Cette page n'a pas encore d'étiquettes.
Apportez votre aide…

Ceci est une ancienne révision du document !



page en cours de rédaction

Si dans vos pages web, les caractères accentués sont remplacés par des caractères incompréhensibles comme « � » ou « é », vous avez un problème avec les jeux de caractères (ou charset).

Par défaut, lorsqu'on installe le Serveur Web Apache2, c'est le jeu de caractères UTF-8 qui est utilisé. Vous pouvez le vérifier en regardant le contenu du fichier /etc/apache2/conf.d/charset :

AddDefaultCharset UTF-8

Ceci veut dire que le jeu de caractères qui sera ajouté à toutes les réponses qui n'ont aucun paramètre sur le type de contenu dans l'en-tête HTTP sera UTF-8. La directive AddDefaultCharset remplace le jeu de caractères spécifié dans le corps du document Web via la balise META.

En résumé, si votre fichier /etc/apache2/conf.d/charset contient AddDefaultCharset UTF-8 et que vous mettez dans votre page web la balise <meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">, l'encodage qui sera envoyé sera UTF-8 et cela ne changera rien au problème d'encodage.

<NOTE EXPLICATIVE>

Le contenu du fichier charset mentionné ci-dessus est inclu dans la configuration du Serveur Web Apache2 grâce à la directive IncludeInclude /etc/apache2/conf.d/[^.#]* .

Cette directive et l'argument qui l'accompagne font en sorte que tout le contenu des fichiers qui se trouve dans le répertoire /etc/apache2/conf.d soit inclu à la configuration du Serveur Web Apache2.

</NOTE EXPLICATIVE>

Pour résoudre ce problème plusieurs solutions s'offrent à vous :

A. Laisser le navigateur Web choisir l'encodage approprié

Comme nous l'avons vu, par défaut, il est demandé aux Serveur Web Apache2 d'utiliser le jeu de caractères UTF-8 lors du traitement des documents Web. Nous pouvons aisément désactiver cette fonction ce qui aura pour effet de laisser le navigateur Web choisir le jeu de caractères à employer.

Pour désactiver cette fonction, deux solutions existent :

1. Vous commentez la directive d'inclusion Include /etc/apache2/conf.d/[^.#]* qui se trouve dans le fichier /etc/apache2/apache2.conf.

ou

2. Vous commentez la ligne AddDefaultCharset UTF-8 qui se trouve dans le fichier /etc/apache2/conf.d/charset .

<RAPPEL>

Pour commenter il suffit simplement de rajouter le signe # devant le code. Pour décommenter, il suffit simplement de retirer le signe # qui se trouve devant le code.

</RAPPEL>

<ATTENTION>

Si vous optez pour la première solution, tout le contenu des fichiers qui se trouvent dans le dossier /etc/apache2/conf.d ne sera plus pris en compte par le Serveur Web Apache2. Il est donc préférable de choisir la deuxième solution.

</ATTENTION>

B. Changer le jeu de caractères utilisé par défaut par le Serveur Web Apache2

Au lieu de désactiver la fonction de définition du jeu de caractères utilisé par défaut par le Serveur Web Apache2, nous pouvons définir celui que nous désirons employer.

Là encore, il existe plusieurs solutions pour le faire.

1. En modifiant le fichier charset du répertoire /etc/apache2/conf.d.

Comme nous l'avons vu, par défaut, le Serveur Web apache2 utilise le jeu de caractères UTF-8, ce dernier étant défini par le contenu du fichier charset qui se trouve dans le répertoire /etc/apache2/conf.d lui-même intégré à la configuration du Serveur Web Apache2 grâce à la directive Include ⇒ Include /etc/apache2/conf.d/[^.#]* .

Pour modifier le jeu de caractères utilisé par défaut par le Serveur Web Apache2, il vous suffit donc d'éditer le fichier charset et de remplacer la ligne :

AddDefaultCharset UTF-8

par celle de votre choix.

