FUNIX

Mettez un manchot dans votre PC


Encourager FUNIX

La consultation du site est totalement libre et gratuite, sans publicités. Les dons sont néanmoins appréciés pour payer l'hébergement et encourager son auteur


Apache + PHP + MySQL
[Présentation | Installation  de MariaDB ( Installation par compilation configurationinitialisation des bases de données , lancement automatique par systemd , finalisation de la configurationinstallation d'une connexion chiffrée avec MariaDB , perte du mot de passe administrateur ) |   Installation d'Apache ( Compilation d'Apache , présentation de l'arborescence d'Apache  , Le fichier de configuration d'Apache  ,  lancement automatique d'Apache avec systemd , connexion https sécurisée avec SSL ) |  Installation de PHP ( Compilationconfiguration ) | Configuration avancée d'Apache ( Les pages web utilisateurs , les aliasprotection d'une page , hôtes virtuelsscripts CGI  , PHP et LDAP ) |  Gestion de bases de données avec MariaDB ( Tests de fonctionnement avec MariaDB , administrer ses bases avec phpMyAdmin , connexion sécurisée entre MariaDB et phpMyAdmin )]

Dernière modification 11 avril 2020

Apache 2.4.41 + PHP 7.4.4 + MariaDB 10.5.2

(Ce guide peut être téléchargé dans la section téléchargement)

Configuration LAMP


Présentation

Cette page présente l'installation et la configuration d'un serveur Apache avec PHP et MariaDB (communément appelé LAMP pour Linux, Apache, MySQL et PHP), elle est basée sur la compilation complète de ces applications et devrait convenir à toutes les distributions de Linux. Dans le cas présent je me suis servi d'une Mageia 7.
Vous pouvez bien entendu choisir d'installer les packages fournis par votre distribution préférée, mais vous trouverez dans cette page des astuces de configuration qui pourront aussi vous être utiles.

Pour MySQL on choisira maintenant d'installer le fork de MySQL, MariaDB qui reste compatible avec les bases de données MySQL si vous comptez faire une migration. En synthèse MySQL a une approche beaucoup plus commercial alors que MariaDB reste totalement sous licence libre. Dans le détail vous pouvez vous référer à cette page qui présente les différences entre les deux. Par la suite on pourra mentionner indifférement MySQL ou MariaDB.

Vous devez récupérer préalablement les sources d' Apache à l'URL httpd.apache.org on récupère ensuite PHP à l'URL www.php.net  et enfin MariaDB à l'URL https://mariadb.org/

Pour l'analyser des logs d'Apache, reportez vous à la page "Analyser les logs d'Apache avec Webalizer et Awstats".

Pour mettre en place un moteur de recherche, reportez vous à la page " Hl://Dig"

Pour mettre en place un serveur web sécurisé  dans un environnement "chrooté" consulter cette page (non maintenue).

Pour installer un webmail basé sur Roundcube mail avec une configuration LAMP on ira voir cette page.

Installation de MariaDB

Compilation de MariaDB

Pour éviter tout conflit avec les packages installés par défaut de la Mageia, j'ai supprimé le package mariadb-client et tous les packages associés qui me servent à rien. Dans le répertoire de travail, on décompresse l'archive:

tar xvfz server-mariadb-10.5.2.tar.gz

Cela crée le répertoire server-mariadb-10.5.2, sur ma Mageia j'ai dû installer le package lib64ncurses-devel. Dans le répertoire de MariaDB, on tape alors:

mkdir build
cd build
cmake ..

j'ai droit à l'erreur suivante que j'ai été bien incapable de résoudre

-- MariaDB 10.5.2
CMake Error at cmake/submodules.cmake:38 (MESSAGE):
  No MariaDB Connector/C! Run

      /usr/bin/git submodule update --init --recursive

  Then restart the build.
Call Stack (most recent call first):
  CMakeLists.txt:152 (INCLUDE)


-- Configuring incomplete, errors occurred!

Du coup j'ai dû installer les sources via git en tapant

git clone https://github.com/MariaDB/server

cela donne le répertoire server dans lequel on tape successivement

git clean -dffx
git reset --hard HEAD
git submodule update
cmake .
make

et en tant que root make install

On rajoutera la ligne /usr/local/lib/mariadb dans le fichier /etc/ld.so.conf et on tapera ldconfig.

Les exécutables sont installés par défaut sous /usr/local/mysql/bin, les bibliothèques vont se trouver sous /usr/local/mysql/lib, maintenant pour que les headers de mysql soient accessibles pour d'autres softs qui en auraient l'usage, il faudra créer le lien suivant

ln -s /usr/local/mysql/include/mysql /usr/include

vous mettrez bien sûr votre chemin absolu de mysql. Si vous upgradez MySQL  vous pouvez passer à l'étape suivante. Sinon vous devez taper les commandes suivantes :

groupadd mysql

Puis l'utilisateur mysql du groupe mysql

useradd mysql -c "MySQL Server" -d /dev/null -g mysql -s /sbin/nologin

On va créer préalablement le répertoire /var/log/mysqld, et mysql doit en être propriétaire

mkdir /var/log/mysqld
chown mysql:mysql /var/log/mysqld


Configuration

On installera maintenant le fichier de configuration /etc/my.cnf, voilà à quoi il va ressembler

[client]

#emplacement de la socket
socket = /var/run/mysqld/mysqld.sock

[mysqld]

# chemin par défaut d'installation de mariaDB
basedir = /usr/local/mysql

# chemin de la base de donnée
datadir = /usr/local/mysql/data/

# emplacement de la socket
socket = /var/run/mysqld/mysqld.sock

#répertoire temporaire
tmpdir = /tmp

# configuration diverse
sql_mode=NO_ENGINE_SUBSTITUTION,STRICT_TRANS_TABLES

on donne les droits qui vont bien

chown root:sys /etc/my.cnf
chmod 644 /etc/my.cnf

Initialisation des bases de donnée

On initialise  la base de données et le mot de passe d'administrateur en tapant mysql_secure_installation en tant que root, voilà le résultat

NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MariaDB
      SERVERS IN PRODUCTION USE!  PLEASE READ EACH STEP CAREFULLY!

In order to log into MariaDB to secure it, we'll need the current
password for the root user.  If you've just installed MariaDB, and
you haven't set the root password yet, the password will be blank,
so you should just press enter here.

Enter current password for root (enter for none):
OK, successfully used password, moving on...

Setting the root password ensures that nobody can log into the MariaDB
root user without the proper authorisation.

Set root password? [Y/n] Y
New password: 
Re-enter new password:  
Password updated successfully!
Reloading privilege tables..
 ... Success!

By default, a MariaDB installation has an anonymous user, allowing anyone
to log into MariaDB without having to have a user account created for
them.  This is intended only for testing, and to make the installation
go a bit smoother.  You should remove them before moving into a
production environment.

Remove anonymous users? [Y/n] y
 ... Success!

Normally, root should only be allowed to connect from 'localhost'.  This
ensures that someone cannot guess at the root password from the network.

Disallow root login remotely? [Y/n] y
 ... Success!

By default, MariaDB comes with a database named 'test' that anyone can
access.  This is also intended only for testing, and should be removed
before moving into a production environment.

Remove test database and access to it? [Y/n] y
 - Dropping test database...
 ... Success!
 - Removing privileges on test database...
 ... Success!

Reloading the privilege tables will ensure that all changes made so far
will take effect immediately.

Reload privilege tables now? [Y/n] y
 ... Success!

Cleaning up...

All done!  If you've completed all of the above steps, your MariaDB
installation should now be secure.

Thanks for using MariaDB!

On lance maintenant le serveur en tapant

mysqld_safe --user=mysql &

maintenant on peut se connecter à la base en tapant

mysql -u root -p

Enter password:  on rentre le mot de passe défini plus haut, et voilà le résultat

Welcome to the MariaDB monitor.  Commands end with ; or \g.
Your MariaDB connection id is 82
Server version: 10.5.3-MariaDB Source distribution

Copyright (c) 2000, 2018, Oracle, MariaDB Corporation Ab and others.
Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.

