« Mémo Apache » : différence entre les versions

De Justine's wiki
Aller à la navigation Aller à la recherche
(Page créée avec « # Apache ## Installation / désinstallation ```sh # Installation sudo apt install apache2 # Déinstallation sudo apt remove apache2 # Déinstallation avec suppression... »)
 
Aucun résumé des modifications
Ligne 1 : Ligne 1 :
# Apache


## Installation / désinstallation
= Apache =
 
<pre>Installation / désinstallation
```sh
# Installation
# Installation
sudo apt install apache2
sudo apt install apache2
Ligne 11 : Ligne 9 :


# Déinstallation avec suppression des fichiers de configuration
# Déinstallation avec suppression des fichiers de configuration
sudo apt purge apache2
sudo apt purge apache2</pre>
```
 
## Commandes de configuration
 
* Activer un module


Les modules disponibles se trouvent dans le répertoire `/etc/apache2/mods-available/`.
== Commandes de configuration ==


```sh
Activer un module
<pre>Les modules disponibles se trouvent dans le répertoire /etc/apache2/mods-available/.
a2enmod <module>
a2enmod <module>


# Exemple
# Exemple
a2enmod ssl
a2enmod ssl</pre>
```
 
* Activer une configuraton


Les configurations disponibles se trouvent dans le répertoire `/etc/apache2/conf-available/`.
Activer une configuraton


```sh
Les configurations disponibles se trouvent dans le répertoire /etc/apache2/conf-available/.
a2enconf <config>
<pre>a2enconf <config>


# Exemple
# Exemple
a2enconf php7.0-fpm
a2enconf php7.0-fpm</pre>
```
 
* Activer un site


Les sites disponibles se trouvent dans le répertoire `/etc/apache2/sites-available/`.
Activer un site


```sh
Les sites disponibles se trouvent dans le répertoire /etc/apache2/sites-available/
a2ensite <site>
<pre>a2ensite <site>


# Exemple
# Exemple
a2ensite default-ssl.conf
a2ensite default-ssl.conf</pre>
```
 
* Vérifier la validité de la configuration
 
```sh
apachectl configtest
```


* Démarrer Apache
Vérifier la validité de la configuration
<pre>apachectl configtest</pre>


```sh
Démarrer Apache
systemctl start apache2
<pre>systemctl start apache2</pre>
```


* Stopper Apache
Stopper Apache
<pre>systemctl stop apache2</pre>


```sh
Redémarrer Apache
systemctl stop apache2
<pre>systemctl restart apache2</pre>
```


* Redémarrer Apache
Recharger Apache
<pre>systemctl reload apache2</pre>


```sh
Fichiers de configuration
systemctl restart apache2
```


* Recharger Apache
Exemple de VirtualHost basique avec HTTPS activé
 
<pre><VirtualHost *:80>
```sh
systemctl reload apache2
```
 
## Fichiers de configuration
 
* Exemple de VirtualHost basique avec HTTPS activé
 
```xml
<VirtualHost *:80>
     ServerName  www.exemple.org
     ServerName  www.exemple.org
     ServerAlias exemple.fr web.exemple.org
     ServerAlias exemple.fr web.exemple.org
Ligne 112 : Ligne 82 :
     SSLCertificateKeyFile /etc/ssl/private/exemple.org_priv_key.pem
     SSLCertificateKeyFile /etc/ssl/private/exemple.org_priv_key.pem
     SSLCertificateFile    /etc/ssl/certs/exemple.org_cert.pem
     SSLCertificateFile    /etc/ssl/certs/exemple.org_cert.pem
</VirtualHost>
</VirtualHost></pre>
```
 
## Sécuriser davantage la configuration
 
[Mozilla](https://www.mozilla.org/fr/) fournit un générateur de configuration TLS qui permet d'avoir facilement une sécurité convenable. Il faut savoir que plus vous durcissez la configuration TLS de vos sites, plus ceux-ci deviennent inaccessibles aux vieux clients. En fonction de votre contexte et votre modèle de menace, il va vous falloir trouver le bon compris entre sécurité renforcée et accessbilité.
 