Exemple pour l'encodage ISO-8859-1 :

AddDefaultCharset ISO-8859-1

2. En modifiant le fichier apache2.conf

Si vous éditez votre fichier apache2.conf qui se trouve dans le répertoire /etc/apache2, vous pourrez y trouver la directive et l'argument suivants :

#AddDefaultCharset	ISO-8859-1

Comme vous pourrez le constater, cette ligne est commentée par défaut. Si vous désirez que le jeu de caractères ISO-8859-1 soit utilisé par défaut par le Serveur Web Apache2, il vous suffit donc de décommenter cette ligne.

Cette ligne deviendra donc :

AddDefaultCharset	ISO-8859-1

<NOTE EXPLICATIVE>

A ce stade, et si vous avez bien suivi mes explications depuis le début, vous devriez vous poser la question suivante :

Si je décommente la ligne #AddDefaultCharset ISO-8859-1 qui se trouve dans le fichier /etc/apache2/apache2.conf, que deviendra la directive AddDefaultCharset qui se trouve dans le fichier /etc/apache2/conf.d/charset ?

Et bien la réponse est simple.

Lorsque vous demandez au Serveur Web apache2 de relire sa configuration, il suit un ordre qui est celui du plus court chemin. Autrement dit, si deux directives ayant la même fonction sont déclarées, c'est la dernière qui sera prise en compte par le Serveur Web Apache2.

Dans notre cas, le contenu fichier /etc/apache2/conf.d/charset et inclut dans le fichier /etc/apache2/apache2.conf avant la déclaration de la directive AddDefaultCharset ISO-8859-1. C'est pour cette raison que ce sera cette dernière directive qui sera prise en compte par le Serveur Web Apache2 si nous la décommentons.

Attention tout de même, car ceci n'est pas vérifié pour toutes les directives. Dans le cas présent, cette directive s'applique à la configuration générale du Serveur Web Apache2. Il en serait autrement s'il s'agissait d'une directive propre à un Virtualhost où encore, à un répertoire Web ( <Directory > … </Directory> )…

</NOTE EXPLICATIVE>

<RAPPEL>

Comme usuellement, il convient de demander au Serveur Web Apache2 de relire sa configuration après avoir effectué des modifications dans ses fichiers de configuration pour que ces dernières soient prises en comptes.

Pour ce faire, il vous suffit de taper la commande suivante dans un terminal :

sudo /etc/init.d/apache2 reload

</RAPPEL>

Une dernière chose : pour obtenir la page de test avec le bon encodage, videz le cache de votre navigateur. Pour firefox : Edition → Préférence → Avancé → Réseau → Cache : nettoyer maintenant.

Introduction

Le Serveur Web Apache2 est capable de gérer simultanément plusieurs arborescences Web grâce à la notion d'hôtes Virtuels (Virtual Hosts). Dans ce tutoriel, nous vous proposons de prendre connaissance des divers méthodes existantes pour mettre en place vos Sites Virtuels (VirtualHost).

Dans le cadre de ce tutoriel, nous renseignons le fichier /etc/hosts afin d'assurer la résolution de nom (Nom –> Adresse Ip) des hôtes Virtuels que nous allons créer. Ceci est nécessaire que si votre serveur DNS (Serveur Bind) n'est pas installé et/ou configuré pour vos domaines ou encore, que les noms DNS attribués aux hôtes Virtuels sont purement fictifs ou ne vous appartiennent pas.

Si vous désirez tester toutes les méthodes proposées, pensez à effacer la configuration précédente pour ne pas créer des conflits entre les hôtes Virtuels. Il en va de même pour le fichier /etc/hosts.

Comme évoqué ci-dessus, le Serveur Web Apache2 peut gérer plusieurs arborescences Web grâce à la notion d'hôtes Virtuels (VirtualHost).

Pour cela, plusieurs méthodes existent :

  1. Les Hôtes Virtuels basés sur l'adresse Ip ;
  2. Les Hôtes Virtuels basés sur le numéro de port ;
  3. Les Hôtes Virtuels basés sur le nom.