MariaDB [(none)]> ALTER USER 'root'@'localhost' IDENTIFIED BY 'nouveau-motpasse';
Query OK, 0 rows affected (0,17 sec)

MariaDB [(none)]>

Les bases se trouvent par défaut sous /usr/local/mysql/data, mysql doit en être propriétaire

chown -R mysql:mysql /usr/local/mysql/data

on va également mettre les droits à 755 sinon seul root aura accès à la base mysql

chmod 755 /usr/local/mysql/data


[retour haut de la page]

Lancement automatique par systemd

Avec systemd créer le fichier /usr/lib/systemd/system/mariadb.service qui contient

[Unit]
Description=MariaDB Server
After=syslog.target
After=network.target

[Service]
Type=simple
PermissionsStartOnly=true
ExecStartPre=/bin/mkdir -p /var/run/mysqld
ExecStartPre=/bin/chown mysql:mysql -R /var/run/mysqld
ExecStart=/usr/local/mysql/bin/mysqld --basedir=/usr/local/mysql --datadir=/usr/local/mysql/data --log-error=/var/log/mysqld/error.log --pid-file=/var/run/mysqld/mysqld.pid --socket=/var/run/mysqld/mysqld.sock
TimeoutSec=300
PrivateTmp=true
User=mysql
Group=mysql
WorkingDirectory=/usr/local

[Install]
WantedBy=multi-user.target


on lance maintenant le service MariaDB en tapant

systemctl start mariadb.service

voilà le statut du daemon une fois lancé

systemctl status mariadb.service

voilà le résultat

● mariadb.service - MariaDB Server
   Loaded: loaded (/usr/lib/systemd/system/mariadb.service; disabled; vendor preset: disabled)
   Active: active (running) since Fri 2020-04-10 12:00:02 CEST; 42s ago
  Process: 15248 ExecStartPre=/bin/mkdir -p /var/run/mysqld (code=exited, status=0/SUCCESS)
  Process: 15250 ExecStartPre=/bin/chown mysql:mysql -R /var/run/mysqld (code=exited, status=0/SUCCESS)
 Main PID: 15251 (mysqld)
   Memory: 200.2M
   CGroup: /system.slice/mariadb.service
           └─15251 /usr/local/mysql/bin/mysqld --basedir=/usr/local/mysql --datadir=/usr/local/mysql/data --log-error=/var/log/mysqld/error.log --pid-file=/var/run/mysqld/mysqld.pid --socket=/var/run/mysqld/mysqld.sock

avril 10 12:00:02 mana.kervao.fr systemd[1]: Starting MariaDB Server...
avril 10 12:00:02 mana.kervao.fr systemd[1]: Started MariaDB Server.
avril 10 12:00:03 mana.kervao.fr mysqld[15251]: 2020-04-10 12:00:03 0 [Note] /usr/local/mysql/bin/mysqld (mysqld 10.5.3-MariaDB) starting as process 15251 ...

Maintenant pour que le service soit lancé à chaque démarrage on tapera

systemctl enable mariadb.service


[retour haut de la page]

Finalisation de la configuration

A présent reportez vous à la page MariaDB à partir de la  création des autres utilisateurs  qui accèderont à vos base pour éviter de travailler sous root.

Nota: si lors d'une mise à jour vous rencontrez l'erreur suivante

ERROR 3009 (HY000): Column count of mysql.user is wrong. Expected 45, found 43. Created with MySQL 50627, now running 50720. Please use mysql_upgrade to fix this error.

il faudra faire un upgrade de la base de données en tapant

mysql_upgrade -uroot -p

cela va donner

Enter password: Checking if update is needed.
Checking server version.
Running queries to upgrade MySQL server.
Checking system database.
mysql.columns_priv OK
mysql.db OK
mysql.engine_cost OK
mysql.event OK
mysql.func OK
mysql.general_log OK
mysql.gtid_executed OK
mysql.help_category OK
mysql.help_keyword OK
mysql.help_relation OK
mysql.help_topic OK
mysql.innodb_index_stats OK
mysql.innodb_table_stats OK
mysql.ndb_binlog_index OK
mysql.plugin OK

...

et tout devrait revenir dans l'ordre.

[retour haut de la page]

Mettre en place une connexion chiffrée avec MariaDB

Maintenant pour créer une connexion sécurisée on va créer le répertoire /etc/mysql et /etc/mysql/ssl. On va sous /etc/mysql/ssl et on génère une clé RSA privée pour l'autorité de certification maison (CA pour Certificate Autority). Il est bien évident que les certificats et clé de votre CA ne seront valables que sur votre seul réseau interne, à moins que vous soyiez une CA reconnue et enregistrée sur internet ! Si votre site est accessible par internet je vous conseille de créer un certificat qui sera valable sur internet avec let's encrypt.

openssl genrsa 2048 > ca-key.pem

voilà le résultat

Generating RSA private key, 2048 bit long modulus
............................................................................+++++
.............+++++
e is 65537 (0x010001)

on crée maintenant le certificat du CA basé sur la clé précédemment créée en tapant

openssl req -new -x509 -nodes -days 365000 -key ca-key.pem -out ca-cert.pem

voilà le résultat

You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:FR
State or Province Name (full name) [Default Province]:
Locality Name (eg, city) [Default City]:
Organization Name (eg, company) [Default Company Ltd]:
Organizational Unit Name (eg, section) []:
Common Name (e.g. server FQDN or YOUR name) []: ca-mariadb
Email Address []:olivier.hoarau@funix.org


je me retrouve avec les fichiers ca-cert.pem (certificat) et ca-key.pem (la clé associée au certificat). Maintenant je crée un certificat pour le serveur en tapant

openssl req -newkey rsa:2048 -days 365000 -nodes -keyout server-key.pem -out server-req.pem

voilà le résultat

Generating a RSA private key
......................................................+++++
...............+++++
writing new private key to 'server-key.pem'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:FR
State or Province Name (full name) [Default Province]:None
Locality Name (eg, city) [Default City]: None
Organization Name (eg, company) [Default Company Ltd]: None
Organizational Unit Name (eg, section) []: None
Common Name (e.g. server FQDN or YOUR name) []: serveur-mariadb
Email Address []:olivier.hoarau@funix.org

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:

Attention pour le nom du serveur il faut mettre le nom de notre serveur tel qu'on le retrouve dans le fichier /etc/hosts. Maintenant on crée la clé RSA du serveur

openssl rsa -in server-key.pem -out server-key.pem

et voilà le résultat

writing RSA key

on signe le certificat du serveur

openssl x509 -req -in server-req.pem -days 365000 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 -out server-cert.pem

voilà le résultat

Signature ok
subject=C = FR, ST = None, L = None, O = None, OU = None, CN = serveur-mariadb, emailAddress = olivier.hoarau@funix.org
Getting CA Private Key

je me retrouve avec les fichiers supplémentaires suivants server-cert.pem, server-key.pem et server-req.pem. On crée maintenant le certificat du client

openssl req -newkey rsa:2048 -days 365000 -nodes -keyout client-key.pem -out client-req.pem

voilà le résultat

Generating a RSA private key
.......+++++
................+++++
writing new private key to 'client-key.pem'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:FR
State or Province Name (full name) [Default Province]:None
Locality Name (eg, city) [Default City]:None
Organization Name (eg, company) [Default Company Ltd]:None
Organizational Unit Name (eg, section) []:None
Common Name (e.g. server FQDN or YOUR name) []:client-mariadb
Email Address []:olivier.hoarau@funix.org

