If you have a certificate problem with your AAP webGUI. Add a certificate1/ DL on your AAP server the certificates (probably a files named like the following: AAP-Server.your.company.org.key.pem and AAP-Server.your.company.org.cert.pem) 2/ In your /etc/tower folder you should have some old certificates, rename them and put your news certificates with the same name: # cp /etc/tower/tower.cert /etc/tower/tower.cert-$(date +%F)# cp /etc/tower/tower.key /etc/tower/tower.key-$(date +%F)# rm /etc/towe
[ CATEGORIE ] : NGINX
Pour créer une page d’erreur 404 personnalisée dans NGNIX il faut dans un 1er temps créer une page dédiée et configurer NGNIX. Créer la page d’erreur personnaliséeCréer un fichier 404.html avec le contenu souhaité : <!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial-scale=1.0"> <title>Page not found</title></head><body> <
Cloudflare peut faire autorité de certification et générer un certificat TLS gratuitv à installer sur votre serveur Nginx. PrérequisLes prérequis sont : Un serveur Nginx configuré pour un site Internet en https Un compte Cloudflare paramétré pour votre site Internet Un nom de domaine avec accès aux DNS pour les faire pointer chez Cloudflare Génération du certificatSur Cloudflare, dans Websites, selectionner votre site Internet. Une fois dans le pannel d’administration de votre site, dans le me
Compiler NGINX peut permettre d’augmenter la sécurité (utilisation d’une autre bibliothèque comme LibreSSL ou BoringSSL) ou en utilisant la toute dernière version d’OpenSSL. Il est également possible de directement rajouter des modules ou de supprimer ceux de base. PréparationMise à jour et installation des paquetsMise à jour des paquets déjà présents # apt-get update Installation des paquets nécessaires, l’option -y permet de valider automatique la confirmation d’installation # apt-get install
Le changement ou l’ajout d’en-têtes sur un serveur peut être utile pour se cacher, pour s’amuser, ou pas… Plus sérieusement, l’ajout de headers est utilisé pour sécuriser son serveur web, mais pas de cette façon, ici, c’est pour (un peu) s’amuser Note : si vous utilisez CloudFlare, il ne va pas du tout aprécier que vous changiez les en-têtes de votre serveur et vos certificats SSL ne fonctionneront plus (Erreur 525 : SSL Handshake Failed) Les en-têtes sous NGINXEn faisant un curl sur l’ip de vo
Si vos logs NGINX ne sont pas assez détaillés il est possible de les customiser en ajoutant des variables. Il est également possible de faire une mise en page pour faciliter la lecture. Notez que sur un grand volume de logs, ajouter des informations ou une mise en page peut, sur le long terme, les faire occuper un espace disque plus conséquent. Logs par défautPar défaut les logs sont écrit au format prédéfinis combined, c’est à dire qu’ils affichent le résultat des variables $remote_addr, $remot
Si vous utilisez CloudFlare les adresses IP de votre serveur ainsi que celles de vos utilisateurs seront masquées dans les logs. Cependant Cloudflare inclut l’adresse IP d’origine des visiteurs dans les en-têtes X-Forwarded-For et CF-Connecting-IP et ces dernières peuvent restaurer l’IP d’origine des visiteurs ou les inclure dans les logs avec l’utilisation du mod mod_cloudflare. Configuration NGINXModule pour obtenir l’IP des en-têtesLe module ngx_http_realip_module récupère l’adresse IP et le
NGINX, qui s’écrit tout en majuscules et se prononce EngineX, est un serveur Web moderne et efficace. Installer NginxRien de plus simple : # apt-get update# apt-get install nginx Puis aller ensuite sur http://your_server_ip et vous devriez voir un “Welcome to nginx“ sur votre page d’accueil. Commandes de basesLes commandes de bases sont : # systemctl stop nginx # systemctl start nginx # systemctl restart nginx # systemctl reload nginx # systemctl enable nginx (pour qu’il soit bien lancé au red
Let’s Encrypt est une autorité de certification libre et ouverte développée par Internet Security Research Group (ISRG). Les certificats émis par Let’s Encrypt sont approuvés par presque tous les navigateurs actuels. Installer CertbotCertbot est un outil permet d’obtenir et de renouveler les certificats SSL de Let’s Encrypt et de configurer les serveurs Web pour qu’ils utilisent ces mêmes certificats. Le paquet certbot est inclus dans les dépôts Debian/Ubuntu par défaut. # apt update# apt instal
PhpMyAdmin avec NGinxPré-requisLes prérequis pour l’installation sont : Avoir le serveur Nginx installé Avoir une Base de données (ici MariaDB) Avoir PHP7+ installé InstallationTélécharger le paquet avec APT : apt install phpmyadmin Vous verrez défiler la config, puis à cette question réponsez “yes”: The phpmyadmin package must have a database installed and configured before it can be used.This can be optionally handled with dbconfig-common.If you are an advanced database administrator and k