Dans le cadre de cette méthode, le Serveur est soit doté de plusieurs interfaces réseau (plusieurs cartes réseau), soit doté de plusieurs adresses Ip asociées à une seule interface réseau (une seule carte réseau). Dans ce dernier cas, on parlera d'Ip aliasing. Les systèmes Linux, notamment les distributions Ubuntu et Débian, permettent de mettre facilement en oeuvre cette dernière fonctionnalité (Ip aliasing).

A : Association d'une deuxième adresse Ip à une carte Réseau (Ip aliasing)

Dans cet exemple, nous partirons du principe que nous possédons une seule interface réseau (une seule carte réseau) à laquelle nous voulons associer une seconde adresses Ip.

Dans un premier temps, nous tapons la commande suivante dans un terminal pour prendre connaissance de la configuration de notre interface réseau :

sudo ifconfig

et voici le résultat que nous obtenons :

coucou@serveur:~$ ifconfig
eth0      Lien encap:Ethernet  HWaddr 00:13:D3:3C:58:84
          inet adr:192.168.0.2  Bcast:192.168.0.255  Masque:255.255.255.0
          adr inet6: fe80::213:d3ff:fe3c:5884/64 Scope:Lien
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          Packets reçus:1257 erreurs:0 :0 overruns:0 frame:0
          TX packets:1247 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:1000
          Octets reçus:1037747 (1013.4 KiB) Octets transmis:423117 (413.2 KiB)
          Interruption:209 Adresse de base:0x8000

lo        Lien encap:Boucle locale
          inet adr:127.0.0.1  Masque:255.0.0.0
          adr inet6: ::1/128 Scope:Hôte
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          Packets reçus:429 erreurs:0 :0 overruns:0 frame:0
          TX packets:429 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:0
          Octets reçus:117583 (114.8 KiB) Octets transmis:117583 (114.8 KiB)

Ce qui nous intéresse ici c'est la première série d'informations. Elle nous indique que nous disposons d'une interface réseau de type Ethernet d'adresse Ip 192.168.0.2.

Nous disposons donc d'une seule et unique adresse Ip qui est 192.168.0.2.

Nous devons donc associer une seconde adresse Ip à notre interface réseau. Pour ce faire, il nous suffit simplement de taper la commande suivante dans un terminal :

sudo ifconfig eth0:0 192.168.0.100

Grâce à la commande évoquée ci-dessus, nous avons associé une seconde adresse Ip =⇒ 192.168.0.100 à notre interface réseau (carte réseau).

Dès à présent, notre interface réseau dispose de deux adresse Ip bien distinctes : 192.168.0.2 (Adresse Ip)

et 192.168.0.100 (Alias Ip)

Ceci est vérifiable en tapant la commande suivante dans un terminal :

sudo ifconfig -a

B : Configuration des Hôtes Virtuels

Ayant associé une nouvelle adresse Ip à notre unique carte réseau, nous pouvons désormais créer nos deux Hôtes Virtuels (sites virtuels) utilisant chacun une adresse Ip bien distincte.

Dans un premier temps, nous renseignons le fichier /etc/hosts avec deux noms de sites (ceux de nos hôtes Virtuels) associés respectivement aux deux adresses Ip disponibles afin de permettent la résolution de nom (Nom –> Adresse Ip).

Exemple de fichier hosts :

127.0.0.1 	localhost
192.168.0.2	virtual1.com
192.168.0.100	virtual2.com

Une fois notre fichier /etc/hosts correctement renseigné, il ne nous reste plus qu'à configurer nos Hôtes Virtuels.

Pour ce faire, il nous suffit de créer deux nouveaux fichiers dans le répertoire /etc/apache2/sites-available :

1er fichier de configuration :

Dans cet exemple, le premier fichier de configuration se nomme : virtual1.conf

Ce fichier contient le contenu minimal suivant :

<VirtualHost 192.168.0.2:80>
	DocumentRoot	/var/www/virtual1.com
	ServerName	virtual1.com
</virtualHost>

2ème fichier de configuration :

Dans cet exemple, le deuxième fichier de configuration se nomme : virtual2.conf

Ce fichier contient le contenu minimal suivant :

<VirtualHost 192.168.0.100:80>
	DocumentRoot /var/www/virtual2.com
	ServerName virtual2.com
</VirtualHost>

Note explicative

Dans chacun des fichiers de configuration, nous devons prévoir une strophe <VirtualHost> avec les deux directives de base : DocumentRoot et ServerName.