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:None

on crée la clé RSA du client

openssl rsa -in client-key.pem -out client-key.pem

voilà le résultat

writing RSA key

et on signe le certificat du client

openssl x509 -req -in client-req.pem -days 365000 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 -out client-cert.pem

voilà le résultat

Signature ok
subject=C = FR, ST = None, L = None, O = None, OU = None, CN = client-mariadb, emailAddress = olivier.hoarau@funix.org
Getting CA Private Key

on vérifie que tout est OK en tapant

openssl verify -CAfile ca-cert.pem server-cert.pem client-cert.pem

voilà le résultat

server-cert.pem: OK
client-cert.pem: OK

si vous avez comme erreur

error 18 at 0 depth lookup: self signed certificate
error client-cert.pem: verification failed

Ca vient d'un problème sur la ligne Common Name (e.g. server FQDN or YOUR name) [] vous devez avoir un champ différent pour le CA, le serveur et le client. Maitenant on va rendre mysql propriétaire du répertoire ssl pour qu'il puisse lire les fichiers.

chown -R mysql:mysql /etc/mysql/ssl/

on va éditer le fichier /etc/my.cnf et rajouter les lignes suivantes au niveau du serveur et du client

[client]

ssl-ca=/etc/mysql/ssl/ca-cert.pem
ssl-cert=/etc/mysql/ssl/client-cert.pem
ssl-key=/etc/mysql/ssl/client-key.pem

[mysqld]
ssl-ca=/etc/mysql/ssl/ca-cert.pem
ssl-cert=/etc/mysql/ssl/server-cert.pem
ssl-key=/etc/mysql/ssl/server-key.pem

On relance le serveur

systemctl restart mariadb

et on tape

mysql -u root -p
Enter password:
Welcome to the MariaDB monitor.  Commands end with ; or \g.
Your MariaDB connection id is 4
Server version: 10.5.3-MariaDB Source distribution

Copyright (c) 2000, 2018, Oracle, MariaDB Corporation Ab and others.

Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.


MariaDB [(none)]>status
--------------
mysql  Ver 15.1 Distrib 10.5.3-MariaDB, for Linux (x86_64) using readline 5.1

Connection id:        4
Current database:   
Current user:        root@localhost
SSL:            Cipher in use is ECDHE-RSA-AES256-GCM-SHA384
Current pager:        stdout
Using outfile:        ''
Using delimiter:    ;
Server:            MariaDB
Server version:        10.5.3-MariaDB Source distribution
Protocol version:    10
Connection:        Localhost via UNIX socket
Server characterset:    latin1
Db     characterset:    latin1
Client characterset:    utf8
Conn.  characterset:    utf8
UNIX socket:        /var/run/mysqld/mysqld.sock
Uptime:            3 min 31 sec

Threads: 4  Questions: 53  Slow queries: 0  Opens: 44  Open tables: 38  Queries per second avg: 0.251
--------------

et

MariaDB [(none)]> SHOW VARIABLES LIKE '%ssl%';
+---------------------+--------------------------------+
| Variable_name       | Value                          |
+---------------------+--------------------------------+
| have_openssl        | YES                            |
| have_ssl            | YES                            |
| ssl_ca              | /etc/mysql/ssl/ca-cert.pem     |
| ssl_capath          |                                |
| ssl_cert            | /etc/mysql/ssl/server-cert.pem |
| ssl_cipher          |                                |
| ssl_crl             |                                |
| ssl_crlpath         |                                |
| ssl_key             | /etc/mysql/ssl/server-key.pem  |
| version_ssl_library | OpenSSL 1.1.0l  10 Sep 2019    |
+---------------------+--------------------------------+
10 rows in set (0.001 sec)

C'est bon vous êtes en connexion sécurisée. Pour aller plus loin vous pouvez consulter cette page qui va vous indiquer (par exemple) comment forcer les connexions chiffrées par utilisateur, machine, ou autre.


Perte du mot de passe d'administrateur

Si vous avez perdu le mot de passe root pour le réinitialiser il faut stopper le serveur

systemctl stop mariadb

On redémarre le daemon en désactivant l'identification et l'écoute du réseau (afin d'éviter d'être piraté à ce moment où MariaDB est vulnérable) :

 /usr/local/mysql/bin/mysqld --user=mysql --skip-grant-tables --skip-networking &

Maintenant on modifie le mot de passe en se connectant à la base mysql 

/usr/local/mysql/bin/mysql  mysql -u root

Reading table information for completion of table and column names
You can turn off this feature to get a quicker startup with -A

Welcome to the MariaDB monitor.  Commands end with ; or \g.
Your MariaDB connection id is 25
Server version: 10.5.3-MariaDB Source distribution

Copyright (c) 2000, 2018, Oracle, MariaDB Corporation Ab and others.

MariaDB [(mysql)]>UPDATE user SET password=PASSWORD('nouveau-mot-de-passe') WHERE user="root";

Query OK, 4 rows affected (0,06 sec)
Rows matched: 4  Changed: 4  Warnings: 0

On prend en compte les changements en tapant la commande suivante :

MariaDB [(mysql)]> FLUSH PRIVILEGES;
Query OK, 0 rows affected (0,04 sec)

on relance ensuite le daemon mariadb

systemctl restart mariadb


[retour haut de la page

Installation d'Apache

Compilation d'Apache

Pour Apache, on installera d'abord le package lib64expat-devel, on désarchive en tapant:

tar xvfz httpd-2.4.41.tar.gz

Cela va créer le répertoire httpd-2.4.41.

Il faudra préalablement installer les outils apr et apr-util qu'on téléchargera sur le site apr.apache.org. On décompresse la première archive en tapant

tar xvfz apr-1.7.0.tar.gz

cela donne le répertoire apr-1.7.0 dans lequel on tape successivement

./configure
make

puis en tant que root

make install

on édite maintenant le fichier /etc/ld.so.conf et on rajoute la ligne suivante

/usr/local/apr/lib

on décompresse la deuxième archive en tapant

tar xvfz apr-util-1.6.1.tar.gz

cela donne le répertoire apr-util-1.6.1 on y tape successivement

./configure --with-apr=/chemin-absolu/apr-1.7.0 --with-crypto --with-openssl=/usr/local/ssl/lib

make

puis en tant que root

make install
ldconfig

Dans le répertoire d'Apache httpd-2.4.41, on tape alors:

./configure --prefix=/usr/local/apache2 --enable-modules=most

Par prefix on indique que les répertoires d'Apache contenant entre autre le fichier de conf se trouveront sous /usr/local/apache2 c'est utile dans le cas où vous voulez faire coexister deux versions d'Apache sur votre système. On tape maintenant:

make

Et enfin en tant que root:

make install

Rajoutez la ligne /usr/local/apache2/lib dans le fichier /etc/ld.so.conf puis tapez

ldconfig

Pour lancer maintenant Apache, il faut taper:

/usr/local/apache2/bin/apachectl start

Maintenant votre navigateur préféré dans le champ URL taper http://localhost ou http://nomdelamachine et là la page d'accueil d'Apache apparaît (ou du moins un It Works !!), pour info celle-ci se trouve sous /usr/local/apache2/htdocs.

NOTE Si vous upgradez d'une ancienne version, vos fichiers de conf ne seront pas écrasés.

[retour haut de la page]

Présentation de l'arborescence d'Apache

L'installation va créer un répertoire /usr/local/apache2  contenant:

- répertoire auth qui contient les mots de passe chiffrée pour les pages web avec accès par mot de passe
- répertoire bin contient les exécutables d'Apache
- répertoire cgi-bin contient les scripts CGI
- répertoire error contient les messages d'erreur dans de multiples langues, la langue est choisie en fonction de la configuration du navigateur. Les messages sont entièrement configurables.
- répertoire lib contient des bibliothèques
- répertoire build contient des paramètres divers de configuration de compilation
- répertoire conf contient les fichiers de configuration d'Apache
- répertoire htdocs contient la page d'accueil d'Apache
- répertoire icons contient des icônes qui servent notamment pour identifier les types de fichier.
- répertoire include contient les includes d'Apache
- répertoire modules contient les modules d'Apache
- répertoire logs contient les fichiers de log d'Apache
- répertoire man contient les manuels d'Apache

Le répertoire de log contient essentiellement deux fichiers:
- access_log listant les accès au serveur
- error_log listant les erreurs en tout genre

Le répertoire de modules modules contient  les modules utilisables par Apache, pour info un module est une extension logicielle à Apache, lui permettant par exemple d'interpréter le PHP (module libphp7.so). Ce ne sont que les modules chargés dynamiquement qui sont dans ce répertoire.

