If you have a certificate problem with your AAP webGUI. Add a certificate1/ DL on your AAP server the certificates (probably a files named like the following: AAP-Server.your.company.org.key.pem and AAP-Server.your.company.org.cert.pem) 2/ In your /etc/tower folder you should have some old certificates, rename them and put your news certificates with the same name: # cp /etc/tower/tower.cert /etc/tower/tower.cert-$(date +%F)# cp /etc/tower/tower.key /etc/tower/tower.key-$(date +%F)# rm /etc/towe
[ CATEGORIE ] : Web
Pour créer une page d’erreur 404 personnalisée dans NGNIX il faut dans un 1er temps créer une page dédiée et configurer NGNIX. Créer la page d’erreur personnaliséeCréer un fichier 404.html avec le contenu souhaité : <!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial-scale=1.0"> <title>Page not found</title></head><body> <
Pour permetre un connexion à LDAP(S) pour accéder à une page, il est possible d’utiliser la directive AuthBasicProvider. <DirectoryMatch /usr/(share|libexec)/BackupPC/> AuthName "BackupPC admin & LDAP Protected" # For special user(s) AuthType Basic AuthUserFile /etc/BackupPC/apache.users # all authorized users from UserFile (file) AND LDAP (ldap) AuthBasicProvider file ldap # LDAP setting AuthLDAPURL ldap://ldap.your.com
Cloudflare peut faire autorité de certification et générer un certificat TLS gratuitv à installer sur votre serveur Nginx. PrérequisLes prérequis sont : Un serveur Nginx configuré pour un site Internet en https Un compte Cloudflare paramétré pour votre site Internet Un nom de domaine avec accès aux DNS pour les faire pointer chez Cloudflare Génération du certificatSur Cloudflare, dans Websites, selectionner votre site Internet. Une fois dans le pannel d’administration de votre site, dans le me
Compiler NGINX peut permettre d’augmenter la sécurité (utilisation d’une autre bibliothèque comme LibreSSL ou BoringSSL) ou en utilisant la toute dernière version d’OpenSSL. Il est également possible de directement rajouter des modules ou de supprimer ceux de base. PréparationMise à jour et installation des paquetsMise à jour des paquets déjà présents # apt-get update Installation des paquets nécessaires, l’option -y permet de valider automatique la confirmation d’installation # apt-get install
Le changement ou l’ajout d’en-têtes sur un serveur peut être utile pour se cacher, pour s’amuser, ou pas… Plus sérieusement, l’ajout de headers est utilisé pour sécuriser son serveur web, mais pas de cette façon, ici, c’est pour (un peu) s’amuser Note : si vous utilisez CloudFlare, il ne va pas du tout aprécier que vous changiez les en-têtes de votre serveur et vos certificats SSL ne fonctionneront plus (Erreur 525 : SSL Handshake Failed) Les en-têtes sous NGINXEn faisant un curl sur l’ip de vo
Résumé concernant l’exposition des adresses IP d’origines via des enregistrements DNS dans CloudFlare. Adresse IPLorsque l’adresse IP d’un serveur est exposée, il devient plus vulnérable aux attaques directes. Si le domaine racine est protégé par CloudFlare (en nuage orange) une requête dig sur le domaine renverra une l’adresse IP de Cloudflare et celle du serveur d’origine restera cachée au public (Ceci ne s’appliquent qu’au trafic HTTP). Il est cependant toujours possible de déterminer l’adre
Si vos logs NGINX ne sont pas assez détaillés il est possible de les customiser en ajoutant des variables. Il est également possible de faire une mise en page pour faciliter la lecture. Notez que sur un grand volume de logs, ajouter des informations ou une mise en page peut, sur le long terme, les faire occuper un espace disque plus conséquent. Logs par défautPar défaut les logs sont écrit au format prédéfinis combined, c’est à dire qu’ils affichent le résultat des variables $remote_addr, $remot
Si vous utilisez CloudFlare les adresses IP de votre serveur ainsi que celles de vos utilisateurs seront masquées dans les logs. Cependant Cloudflare inclut l’adresse IP d’origine des visiteurs dans les en-têtes X-Forwarded-For et CF-Connecting-IP et ces dernières peuvent restaurer l’IP d’origine des visiteurs ou les inclure dans les logs avec l’utilisation du mod mod_cloudflare. Configuration NGINXModule pour obtenir l’IP des en-têtesLe module ngx_http_realip_module récupère l’adresse IP et le