La directive DocumentRoot, à ne pas confondre avec la directive ServerRoot, permet de déclarer l'emplacement de l'arborescence Web du hôte virtuel qui sera accessible par les clients. Le nom du répertoire ne doit pas comporter le caractère / final.

La directive ServerName permet de définir le nom DNS du Serveur ainsi que le port utilisé par défaut. Dans le cadre d'Hôtes Virtuels, on parlera de Serveurs Virtuels.

Ps : Les répertoires /var/www/virtual1.com et /var/www/virtual2.com doivent exister et doivent bénéficier des bonnes permissions. A défaut, le Serveur Web Apache2, lors du reload (re-lecture de ses fichiers de configurations), renverra des erreurs. Pour les tests, vous pouvez appliquer un chmod 755 sur ces répertoires.

Nos deux hôtes Virtuels étant configurés, nous devons dès à présent les activer. Pour ce faire, nous tapons les commandes suivantes dans un terminal :

sudo a2ensite virtual1.conf

et

sudo a2ensite virtual2.conf

Note explicative : La commande a2ensite a pour effet de créer des liens symboliques des deux fichiers de configuration (VirtualHost) créés précédemment, liens qui seront placés dans le répertoire /etc/apache2/sites-enabled, ce qui permettra au Serveur Web Apache2 de les interpréter grâce à la directive d'inclusion =⇒ Include /etc/apache2/sites-enabled/[^.#]* qui elle, se trouve dans le fichier de configuration principale (apache2.conf).

Enfin, pour que les modifications soient prises en comptes par le Serveur Web Apache2, nous demandons à ce dernier de relire ses fichiers de configuration. Pour ce faire, il nous suffit de taper la commande suivante dans un terminal :

sudo /etc/init.d/apache2 reload

Par défaut, le Serveur Web Apache2 est configuré pour écouter sur le port 80. Ce faisant, il est possible d'utiliser des ports bien distincts pour chaques hôtes Virtuels.

Exemple :

Dans cet exemple, les deux Sites Virtuels virtual1.com et virtual2.com se partagent la même adresse Ip : 192.168.0.2. Seul le port d'écoute est différent.

Dans un premier temps, nous allons éditer le fichier /etc/hosts afin de donner deux noms bien distincts à la seule et unique adresse Ip de notre interface réseau. Ceci permettra la résolution de nom (Nom –> Adresse Ip).

Exemple de fichier hosts :

127.0.0.1 	localhost
192.168.0.2	virtual1.com
192.168.0.2	virtual2.com

Ensuite, nous créons deux fichiers de configuration (VirtualHost) que nous plaçons dans le répertoire /etc/apache2/sites-available.

Voici ce que contiennent ces deux fichiers de configuration :

1er fichier de configuration qui se nomme virtual1.conf :

<VirtualHost 192.168.0.2:80>
	DocumentRoot	/var/www/virtual1.com
	ServerName	virtual1.com
</VirtualHost>

2ème fichier de configuration qui se nomme virtual2.conf :

<VirtualHost 192.168.0.2:8080>
	DocumentRoot	/var/www/virtual2.com
	ServerName	virtual2.com
</VirtualHost>

Note explicative : Dans cet exemple, le site virtual1.com sera accessible via l'url : http://virtual1.com et le site virtual2.com sera accessible via l'url : http://virtual2.com:8080 .

Ps : Les répertoires /var/www/virtual1.com et /var/www/virtual2.com doivent exister et doivent bénéficier des bonnes permissions. A défaut, le Serveur Web Apache2, lors du reload, renverra des erreurs. Pour les testes, vous pouvez appliquer un chmod 755 sur ces répertoires.