Le répertoire /usr/local/apache2/conf contient:
- le fichier de configuration d'Apache http.conf
- mime.types fixe le type de fichier suivant l'extension du dit fichier (.doc=msword, .ps=postscript, ...), ça permet au client qui se connecte sur le serveur, de savoir comment interpréter le fichier suivant son extension.
- magic sert pour le module mod_mime_magic

Vous trouverez également un tas d'autres fichiers de config fournis comme exemple dans les répertoire extra et original.

Le fichier de configuration d'Apache

Le fichier de conf d'Apache se trouve sous /usr/local/apache2 et se nomme httpd.conf, voici les points que je juge important dans le fichier:

(...)

# Répertoire racine d'Apache
ServerRoot "/usr/local/apache"

(...)

# définition de l'adresse IP du port du serveur
# Listen: Allows you to bind Apache to specific IP addresses and/or
# ports, in addition to the default. See also the <VirtualHost>
# directive.
#
# Change this to Listen on specific IP addresses as shown below to
# prevent Apache from glomming onto all bound IP addresses (0.0.0.0)
#
#Listen 12.34.56.78:80
# avec un deuxième serveur apache, vous pouvez indiquer un port 8080
# dans l'url du navigateur il faudra mettre http://url:8080

Listen 80

(...)

# chargement des modules complémentaires

LoadModule authn_file_module modules/mod_authn_file.so
LoadModule authn_core_module modules/mod_authn_core.so
LoadModule authz_host_module modules/mod_authz_host.so
LoadModule authz_groupfile_module modules/mod_authz_groupfile.so
LoadModule authz_user_module modules/mod_authz_user.so
LoadModule authz_core_module modules/mod_authz_core.so
LoadModule access_compat_module modules/mod_access_compat.so
LoadModule auth_basic_module modules/mod_auth_basic.so
LoadModule socache_shmcb_module modules/mod_socache_shmcb.so
LoadModule reqtimeout_module modules/mod_reqtimeout.so
LoadModule filter_module modules/mod_filter.so
LoadModule mime_module modules/mod_mime.so
LoadModule log_config_module modules/mod_log_config.so
LoadModule env_module modules/mod_env.so
LoadModule headers_module modules/mod_headers.so
LoadModule setenvif_module modules/mod_setenvif.so
LoadModule version_module modules/mod_version.so
LoadModule ssl_module modules/mod_ssl.so
LoadModule unixd_module modules/mod_unixd.so
LoadModule status_module modules/mod_status.so
LoadModule autoindex_module modules/mod_autoindex.so
LoadModule cgid_module modules/mod_cgid.so
LoadModule dir_module modules/mod_dir.so
LoadModule alias_module modules/mod_alias.so
LoadModule rewrite_module modules/mod_rewrite.so
LoadModule wsgi_module modules/mod_wsgi.so
LoadModule php7_module        modules/libphp7.so

# On lance initialement httpd en tant que root, puis immédiatement
# c'est l'utilisateur nobody (groupe nobody) qui en devient le proprio
# ainsi s'il y a une faille dans Apache, le hacker au lieu de devenir root
# devient daemon avec les droits qui vont avec
# pour vérifier que daemon est bien le proprio
# ps aux | grep httpd

User daemon
Group dameon

# ServerAdmin: Your address, where problems with the server should be
# e-mailed.  This address appears on some server-generated pages, such
# as error documents.
# En cas de problème un email sera envoyé au webmaster, mettez donc
# ici l'adresse email du webmaster
ServerAdmin olivier@asterix.kervao.fr

(...)

# DocumentRoot: The directory out of which you will serve your
# documents. By default, all requests are taken from this directory, but
# symbolic links and aliases may be used to point to other locations.
# C'est dans ce répertoire qu'on va trouver la page d'accueil d'Apache
DocumentRoot "/usr/local/apache/htdocs"

(...)

# Définition des fichiers d'entrée
DirectoryIndex index.html index.html.var index.htm index.php index.php index.php7

(...)

# nom du fichier d'erreur
ErrorLog logs/error_log

# niveau de log
# LogLevel: Control the number of messages logged to the error_log.
# Possible values include: debug, info, notice, warn, error, crit,
# alert, emerg.
#
LogLevel warn

(...)

# ordre de préférence des langues
# LanguagePriority allows you to give precedence to some languages
# in case of a tie during content negotiation.
#
# Just list the languages in decreasing order of preference. We have
# more or less alphabetized them here. You probably want to change this.
#
LanguagePriority fr en da nl et de el it ja kr no pl pt pt-br ltz ca es sv tw


En l'état s'est largement suffisant comme configuration pour faire tourner un serveur Apache, on verra plus loin comment le personnaliser et aller plus loin.

Lancement automatique de l'application avec systemd

Pour un lancement automatique il faudra créer préalablement le fichier /usr/lib/systemd/system/httpd.service

[Unit]
Description=Apache Web Server
After=network.target remote-fs.target nss-lookup.target

[Service]
Type=forking
PIDFile=/var/run/httpd/httpd.pid
ExecStart=/usr/local/apache2/bin/apachectl start
ExecStop=/usr/local/apache2/bin/apachectl graceful-stop
ExecReload=/usr/local/apache2/bin/apachectl graceful
PrivateTmp=true
LimitNOFILE=infinity

[Install]
WantedBy=multi-user.target

on lance apache en tapant systemctl start httpd

voilà le résultat en tapant systemctl status httpd

● httpd.service - Apache Web Server
   Loaded: loaded (/usr/lib/systemd/system/httpd.service; disabled)
   Active: active (running) since sam. 2015-10-17 13:48:52 CEST; 11s ago
  Process: 1219 ExecStart=/usr/local/apache2/bin/apachectl start (code=exited, status=0/SUCCESS)
 Main PID: 1222 (httpd)
   CGroup: /system.slice/httpd.service
           ├─1222 /usr/local/apache2/bin/httpd -k start
           ├─1223 /usr/local/apache2/bin/httpd -k start
           ├─1224 /usr/local/apache2/bin/httpd -k start
           └─1225 /usr/local/apache2/bin/httpd -k start

pour qu'apache soit lancé automatique à chaque démarrage on tapera systemctl enable httpd.service 


[retour haut de la page]

Chiffrer les connexions avec SSL

Si votre site est accessible par internet je vous conseille de créer un certificat qui sera valable sur internet avec let's encrypt. Dans le cas présent on va créer un certificat perso auto signé qui ne marchera que pour mon réseau privé comme j'ai pu le faire pour sendmail et dovecot.

openssl req -new -x509 -nodes -out /etc/ssl/public/apache.crt -keyout /etc/ssl/apache/apache.key

voilà le résultat

Generating a 2048 bit RSA private key
...+++
...................+++
writing new private key to '/etc/ssl/apache/apache.key'
-----
You are about to be asked to enter information that will be incorporated into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:FR
State or Province Name (full name) [Some-State]:Bretagne
Locality Name (eg, city) []:Brest
Organization Name (eg, company) [Internet Widgits Pty Ltd]:None
Organizational Unit Name (eg, section) []:None
Common Name (e.g. server FQDN or YOUR name) []:www.asterix.breizland.bz Email Address []:olivier.hoarau@funix.org

On va modifier maintenant le fichier de configuration d'apache /usr/local/apache2/conf/httpd.conf en activant les modules suivants

