Mémo Apache
Apache
Installation / désinstallation # Installation sudo apt install apache2 # Déinstallation sudo apt remove apache2 # Déinstallation avec suppression des fichiers de configuration sudo apt purge apache2
Commandes de configuration
Activer un module
Les modules disponibles se trouvent dans le répertoire /etc/apache2/mods-available/. a2enmod <module> # Exemple a2enmod ssl
Activer une configuraton
Les configurations disponibles se trouvent dans le répertoire /etc/apache2/conf-available/.
a2enconf <config> # Exemple a2enconf php7.0-fpm
Activer un site
Les sites disponibles se trouvent dans le répertoire /etc/apache2/sites-available/
a2ensite <site> # Exemple a2ensite default-ssl.conf
Vérifier la validité de la configuration
apachectl configtest
Démarrer Apache
systemctl start apache2
Stopper Apache
systemctl stop apache2
Redémarrer Apache
systemctl restart apache2
Recharger Apache
systemctl reload apache2
Fichiers de configuration
Exemple de VirtualHost basique avec HTTPS activé
<VirtualHost *:80> ServerName www.exemple.org ServerAlias exemple.fr web.exemple.org ServerAdmin admin@exemple.fr DocumentRoot /var/www/exemple.org <Directory /var/www/exemple.org> AllowOverride All Require all granted </Directory> </VirtualHost> <VirtualHost *:443> ServerName www.exemple.org ServerAlias exemple.fr web.exemple.org ServerAdmin admin@exemple.fr DocumentRoot /var/www/exemple.org <Directory /var/www/exemple.org> AllowOverride All Require all granted </Directory> SSLEngine on SSLCertificateKeyFile /etc/ssl/private/exemple.org_priv_key.pem SSLCertificateFile /etc/ssl/certs/exemple.org_cert.pem </VirtualHost>
Sécuriser davantage la configuration
Mozilla fournit un générateur de configuration TLS qui permet d'avoir facilement une sécurité convenable. Il faut savoir que plus vous durcissez la configuration TLS de vos sites, plus ceux-ci deviennent inaccessibles aux vieux clients. En fonction de votre contexte et votre modèle de menace, il va vous falloir trouver le bon compris entre sécurité renforcée et accessbilité.
https://mozilla.github.io/server-side-tls/ssl-config-generator/
Si vous voulez durcir vos configurations TLS au maximum, BetterCrypto fournit un papier indiquant les paramètres à mettre en place pour différents services (Apache, NGINX, Postfix, Dovecot, etc.).
https://bettercrypto.org/static/applied-crypto-hardening.pdf
Si vous voulez tester la robustesse de votre configuration TLS, vous pouvez utiliser l'outil de de testssl.sh.
https://testssl.sh/testssl.sh