Encore une fois, nous devons activer les deux Hôtes Virtuels avec la commande a2ensite (cf. ci-avant) et nous devons demander au Serveur Web Apache2 de relire ses fichiers de configuration pour que les changements soient pris en comptes =⇒ /etc/init.d/apache2 reload._

Cette troisième méthode et celle qui est la plus utilisée et aussi la plus conseillée. Elle tend même à devenir un standard. Il s'agit simplement d'associer plusieurs noms DNS à une seule adresse IP.

Dans l'exemple suivant, nous allons configurer deux Sites virtuels qui utiliseront tout les deux l'adresse Ip 192.168.0.2.

Dans un premier temps, nous allons éditer le fichier /etc/hosts afin de donner deux noms bien distincts à la seule et unique adresse Ip de notre interface réseau. Ceci permettra la résolution de nom (Nom –> Adresse Ip).

Exemple de fichier /etc/hosts :

127.0.0.1	localhost
192.168.0.2	virtual1.com
192.168.0.2	virtual2.com

Notre fichier /etc/hosts étant correctement renseigné, nous allons rajouter la directive NameVirtualHost à la fin du fichier /etc/apache2/apache2.conf qui n'est autre que le fichier de configuration principale du Serveur Web Apache2.

Cette directive correspond à celle sur laquelle le Serveur Web Apache2 acceptera uniquement les requêtes adressées aux Hôtes Virtuels que nous allons définir ci-après.

A la fin du fichier /etc/apache2/apache2.conf nous rajoutons donc :

NameVirtualHost 192.168.0.2:80

Ensuite, nous créons deux nouveaux fichiers de configurations (VirtualHost) que nous plaçons dans le répertoire /etc/apache2/sites-available.

Voici ce que contiennent ces deux fichiers de configuration :

1er fichier de configuration qui se nomme virtual1.conf :

<VirtualHost 192.168.0.2:80>
	DocumentRoot	/var/www/virtual1.com
	ServerName	virtual1.com
</VirtualHost>

2ème fichier de configuration qui se nomme virtual2.conf :

<VirtualHost 192.168.0.2:80>
	DocumentRoot	/var/www/virtual2.com
	ServerName	virtual2.com
</VirtualHost>

Ps : Les répertoires /var/www/virtual1.com et /var/www/virtual2.com doivent exister et doivent bénéficier des bonnes permissions. A défaut, le Serveur Web Apache2, lors du reload, renverra des erreurs. Pour les tests, vous pouvez appliquer un chmod 755 sur ces répertoires.

Encore une fois, nous devons activer les deux Hôtes Virtuels avec la commande a2ensite et nous devons demander au Serveur Web Apache2 de relire sa configuration pour que les modifications soient pris en comptes =⇒ /etc/init.d/apache2 reload.

ATTENTION : Dans les exemples ci-dessus, je n'ai pas fait état des directives qui d'usage, doivent êtres présentes dans les fichiers de configurations des Hôtes Virtuels (VirtualHost), notamment :

Les directives ServerAdmin, ErrorLog et CustomLog qui sont des directives qu'il est fortement conseillé d'inclure dans les fichiers de configuration de vos Hotes Virtuels.

Dans cette section, nous vous proposons deux méthodes bien distinctes pour que vous puissiez re-créer le mot de passe de l'utilisateur Root de Mysql si vous l'avez perdu.

Avant toute chose, il convient d'arrêter le Serveur Mysql :

sudo /etc/init.d/mysql stop

a. Première méthode

Il faut commencer par créer un fichier contenant le nouveau mot de passe que vous voulez attribuer à l'utilisateur Root de Mysql.