<https://mozilla.github.io/server-side-tls/ssl-config-generator/>


Si vous voulez durcir vos configurations TLS au maximum, [BetterCrypto](https://bettercrypto.org/) fournit un papier indiquant les paramètres à mettre en place pour différents services (Apache, NGINX, Postfix, Dovecot, etc.).
== Sécuriser davantage la configuration ==


<https://bettercrypto.org/static/applied-crypto-hardening.pdf>
Mozilla fournit un générateur de configuration TLS qui permet d'avoir facilement une sécurité convenable. Il faut savoir que plus vous durcissez la configuration TLS de vos sites, plus ceux-ci deviennent inaccessibles aux vieux clients. En fonction de votre contexte et votre modèle de menace, il va vous falloir trouver le bon compris entre sécurité renforcée et accessbilité.<br/> https://mozilla.github.io/server-side-tls/ssl-config-generator/


Si vous voulez tester la robustesse de votre configuration TLS, vous pouvez utiliser l'outil de de [testssl.sh](https://testssl.sh/).
<br/> Si vous voulez durcir vos configurations TLS au maximum, BetterCrypto fournit un papier indiquant les paramètres à mettre en place pour différents services (Apache, NGINX, Postfix, Dovecot, etc.).<br/> https://bettercrypto.org/static/applied-crypto-hardening.pdf


<https://testssl.sh/testssl.sh>
<br/> Si vous voulez tester la robustesse de votre configuration TLS, vous pouvez utiliser l'outil de de testssl.sh.<br/> https://testssl.sh/testssl.sh

Version du 24 janvier 2019 à 23:21

Apache

Installation / désinstallation
# Installation
sudo apt install apache2

# Déinstallation
sudo apt remove apache2

# Déinstallation avec suppression des fichiers de configuration
sudo apt purge apache2

Commandes de configuration

Activer un module

Les modules disponibles se trouvent dans le répertoire /etc/apache2/mods-available/.
a2enmod <module>

# Exemple
a2enmod ssl

Activer une configuraton

Les configurations disponibles se trouvent dans le répertoire /etc/apache2/conf-available/.

a2enconf <config>

# Exemple
a2enconf php7.0-fpm

Activer un site

Les sites disponibles se trouvent dans le répertoire /etc/apache2/sites-available/

a2ensite <site>

# Exemple
a2ensite default-ssl.conf

Vérifier la validité de la configuration

apachectl configtest

Démarrer Apache

systemctl start apache2

Stopper Apache

systemctl stop apache2

Redémarrer Apache

systemctl restart apache2

Recharger Apache

systemctl reload apache2

Fichiers de configuration

Exemple de VirtualHost basique avec HTTPS activé

<VirtualHost *:80>
    ServerName  www.exemple.org
    ServerAlias exemple.fr web.exemple.org
    ServerAdmin admin@exemple.fr

    DocumentRoot /var/www/exemple.org

    <Directory /var/www/exemple.org>
        AllowOverride All
        Require all granted
    </Directory>
</VirtualHost>

<VirtualHost *:443>
    ServerName  www.exemple.org
    ServerAlias exemple.fr web.exemple.org
    ServerAdmin admin@exemple.fr

    DocumentRoot /var/www/exemple.org

    <Directory /var/www/exemple.org>
        AllowOverride All
        Require all granted
    </Directory>

    SSLEngine on
    SSLCertificateKeyFile /etc/ssl/private/exemple.org_priv_key.pem
    SSLCertificateFile    /etc/ssl/certs/exemple.org_cert.pem
</VirtualHost>

Sécuriser davantage la configuration

Mozilla fournit un générateur de configuration TLS qui permet d'avoir facilement une sécurité convenable. Il faut savoir que plus vous durcissez la configuration TLS de vos sites, plus ceux-ci deviennent inaccessibles aux vieux clients. En fonction de votre contexte et votre modèle de menace, il va vous falloir trouver le bon compris entre sécurité renforcée et accessbilité.
https://mozilla.github.io/server-side-tls/ssl-config-generator/


Si vous voulez durcir vos configurations TLS au maximum, BetterCrypto fournit un papier indiquant les paramètres à mettre en place pour différents services (Apache, NGINX, Postfix, Dovecot, etc.).
https://bettercrypto.org/static/applied-crypto-hardening.pdf


Si vous voulez tester la robustesse de votre configuration TLS, vous pouvez utiliser l'outil de de testssl.sh.
https://testssl.sh/testssl.sh