse de votre configuration TLS, vous pouvez utiliser l'outil de de testssl.sh.
https://testssl.sh/testssl.sh