Ps : Dans la mesure ou ce mot de passe est stocké en clair, il est vivement recommandé de le mettre dans un répertoire suffisamment sûr. N'oubliez pas de supprimer le fichier une fois la procédure terminée.

echo "SET PASSWORD FOR 'root'@'localhost' = PASSWORD('Nouveau mot de passe');" > mdp.txt

On redémarre le server mysql en root :

sudo mysqld --user=root --init-file=/chemin/vers/le/fichier/mdp.txt

sudo mysqld_safe --user=root --init-file=/chemin/vers/le/fichier/mdp.txt

Et voilà, votre nouveau mot de passe est pris en compte. On stoppe à nouveau le serveur lancé :

/etc/init.d/mysql stop

Si ps auxww|grep mysql vous renvoie quelque chose, vous pouvez faire

killall mysqld

Où sinon, rebootez votre machine.

Et voilà, il ne reste plus qu'a relancez le service mysql proprement :

/etc/init.d/mysql start

Ceci est inutile si vous venez de rebooter votre machine.

b. Deuxième méthode

Vous pouvez trouver une méthode alternative ici : http://www.nuxwin.com/articles/view.php/13

Si mysql vous indique qu'il ne veut pas démarrer en root, Changez le II. en :

/usr/sbin/mysqld --user=root --skip-grant-tables &

Dans cette section, je vous propose de prendre connaissance d'une procédure permettant de sécuriser un hôtes virtuel grâce au Protocol SSL (Secure Socket Layer).

1. Le Protocol SSL en quelques mots

SSL (Secure Sockets Layer) est un protocole qui a été développé par la société Netscape.

Ce protocol permet à deux machines de communiquer de manière sécurisée. Les informations échangées entre les deux machines sont de ce fait inviolables.

Le Protocol SSL se traduit par la combinaison de deux protocols bien distincts (Handshake & Record) qui permettent la négociation entre les deux machines et le chiffrement des données échangées.

Pour obtenir plus d'information concernant le fonctionnement du Protocole SSL, vous pouvez vous rendre sur cette page –> http://sebsauvage.net/comprendre/ssl

2. Mise en application avec le Serveur Http Apache2

A. Installation de la librairie OpenSSL :

Pour pouvoir utiliser le protocole SSL avec le Serveur http Apache2, la librairie openssl doit être préalablement installée sur votre système. Pour installer cette librairie, il vous suffit de taper la commande suivante dans un terminal :

sudo apt-get install openssl

Ps : Il se peut que cette librairie soit déjà installée sur votre système.

B. Activation du module SSL du Serveur Http Apache2 :

Pour que le protocole SSL puisse fonctionner avec le Serveur Http Apache2, il faut activer un module spécifique nommé SSL.

Pour activer ce module, il vous suffit de taper les commandes suivantes dans un terminal :

1. On active le module SSL :

sudo a2enmod ssl

2. On demande au Serveur Http Apache2 de relire ses fichiers de configuration pour que les changements soient pris en comptes :

sudo /etc/init.d/apache2 force-reload

C. Les Certificats :

Les certificats permettent de fournir divers informations concernant l'identité de son détenteur, de la personne qui publie les données. Ce certificat s'accompagne d'une clé publique qui est indispensable pour que la communication entre les machines soit chiffrée.

De même, afin de garantir l'authenticité du certificat, ce dernier est signé numériquement par le biais d'une clé dite privée provenant soit d'un organisme officiel (Société spécialisée dans la certification) soit par le détenteur du Certificat lui même. Dans ce dernier cas, on parlera de certificat auto-signé.

Dans la plupart des cas, l'obtention d'un Certificat certifié par une autorité officielle ayant un prix assez élevé, les webmasters auront tendance a vouloir signé eux-même leur certificat. Ce faisant, il est à noter que dans ce cas, le certificat ne sera pas reconnu par les navigateurs internet comme étant certifié.

<Note Importante>

Dans le cadre de ce tutoriel, je présente la procédure à suivre pour mettre en place un Site Web sécurisé via protocole SSL en utilisant un Certificat auto-signé.