LoadModule ssl_modulemodules/mod_ssl.so
LoadModule log_config_module modules/mod_log_config.so
LoadModule setenvif_module modules/mod_setenvif.so
LoadModule socache_shmcb_module modules/mod_socache_shmcb.so

j'ai décommenté également l'inclusion

# Secure (SSL/TLS) connections
Include conf/extra/httpd-ssl.conf
#
# Note: The following must must be present to support
# starting without SSL on platforms with no /dev/random equivalent
# but a statically compiled-in mod_ssl.
#
SSLRandomSeed startup builtin SSLRandomSeed connect builtin

plus loin dans le fichier au niveau de la déclaration d'un hôte virtuel on écrira

<VirtualHost 192.168.0.13:443>
ServerName funix.kervao.fr
DocumentRoot /data/homepage/www.funix.org
ErrorLog logs/funix-error_log
TransferLog logs/funix-access_log

SSLEngine on
# on pointe vers le certificat et la clé privée
SSLCertificateFile /etc/ssl/public/apache.crt
SSLCertificateKeyFile /etc/ssl/apache/apache.key
</VirtualHost>

si vous voulez rediriger l'ensemble du flux 80 vers le port 443 de votre hôte, il faudra rajouter la directive suivante

<VirtualHost 192.168.0.13:80>
ServerName funix.kervao.fr
# on redirige les connexions sur le port classique 80 vers le port 443 utilisé par SSL
Redirect / https://funix.kervao.fr/
</VirtualHost>

Dans le fichier /usr/local/apache2/conf/extra/httpd-ssl.conf on y trouve

#
# When we also provide SSL we have to listen to the
# standard HTTP port (see above) and to the HTTPS port
Listen 443

# SSL Cipher Suite:
# List the ciphers that the client is permitted to negotiate,
# and that httpd will negotiate as the client of a proxied server.
# See the OpenSSL documentation for a complete list of ciphers, and
# ensure these follow appropriate best practices for this deployment.
# httpd 2.2.30, 2.4.13 and later force-disable aNULL, eNULL and EXP ciphers,
# while OpenSSL disabled these by default in 0.9.8zf/1.0.0r/1.0.1m/1.0.2a.
SSLCipherSuite HIGH:MEDIUM:!MD5:!RC4
SSLProxyCipherSuite HIGH:MEDIUM:!MD5:!RC4

# User agents such as web browsers are not configured for the user's
# own preference of either security or performance, therefore this
# must be the prerogative of the web server administrator who manages
# cpu load versus confidentiality, so enforce the server's cipher order.
 SSLHonorCipherOrder on

# SSL Protocol support:
# List the protocol versions which clients are allowed to connect with.
# Disable SSLv3 by default (cf. RFC 7525 3.1.1). TLSv1 (1.0) should be
# disabled as quickly as practical. By the end of 2016, only the TLSv1.2
# protocol or later should remain in use.
SSLProtocol all -SSLv3
SSLProxyProtocol all -SSLv3

# Pass Phrase Dialog:
# Configure the pass phrase gathering process.
# The filtering dialog program (`builtin' is an internal
# terminal dialog) has to provide the pass phrase on stdout.
SSLPassPhraseDialog builtin

# Inter-Process Session Cache:
# Configure the SSL Session Cache: First the mechanism
# to use and second the expiring timeout (in seconds).
#SSLSessionCache "dbm:/usr/local/apache2/logs/ssl_scache"
SSLSessionCache "shmcb:/usr/local/apache2/logs/ssl_scache(512000)"
SSLSessionCacheTimeout 300

on relance apache
 
systemctl stop httpd.service
systemctl start httpd.service

on pense à ouvrir le port 443 sur le firewall et on se connecte normalement sur le site. La première fois avec un certificat perso auto signé non reconnu par une autorité de certification il faudra accepter l'exception de sécurité.

On surfe maintenant de manière sécurisée sur le site.

Pour aller plus loin sur le sujet, voir la doc très complète d'Apache à ce sujet.

Installation de PHP

Compilation de PHP

Pour php7, on aura besoin préalablement de d'oniguruma qu'on récupérera ici  https://github.com/kkos/oniguruma/releases on décompresse l'archive en tapant :

tar xvfz oniguruma-6.9.4.tar.gz

cela donne le répertoire oniguruma-6.9.4 dans lequel on tape

./autoreconf -vfi 
./configure
make

puis en tant que root

make install

on installera également les packages argon2 et argon2-devel, on renvient à php qu'on décompresse en tapant 

tar xvfj php-7.4.4.tar.bz2

Cela va créer un répertoire php-7.4.4. A présent dans le répertoire de php, vous taperez

./configure --with-apxs2=/usr/local/apache2/bin/apxs --with-config-file-path=/usr/local/apache2/conf  --enable-bcmath=yes --enable-debug=no  --with-zlib  --with-kerberos  --enable-mbstring  --enable-ftp --with-mysqli --with-openssl   --with-curl --enable-intl --with-ldap=/usr/local --enable-gd --with-zip --with-pdo-mysql --with-password-argon2 --with-freetype --with-external-gd

Tapez maintenant

make

Puis en tant que root

make install

Cette dernière commande va installer le module PHP sous /usr/local/apache2/modules et modifier le fichier httpd.conf en rajoutant

LoadModule php7_module        modules/libphp7.so

attention il faudra commenter la ligne suivante (les deux ne cohabitent pas)

LoadModule php5_module        modules/libphp5.so

ça vous évitera cette erreur

nov. 30 15:31:25 mana.kervao.fr apachectl[11014]: /usr/local/apache2/bin/apachectl : ligne 79 : 11017 Erreur de segmentation  $HTTPD -k $ARGV
nov. 30 15:31:25 mana.kervao.fr kernel: httpd[11017]: segfault at 10 ip 00007f22af60e8d0 sp 00007ffe292f2c48 error 4 in libpthread-2.20.so[7f22af605000+17000]
nov. 30 15:31:25 mana.kervao.fr systemd[1]: httpd.service: control process exited, code=exited status=139
nov. 30 15:31:25 mana.kervao.fr systemd[1]: Failed to start Apache Web Server.


[retour haut de la page]

Configuration

On modifiera maintenant manuellement le fichier httpd.conf pour qu'Apache prenne en compte PHP, à la suite des lignes

AddType application/x-compress .Z
AddType application/x-gzip .gz .tgz

On rajoute

AddType application/x-httpd-php .php .php3 .php4 .php5 .php7 .phtml
AddType application/x-httpd-php-source .phps

Par ailleurs à la ligne

DirectoryIndex index.html

On rajoutera

DirectoryIndex index.html index.htm index.php index.php3 index.php4 index.php5 index.php7

A présent on va copier le fichier php.ini-production se trouvant dans le répertoire de PHP pour le mettre sous /usr/local/apache2/conf et en le renommant php.ini

cp php.ini-production /usr/local/apache2/conf/php.ini

Dans le cas d'une ancienne installation de php, vous avez tout intérêt à repartir du nouveau fichier php-dist.ini fourni et de le remodifier.
Dans le répertoire /usr/local/apache/htdocs on trouve les fichiers qui seront accessibles à partir de la page d'accueil de votre serveur Apache

On relance Apache

systemctl restart httpd

Créer maintenant le fichier infophp.php contenant

<?php
phpinfo();
?>

Que vous placerez sous /usr/local/apache2/htdocs, dans l'URL de votre navigateur préféré, taper http://localhost/infophp.php ou http://nommachine/infophp.php et là magique devrait s'afficher des info sur la configuration de PHP sur votre système.