Certains services, comme la dernière version de NextCloud, implique l’utilisation de PHP 7.1 pour fonctionner. Désinstaller PHP 7.0Si vous n’avez plus l’utilité de votre ancienne version vous pouvez désinstaller PHP 7.0 # apt purge 'php7*' Dêpot Debian 9Le site https://deb.sury.org propose les packages officiel de PHP depuis sa version 5. Ici on installe les certificats https si ce n’est pas déjà fait et on récupère la clé gpg. On ajoute ensuite l’adresse du dépôt dans le fichier /et
NGINX, qui s’écrit tout en majuscules et se prononce EngineX, est un serveur Web moderne et efficace. Installer NginxRien de plus simple : # apt-get update# apt-get install nginx Puis aller ensuite sur http://your_server_ip et vous devriez voir un “Welcome to nginx“ sur votre page d’accueil. Commandes de basesLes commandes de bases sont : # systemctl stop nginx # systemctl start nginx # systemctl restart nginx # systemctl reload nginx # systemctl enable nginx (pour qu’il soit bien lancé au red
Let’s Encrypt est une autorité de certification libre et ouverte développée par Internet Security Research Group (ISRG). Les certificats émis par Let’s Encrypt sont approuvés par presque tous les navigateurs actuels. Installer CertbotCertbot est un outil permet d’obtenir et de renouveler les certificats SSL de Let’s Encrypt et de configurer les serveurs Web pour qu’ils utilisent ces mêmes certificats. Le paquet certbot est inclus dans les dépôts Debian/Ubuntu par défaut. # apt update# apt instal
PhpMyAdmin avec NGinxPré-requisLes prérequis pour l’installation sont : Avoir le serveur Nginx installé Avoir une Base de données (ici MariaDB) Avoir PHP7+ installé InstallationTélécharger le paquet avec APT : apt install phpmyadmin Vous verrez défiler la config, puis à cette question réponsez “yes”: The phpmyadmin package must have a database installed and configured before it can be used.This can be optionally handled with dbconfig-common.If you are an advanced database administrator and k
Rediriger toutes les IPs sauf uneTrès utile lorsque le site est en maintenance pour rediriger toutes les IP (sauf la vôtre) vers une autre page : RewriteEngine onRewriteCond %{REMOTE_ADDR} !21.42.84.168RewriteRule .* http://siteDistant.com/maintenance.html [L] # RewriteRule .* /chemin/maintenance.html [L]
Les moteurs de recherche cherchent toujours le fichier robots.txt ainsi que le favicon.ico.Si ces derniers n’existent pas et que quelqu’un tente d’y accéder, les logs d’erreurs d’Apache n’oublieront pas de vous le signaler. Pour éviter d’encombrer les logs, il faut donc à la fois créer un fichier robots.txt et un favicon.ico, tous deux à mettre à la racine de vos sites. Contenu du fichier robots.txtLe fichier robots.txt (écrit en minuscules et au pluriel) est un fichier ASCII se trouvant à la ra
Let’s encrypt c’est quoi ?Let’s Encrypt est une autorité de certification fournissant des certificats gratuits X.509 pour le protocole TLS. Le projet vise à généraliser l’usage de connexions sécurisées sur l’internet et de réduire de manière significative la complexité de la mise en place et de la maintenance du chiffrement TLS. A propos de CertBotCertbot est un client pour Let’s Encrypt. Il récupère et déploie automatiquement les certificats SSL/TLS sur votre serveur web. CertBot fonctionne éga
Apache possède par défaut un module permettant de créer un espace web pour chaque utilisateur présent sur le serveur. Ce module mod_userdir permet de parcourir la liste des utilisateurs du serveur et de regarder leurs dossiers correspondants, chaque dossier corresponda donc à un utilisateyr et deviendra la racine web.En saisissant une adresse de type http://ip_server/~utilisateur) vous accéderez à son espace web personnel. ConfigurationPour créer un espace web automatique pour chaque utilisateur