Je part du principe que nous avons déjà mis en place un Hôtes virtuel basé sur le nom nommé nuxwin.com (cf. ci-avant), ce dernier étant accessible sur le port 80 (http://nuxwin.com)

</Note Importante>

Pour générer un certificat auto-signé avec Ubuntu, il nous suffit de taper les commandes suivantes dans un terminal :

1. On se place dans le répertoire dans lequel le certificat doit être généré :

cd /etc/apache2/ssl

2. On lance la commande de génération :

sudo apache2-ssl-certificate

(Note: par défaut, apache2-ssl-certificate génère un certificat valable 1 mois. Il est possible d'utiliser le paramètre -days pour modifier la durée de validité. Par exemple: sudo apache2-ssl-certificate -days 365 génèrera un certificat valable 1 an.)

et ensuite, on répond aux questions posées :

a. Première question :

Country Name (2 letter code) [GB]:

Il s'agit ici d'entrer les deux lettres correspondant à notre pays. Dans la mesure ou nous sommes situé en France, nous indiquons : FR et on valide par la touche Enter.

b. Deuxième question :

State or Province Name (full name) [Some-State]:

Ici, nous devons indiquer le nom de notre pays. Étant situé en France, Nous indiquons : FRANCE et nous validons par la touche Enter.

c. Troisième question :

Locality Name (eg, city) []:

Ici, nous devons indiquer le nom de la ville où nous nous situons. Comme nous sommes basé à CAEN, nous indiquons : CAEN et nous validons par la touche Enter.

d. Quatrième question :

Organization Name (eg, company; recommended) []:

Ici, nous devons indiquer le nom de notre organisation, de notre société. Nous indiquons donc france-hosting et nous validons par la touche Enter. Bien entendu, si nous n'avions pas de société nous aurions pu mettre un nom fictif, le nom de notre site Web par exemple.

e. Cinquième question :

Organizational Unit Name (eg, section) []:

Ici, Nous devons indiquer le nom de la section de notre organisation, de notre société. N'en ayant pas, nous avons indiqué : France-hosting.

f. Sixième question :

server name (eg. ssl.domain.tld; required!!!) []:

Ici, il convient de faire particulièrement attention à ce que nous allons entrer. Nous devons indiquer le nom de domaine que nous désirons sécuriser. En ce qui nous concerne, il s'agit du domaine : nuxwin.com. Nous indiquons donc nuxwin.com et nous validons par la touche Enter.

g. Septième question :

Email Address []:

Ici, il s'agit d'indiquer l'adresse E-mail de l'administrateur. En ce qui nous concerne, il s'agit de : admin@nuxwin.com. Nous terminons bien entendu en validant par la touche Enter.

D. Ajout de la directive Listen 443 :

Par défaut, le Serveur Http Apache2 est configuré pour écouter sur le port 80. Il s'agit là de la configuration usuelle d'un Serveur Web. Cependant, le protocole SSL a besoin d'un port spécifique pour pouvoir fonctionner. Il s'agit du port 443.

Nous allons donc rajouter une directive de configuration nommée Listen qui permettra d'indiquer au Serveur Web Apache2 qu'il doit aussi écouter sur le port 443.

Pour demander au Serveur Web Apache2 d'écouter sur le port 443, il nous suffit d'éditer le fichier ports.conf qui se trouve dans le répertoire /etc/apache2 et de rajouter la ligne suivante :

Listen 443

Ensuite, il suffit de demander au Serveur Web Apache2 de relire ses fichiers de configuration pour que les changements soient pris en comptes :

sudo /etc/init.d/apache2 reload

E. Création du fichier de configuration

Comme indiqué ci-avant, dans le cadre de ce tutoriel, je suis parti du principe que nous avions déjà configuré un hôte virtuel basé sur le nom accessible sur le port 80. Ceci implique donc l'existence d'un fichier de configuration nommé nuxwin.com.conf situé dans le répertoire /etc/apache2/sites-available.

Voici le contenu de ce fichier :

<VirtualHost 192.198.0.2:80>
	DocumentRoot /var/www/nuxwin.com
	ServerName nuxwin.com
</VirtualHost>

Ps : Je rappelle qu'il s'agit du contenu minimal d'un virtualhost.