ATTENTION pour un fonctionnement optimal de mysql avec php, il faudra rajouter préciser la position du fichier socket de mysql dans le fichier php.ini

pdo_mysql.default_socket=/var/run/mysqld/mysqld.sock

sinon avec phpMyAdmin vous pourriez avoir une erreur du style

#2002 - Le serveur ne répond pas. (ou l'interface de connexion ("socket") vers le serveur MySQL local n'est pas correctement configurée)

Configuration avancée d'Apache

Les pages webs utilisateurs

Dans le fichier httpd.conf on doit rajouter

UserDir public_html

<Directory "/home/*/public_html">
   Options Indexes FollowSymLinks Includes ExecCGI
   AllowOverride All
   Require all granted
</Directory>

et relancez httpd, les utilisateurs qui veulent avoir une homepage perso devront placer leurs fichiers dans un répertoire public_html placé dans leur homedirectory. Les pages seront accessibles à partir de l'URL http://serveur-apache/~utilisateur

Le problème  avec le répertoire public_html des utilisateurs et qu'il faut mettre 755 au niveau de la home directory, ce qui est particulièrement génant au niveau sécurité. Vous pouvez spécifier que chaque utilisateur doit créer ses pages sous /home/http/login-utilisateur en écrivant pour la variable UserDir

UserDir /home/httpd

Ainsi pour l'utilisateur toto quand vous taperez comme URL http://serveur-apache/~toto, apache ira chercher le fichier index.htm sous /home/httpd/toto. On peut aller plus loin en spécifiant un répertoire particulier, /home/httpd/toto/html par exemple, en écrivant:

UserDir /home/httpd/*/html


 

Les alias

Si vous ne voulez pas mettre en place un serveur DNS, vous avez un moyen plus simple, les alias. Concrètement, votre serveur s'appelle obelix , vous voulez rendre accessible les fichiers html se trouvant sous /usr/doc/html , les utilisateurs devront taper dans leur navigateur préféré: http://obelix/doc. Pour cela dans votre fichier /etc/httpd/conf/httpd.conf, vous allez rajouter:

 Alias /icons/ "/usr/local/apache/icons/"
 Alias /doc "/usr/doc/html/"

on rajoute ensuite pour chacun des répertoires

<Directory "/usr/doc/html">
   Options Indexes FollowSymLinks Includes ExecCGI
   AllowOverride All
   Require all granted
</Directory>

NOTE Si vous mettre /doc/ à la place de /doc dans l'URL il faudra taper http://obelix/doc/, si vous omettez le dernier /, vous aurez une erreur.

Protection d'une page

La protection d'une page pour l'utilisateur olivier se fait de manière très simple, tout d'abord dans le fichier de configuration d'apache on doit avoir la ligne

# définition des fichiers de protection des pages
AccessFileName .htaccess

il faut bien évidemment relancer apache.

Tous les fichiers à accès limité doivent être concentrés dans un même répertoire /home/olivier/public_html/reserve par exemple, il suffit de créer dans celui-ci un fichier qu'on devra nommer .htaccess contenant:

AuthUserFile auth/olivier.users
AuthGroupFile auth/olivier.group
AuthName "Acces Restreint"
AuthType Basic
require group autorise

Le fichier olivier.users va contenir une liste d'utilisateurs, il va se trouver sous le répertoire /usr/local/apache2/auth (éventuellement à créer), pour info vous pouvez changer le chemin /usr/local/apache2 en modifiant la valeur de la variable ServerRoot qu'on trouve dans le fichier httpd.conf. Le fichier olivier.group correspond à une liste des groupes de personnes, ces mêmes personnes ayant été défini dans le fichier olivier.users. Le principe consiste à créer un groupe de personnes autorisées et à leur attribuer un mot de passe à chacune, seul ce groupe pourra accéder à la section réservée.
Pour créer ces fichiers il suffit, en tant que root, d'une part de créer le répertoire /usr/local/apache2/auth, puis de taper:

htpasswd -c /usr/local/apache2/auth/olivier.users olivier

Pour info cet exécutable se trouve dans le répertoire d'installation d'apache précisement sous httpd-2.4.41/support. L'option -c correspond à la création du fichier olivier.users. On va alors avoir à rentrer un mot de passe pour l'utilisateur olivier.

New password:

On confirme

Re-type new password:
Adding password for user olivier

Pour créer un autre utilisateur veronique vous taperez la même commande sans l'option de création :

htpasswd  /etc/httpd/auth/olivier.users veronique

Toujours en tant que root, créer le fichier /usr/local/apache2/auth/olivier.group qui contiendra la liste des personnes autorisées à accéder aux pages réservées :

autorise: olivier veronique

Maintenant quand à partir de votre navigateur préféré quand vous allez rentrer comme URL http://obelix/~olivier/reserve, vous aurez une fenêtre popup qui va s'ouvrir vous demandant de rentrer votre nom d'utilisateur et le mot de passe préalablement rentré.

Notez que pour que quelqu'un ne puisse jeter un coup d'oeil dans les fichiers .htaccess de vos utilisateurs, le fichier httpd.conf doit contenir la directive suivante:

<Files ~ "^\.ht">
    Order allow,deny
    Deny from all
    Satisfy All
</Files>

Les hôtes virtuels

On peut mettre en place des hôtes virtuels, en d'autres termes un utilisateur pour un même serveur Apache croira en voir plusieurs. Exemple, soit votre serveur Apache obelix (adresse IP 192.168.13.11), votre domaine breizland.bz, on va créer les hôtes virtuels www.asterix.breizland.bz et www.idefix.breizland.bz qui vont pointer chacun vers un endroit différent du disque (respectivement /usr/local/asterix et /usr/local/idefix chacun contenant des pages html).

On va rajouter tout à la fin du fichier:

<VirtualHost 192.168.13.11>
ServerName obelix.breizland.bz
DocumentRoot /usr/local/apache2/htdocs
ErrorLog logs/obelix-error_log
TransferLog logs/obelix-access_log
</VirtualHost>

<VirtualHost 192.168.13.11>
ServerName www.asterix.breizland.bz
DocumentRoot /usr/local/asterix
ErrorLog logs/asterix-error_log
TransferLog logs/asterix-access_log
</VirtualHost>

<VirtualHost 192.168.13.11>
ServerName www.idefix.breizland.bz
DocumentRoot /usr/local/idefix
ErrorLog logs/idefix-error_log
TransferLog logs/idefix-access_log
</VirtualHost>

pour chacun des répertoires je dois créer ensuite les instructions suivantes

<Directory "/usr/local/asterix">
   Options Indexes FollowSymLinks Includes ExecCGI
   AllowOverride All
   Require all granted
</Directory>

Relancez Apache en tapant:

systemctl restart httpd

Maintenant nous allons créer nos hôtes asterix et idefix, pour cela vous avez deux méthodes:
- rajouter www.asterix.breizland.bz et www.idefix.breizland.bz dans /etc/hosts sur la même ligne que votre serveur Apache (obelix dans notre exemple).

192.168.13.11 obelix obelix.breizland.bz  www.asterix.breizland.bz  www.idefix.breizland.bz

Normalement si vous faites un ping sur www.idefix.breizland.bz ça devrait marcher, pour les postes clients il faudra rajouter la même ligne dans le fichier hosts (non nécessaire).

- si vous disposez d'un serveur DNS sur votre machine, au niveau de votre config DNS dans votre fichier breizland.bz  qui se trouve sous /var/named vous devez rajouter tout à la fin:

www.asterix    A    192.168.13.11
www.idefix    A    192.168.13.11

Relancez le DNS en tapant:

systemctl restart dns

Pour tester tapez dans un shell:

ping www.asterix.breizland.bz

Maintenant dans le champ URL de votre navigateur préféré:

http://www.asterix.breizland.bz

Et là, normalement vous devriez voir s'afficher la page que vous avez placé sous /usr/local/asterix

Dans l'hypothèse où vous utilisez deux serveurs Apache (versions 1.3 et 2 par exemple), vous pouvez spécifier le port 80 pour Apache 1.3 et le port 8080 pour Apache 2 en fixant dans le fichier de configuration Listen à 8080. Au niveau de la déclaration des hôtes virtuels il faudra mettre quelque chose comme ça

<VirtualHost 192.168.13.11:8080>
ServerName tosh.kervao.fr
DocumentRoot /usr/local/apache2/htdocs
ErrorLog logs/tosh-error_log
TransferLog logs/tosh-access_log
</VirtualHost>

[retour haut de la page]

Scripts CGI

Les scripts CGI ne sont généralement pas activés par défaut, dans le fichier httpd.conf il faudra sans doute décommenter les lignes

LoadModule cgid_module modules/mod_cgid.so

AddHandler cgi-script .cgi .pl


j'ai rajouté l'extension .pl pour les scripts écrits en perl.

on y trouve notamment la ligne qui indique où trouver les scripts:

ScriptAlias /cgi-bin/    /usr/local/apache2/cgi-bin/

Pour que les scripts CGI soient exécutés dans les répertoires accessibles via HTTP, il faudra rajouter l'option ExecCGI comme ceci

<Directory "/monrepertoire">
   Options Indexes FollowSymLinks Includes ExecCGI
   AllowOverride All
   Require all granted
</Directory>

on relance bien sûr apache en cas de modification du fichier httpd.conf

Le but de l'exercice est de créer un script perl CGI qui va traiter un formulaire quelconque d'une page HTML. Vous allez créer votre script perl sous /usr/local/apache2/cgi-bin, et le nommer form.pl, voici son contenu:

#!/usr/bin/perl
use CGI;
$html=new CGI;
print $html->header;

print "<HTML>\n";
print "<HEAD>\n";
print "<TITLE>Premier script CGI perl</TITLE>\n";
print "</HEAD>\n";
print "<BODY>\n";
print "<H1>Traitement du formulaire</H1>\n";

print "Nom :";
print $html->param('nom');
print "<p>\n";
print "Email :";
print $html->param('email');
print "<p>\n";
print "Commentaire:";
print $html->param('comment');

print "</BODY>\n";
print "</HTML>\n";

Donner les droits qui vont bien avec ce fichier:

chmod 755 form.pl

En tant qu'utilisateur standard (olivier  dans notre exemple), créer maintenant le fichier HTML suivant que vous appellerez formulaire.htm

<html>
<body>
<h2>Formulaire</h2>
<form action="http://obelix/cgi-bin/form.pl" METHOD=GET>
Nom: <input type="text" name=nom size=20><br>
Email: <input type="text" name=email size=30><br>
Commentaire: <input type="text" name=comment size=100><br>
<input type=submit value="Envoyer"> <input type=reset value="remettre à zéro">
</form>
</body>
</html>

Voilà maintenant quand vous allez accéder à http://obelix/~olivier/formulaire.htm , vous allez avoir une page du style:

Nom: 
Email: 
Commentaire: 

En appuyant sur Envoyer ça va déclencher l'exécution du script CGI perl, qui va provoquer l'affichage des valeurs précédemment saisies.

PHP  et LDAP

On peut compiler PHP pour pouvoir utiliser des commandes gérant une base LDAP, pour cela à la compil de PHP on rajoutera aux options de configure l'option :

--with-ldap=/var/lib/ldap

/var/lib/ldap devant être remplacé par le chemin où se trouve votre base LDAP. Recompilez puis réinstallez le module qui va bien :

make

Et en tant que root

make install

Relancez Apache

systemctl restart httpd

Voilà un petit programme qui va nous permettre de rajouter une entrée dans la base, libre à vous maintenant de créer des formulaires de saisie, de destruction, et de recherche:

Appelez ce fichier ldap.php, vous pouvez le tester et vérifier que l'entrée a bien été saisie dans la base.


[retour haut de la page]

Gestion de bases de données avec MariaDB

Tests de fonctionnement avec MariaDB

On suppose que vous avez installé, configuré MariaDB et créé les deux exemples de la page MariaDB. On suppose aussi que le serveur s'appelle obelix et l'utilisateur olivier.
Voici une page écrite en PHP qui va accéder à la base de donnée essai et à sa table coord.

<?php
$serveur="localhost";
$login="olivier";
$pass="mot-de-passe";
$base="essai";
$table="coord";

$id=MYSQL_CONNECT($serveur,$login,$pass);
mysql_select_db($base);
$nom="hoarau";
$prenom="olivier";
$email="olivier.hoarau@fnac.net";
$query="INSERT INTO $table VALUES('$nom','$prenom','$email')";
$result=mysql_query($query,$id);
echo "Saisie terminée";
?>

Placer ce script dans ~/public_html et appeler le bd1.php

Dans votre navigateur préféré, dans le champ URL saisissez :

http://obelix/~olivier/bd1.php

A priori y a pas grand chose qui s'est passé, maintenant connecter vous à votre base essai dans un shell

[olivier@obelix olivier]$ mysql -u olivier -p essai
Enter password:

Welcome to the MariaDB monitor.  Commands end with ; or \g.
Your MariaDB connection id is 91
Server version: 10.5.3-MariaDB Source distribution

Copyright (c) 2000, 2018, Oracle, MariaDB Corporation Ab and others.


Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.

MariaDB [(essai)]> SELECT * FROM coord;
+-----+-------+--------------------+
| nom     | prenom  | email                              |
+-----+-------+--------------------+
| hoarau | olivier    | olivier.hoarau@fnac.net |
+-----+-------+--------------------+
1 row in set (0.00 sec)

C'est bon ça fonctionne. Passons à un exemple plus pointu, on va entrer les informations concernant vos visiteurs dans une base MySQL , créer la table telle que décrite dans l'exemple 2 de la page MariaDB, créer maintenant le script PHP.

<?php

$page=getenv("HTTP_REFERER");
$ip=getenv( "REMOTE_ADDR");
$host=gethostbyaddr($ip);
$d = date("d/m/Y H:i:s");
$expl=getenv("HTTP_USER_AGENT");

$serveur="localhost";
$login="olivier";
$pass="mot-de-passe";
$base="essai";
$table="ref";

$id=MYSQL_CONNECT($serveur,$login,$pass);
mysql_select_db($base);

$query="INSERT INTO $table VALUES('$d','$host','$ip','$expl','$page')";
$result=mysql_query($query,$id);

echo "$d $host($ip) $expl $page";

?>

Nommez ce script bd2.php et placez le dans ~/public_html . Dans votre navigateur préféré tapez dans le champ URL

http://obelix/~olivier/bd2.php

Vous devriez voir la date, le nom de votre machine avec son adresse IP et des infos sur votre OS et votre navigateur. A présent connectons nous à la base:

[olivier@obelix olivier]$ mysql -u olivier -p essai
Enter password:

Welcome to the MariaDB monitor.  Commands end with ; or \g.
Your MariaDB connection id is 91
Server version: 10.5.3-MariaDB Source distribution

Copyright (c) 2000, 2018, Oracle, MariaDB Corporation Ab and others.

Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.

MariaDB [(essai)]> SELECT * FROM ref;
+---------------+---------------+----------+-----------------+-----+
| date                         | host                       | ip                  | os                              | page   |
+---------------+---------------+----------+-----------------+-----+
| 24/04/2000 08:34:05 | asterix.armoric.bz | 192.168.13.11 | Mozilla/4.61 [en] (X  |            |
+---------------+---------------+----------+-----------------+-----+
1 row in set (0.00 sec)

C'est bon le visiteur a bien été pris en compte.

Maintenant que vous savez comment Apache fonctionne avec MariaDB et PHP, laissez libre cours à votre imagination.

Administration des bases MySQL avec phpMyAdmin

phpMyAdmin est un ensemble de scripts PHP qui permet d'administrer des bases MySQL à partir d'un navigateur. Vous pouvez le récupérer à l'URL  www.phpmyadmin.net. En détail phpMyAdmin permet de:
- créer et supprimer des bases de données,
- éditer, ajouter ou supprimer des champs,
- taper des commandes SQL,
- gérer les clés de champs,
- ...