Pour sécuriser cet Hôte Virtuel, nous allons donc devoir modifier ce fichier en y ajoutant un hôte virtuel accessible sur le port 443, ce dernier contenant des directives particulières qui sont les suivantes :

1. Directive SSLEngine :

Cette directive permet d'activer le moteur SSL au sein d'un hôte virtuel, Elle peut prendre deux arguments –> on/off

2. Directive SSLCertificateFile :

Cette directive définit le certificat authentifiant le Serveur auprès des clients. L'argument est le chemin d'accès au certificat. En ce qui nous concerne, le certificat se trouve dans le répertoire /etc/apache2/ssl

3. Directive SSLCertificateKeyFile :

Cette directive définit la clé privée du Serveur utilisée pour signer l'échange de clé entre le client et le serveur. Elle prend en argument le chemin d'accès à la clé (fichier). Dans notre cas, la clé se trouve dans le même fichier que le certificat. Elle se trouve donc dans le répertoire /etc/apache2/ssl.

Toutefois, il convient de noter que le chemin ne sera pas directement celui du fichier. En effet, il s'agira d'un lien symbolique de la forme f9b34192.0 se trouvant lui aussi dans le répertoire /etc/apache2/ssl.

Par ailleurs, comme nous l'avons déjà fait pour notre hôte virtuel accessible sur le port 80, nous allons devoir rajouter une directive NameVirtualHost qui permettra que l'adresse nommée par le nom de notre hôte virtuel accessible sur le port 443 soit résolue correctement. Nous rajouterons donc cette directive (NameVirtualHost 192.168.0.2:443) au début de notre fichier de configuration.

Enfin, afin que les clients puissent continuer d'accéder au site Web en tapant une url de type http et non https, nous allons modifier l'hôte virtuel accessible sur le port 80 en remplaçant la directive DocumentRoot par une directive de redirection.

Voici donc le contenu de notre fichier une fois modifié :

NameVirtualHost	 192.168.0.2:443

<VirtualHost 192.168.0.2:80>
    ServerName	nuxwin.com
    Redirect / https://nuxwin.com
</VirtualHost>

<VirtualHost 192.168.0.2:443>
	ServerName nuxwin.com
	DocumentRoot /var/www/nuxwin.com

	SSLEngine on
	SSLCertificateFile /etc/apache2/ssl/apache.pem
	SSLCertificateKeyFile /etc/apache2/ssl/<nom du fichier.key>
</VirtualHost>

Ps : <nom du fichier.key> doit être remplacé par le nom du lien symbolique de la forme f9b34192.0. Je rappelle que ce lien symbolique se situe dans le répertoire /etc/apache2/ssl.

F. Reload du Serveur Http Apache2 :

Afin que les modifications que nous venons d'effectuer soient prises en compte, nous devons demander au Serveur Http Apache2 de relire ses fichiers de configuration.

Pour ce faire, il suffit de taper la commande suivante dans un terminal :

sudo /etc/init.d/apache2 reload

Normalement, si tout s'est bien passé, vous devriez désormais avoir accès à votre site Web de manière sécurisée.

Ce tutoriel a été rédigé pendant l'installation de la solution LAMP proposée sur un serveur de développement. Il est précisé que l'auteur est parti d'une nouvelle installation d'Ubuntu Dapper Drake (6.06 LTS) et donc, qu'aucun des logiciels sus-mentionnés n'avaient été installés sur son système auparavant.

Enfin, Il est précisé que l'auteur du tutoriel n'a rencontré aucune erreur particulière pendant l'installation de cette solution LAMP et que tout fonctionne correctement.


Date de création par l'auteur : 06/06/2006 02:02

Dernière édition par l'auteur : 29/12/2006 22:13

Dernière tâche effectuée : Rajout d'une section – Sécurisation d'un Site Web via protocole SSL.


Contributeurs : M. DECLERCQ

  • lamp_plus.1178667031.txt.gz
  • Dernière modification: Le 18/04/2011, 14:58
  • (modification externe)