L'archive se présente sous la forme d'un zip  qu'on décompresse en tapant :

unzip phpMyAdmin-5.0.2-all-languages.zip

Cela va créer dans le répertoire de travail un répertoire phpMyAdmin-5.0.2-all-languages. Dans ce répertoire vous avez un fichier config.inc.sample.php, il faut le copier en config.inc.php,  dans ce fichier il faut modifier les champs suivants :

Pour cette variable on peut mettre un peu n'importe quoi, ça sert ensuite pour chiffrer de manière aléatoire.

$cfg['blowfish_secret'] = 'je suis toto et il faut que la phrase soit suffisamment longue'; /* YOU MUST FILL IN THIS FOR COOKIE AUTH! */

j'ai défini également cette variable

$cfg['DefaultLang'] = 'fr';

pour le reste j'ai laissé les valeurs par défaut à savoir

/* Authentication type */
$cfg['Servers'][$i]['auth_type'] = 'cookie';
/* Server parameters */
$cfg['Servers'][$i]['host'] = 'localhost';
$cfg['Servers'][$i]['compress'] = false;
$cfg['Servers'][$i]['AllowNoPassword'] = false;

Maintenant on doit rendre accessible le répertoire phpMyAdmin d'une page web, pour cela deux solutions:
- (solution simple) placer phpMyAdmin dans /usr/local/apache/htdocs et au niveau de la page d'accueil d'apache faire un lien vers /usr/local/apache/htdocs/phpMyAdmin-4.7.6-all-languages/index.php
- (solution préconisée), créer un hôte virtuel pointant vers ./phpMyAdmin-5.0.2-all-languages qu'on appelera www.sql.breizland.bz .

Si vous avez l'erreur

mysqli_real_connect(): (HY000/2002): No such file or directory

dans le fichier de configuration il faudra remplacer localhost par 127.0.01 comme ceci

$cfg['Servers'][$i]['host'] = '127.0.0.1';

si vous avez maintenant l'erreur

$cfg['TempDir'] (./tmp/) n'est pas accessible. phpMyAdmin est incapable de mettre en cache les modèles et de ce fait sera lent.

dans le fichier phpMyAdmin-5.0.2-all-languages/libraries/vendor_config.php

il faudra définir la variable

define('TEMP_DIR', '/tmp/');

Pour cette erreur

Créer une base de données nommée « phpmyadmin » et la configuration du stockage de phpMyAdmin dans cette base.

dans le fichier de configuration config.inc.php on décommentera les lignes suivantes

/* Storage database and tables */
$cfg['Servers'][$i]['pmadb'] = 'phpmyadmin';
$cfg['Servers'][$i]['bookmarktable'] = 'pma__bookmark';
$cfg['Servers'][$i]['relation'] = 'pma__relation';
$cfg['Servers'][$i]['table_info'] = 'pma__table_info';
$cfg['Servers'][$i]['table_coords'] = 'pma__table_coords';
$cfg['Servers'][$i]['pdf_pages'] = 'pma__pdf_pages';
$cfg['Servers'][$i]['column_info'] = 'pma__column_info';
$cfg['Servers'][$i]['history'] = 'pma__history';
$cfg['Servers'][$i]['table_uiprefs'] = 'pma__table_uiprefs';
$cfg['Servers'][$i]['tracking'] = 'pma__tracking';
$cfg['Servers'][$i]['userconfig'] = 'pma__userconfig';
$cfg['Servers'][$i]['recent'] = 'pma__recent';
$cfg['Servers'][$i]['favorite'] = 'pma__favorite';
$cfg['Servers'][$i]['users'] = 'pma__users';
$cfg['Servers'][$i]['usergroups'] = 'pma__usergroups';
$cfg['Servers'][$i]['navigationhiding'] = 'pma__navigationhiding';
$cfg['Servers'][$i]['savedsearches'] = 'pma__savedsearches';
$cfg['Servers'][$i]['central_columns'] = 'pma__central_columns';
$cfg['Servers'][$i]['designer_settings'] = 'pma__designer_settings';
$cfg['Servers'][$i]['export_templates'] = 'pma__export_templates';

Dans la console SQL en bas de l'écran on créera la base phpmyadmin

CREATE DATABASE IF NOT EXISTS `phpmyadmin`
  DEFAULT CHARACTER SET utf8 COLLATE utf8_bin;
USE phpmyadmin;

CTRL+enter pour exécuter

On sélectionner la base phpmyadmin à gauche et toujours dans la console on créera les tables qu'on trouvera dans le fichier phpMyAdmin-4.9.2-all-languages/sql/create_tables.sql

CREATE TABLE IF NOT EXISTS `pma__bookmark` (
  `id` int(10) unsigned NOT NULL auto_increment,
  `dbase` varchar(255) NOT NULL default '',
  `user` varchar(255) NOT NULL default '',
  `label` varchar(255) COLLATE utf8_general_ci NOT NULL default '',
  `query` text NOT NULL,
  PRIMARY KEY  (`id`)
)
  COMMENT='Bookmarks'
  DEFAULT CHARACTER SET utf8 COLLATE utf8_bin;

CTRL+enter pour exécuter, etc.

NOTE Si ça vous gène que n'importe qui d'un navigateur puisse aller dans le répertoire phpMyAdmin, mettez y des restrictions d'accès avec un fichier .htaccess.

Avec la solution hôte virtuel, à partir d'un navigateur quand on sélectionne  www.sql.breizland.bz on tombe d'abord sur une bannière de login, ensuite sur une fenêtre avec frame avec à gauche la liste des bases de données disponibles et à droite, le menu suivant:

Pour travailler sur une base de données particulières il suffit de la sélectionner dans le choix déroulant à gauche, on retrouve d'ailleurs notre base essai, pour en créer une autre il suffit de choisir Bases de données puis Créer une base de données.

Si on sélectionne essai par exemple on obtient


Vous pouvez donc créer des nouvelles tables, faire des requêtes SQL, etc.

A noter que si vous avez une erreur de chargement de phpMyAdmin du style "Erreur lors du chargement de la session" il faudra éditer le fichier /usr/local/apache2/conf/php.ini et modifier la ligne suivante

session.save_path = "/tmp"

vous mettez le répertoire temporaire que vous voulez.

[retour haut de la page]

Connexion sécurisée entre le serveur MariaDB et phpMyAdmin

Maintenant pour une connexion sécurisée on rajoutera dans le fichier config.inc.php

$cfg['Servers'][$i]['ssl'] = true;
$cfg['Servers'][$i]['ssl_key'] ='/etc/mysql/ssl/client-key.pem';
$cfg['Servers'][$i]['ssl_cert'] = '/etc/mysql/ssl/client-cert.pem';
$cfg['Servers'][$i]['ssl_ca'] = '/etc/mysql/ssl/ca-cert.pem';
$cfg['Servers'][$i]['ssl_ca_path'] = '/etc/mysql/ssl/';
$cfg['Servers'][$i]['ssl_verify'] = 'true';
$cfg['Servers'][$i]['ssl_ciphers'] = 'ECDHE-RSA-AES256-GCM-SHA384';

il faudra sans doute rajouter également le nom du serveur tel que défini plus haut

$cfg['Servers'][$i]['host'] = '127.0.0.1';

$cfg['Servers'][$i]['host'] = 'serveur-mariadb';

ça évitera ce genre d'erreur

mysqli::real_connect(): Peer certificate CN=`serveur-mariadb' did not match expected CN=`127.0.0.1'

et voilà quand on va se connecter, voilà ce que ça va donner dans les propriétés de MariaDB

Il faudra éviter également un autre piège avec les connexions sécurisées si votre utilisateur est déclaré comme étant user@localhost dans la base mysql, vous n'arriverez pas à vous connecter avec user@serveur-mariadb, il faudra créer un nouvel utilisateur user@serveur-mariadb.

 
[Retour page d'accueil FUNIX] [retour haut de la page ]