Installation et sécurisation d'une station Debian 3.0 stable
 
        Installation et sécurisation d'une station Debian 3.0 stable15/05/2004 IV. INSTALLATION ET SECURISATION D'UN SERVEUR APACHE MODSSL IV.a. IV.a. Installation IV.b. Configuration initiale IV.c. Integration des quotas IV.d. Empreinte du système IV.e. Sauvegarde du système 
				Les actions réalisées  ici  ont  été  réalisées  après  avoir  suivi  les  étapes
				suivantes de la procédure générale :
				
					
						1. INSTALLATION DU SYSTEME
					
					
						2. CONFIGURATION INITIALE DU SYSTEME
					
					
						3. PREMIER ACCES AU SYSTEME ET SECURISATION MINIMALE
					
					
						4. SECURISATION MODEREE
					
					
						5.4. Gestion des quotas
					
					
						5.5. Sécurisation PAM : Gestion des limites
					
				
			 
						Vous devez avoir une partition /dev/sda11 dans /etc/fstab du type :
					 
 
 
						=> Acceptez les packages: 'apache apache-common apache-doc libapache-mod-ssl
						libapache-mod-ssl-doc libexpat1 openssl'.
					 
 
						Ajoutez les règles suivantes à votre firewall et rechargez le :
					 
 
						Créez une arborescence :
					 
 
						Positionnez des permissions restrictives sur la configuration :
					 
 
						Préparez le certificat (ou récuperez le votre) :
					 
 
						Mettez en place un fichier de configuration minimal :
					 
 
						Remplacez /etc/apache/httpd.conf par le fichier de configuration présent  en
						'ANNEXE 6 - Fichier de configuration Apache minimal'. Créez le groupe webadm: groupadd webadm Préparez le répertoire de logs : 
 
						Préparez la rotation des logs en modifiant le fichier  /etc/logrotate.d/apache
						sur les lignes suivantes (Vous devriez  adapter  cette  configuration  à votre
						environnement en créant un script d'archivage dans un répertoire distinct) :
					 
 
						Démarrez et testez Apache : 
					 
 
						Ajoutez vos utilisateurs/administrateurs dans un groupe  webadm  qui  aura des
						droits sur l'arborescence web : groupadd webadm Pour les administrateurs: usermod -g {UserName} -G adm,users,webadm,www-data {UserName} Pour les utilisateurs : usermod -g users -G webadm,www-data {UserName} Avec 'visudo', ajoutez les entrées suivantes dans /etc/sudoers pour permettre à vos administrateurs web d'administrer le serveur Apache : 
 
						L'arborescence des sous-répertoires de 'htdocs' peut être du type :
					 
 
						Vos administrateurs web (groupes webadm et www-data) peuvent désormais accéder
						à cette arborescence et poser les  fichiers  nécessaires  au  site  des facons
						suivantes :
						
							
								{UserName}:webadm => Par défaut
							
							
								{UserName}:www-data => Avec un chown.
								=> Attention, dans les deux cas  aux  permissions  affectées  aux  fichiers,
								elles doivent au moins être en 644 pour le premier cas et en 640 pour  le
								second cas.
							
						
					 
 
 
						Suivez la procédure présentée en '5.3. Conserver une empreinte de vérification
						d'intégrité du système.'
					 
						Référez vous à '4.11. Backup du système sur une partition spécifique'.
					 
		Copyright (c) 2003 Simon Castro, scastro [ at ] entreelibre.com. 
      Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with the Invariant Sections being LIST THEIR TITLES, with the Front-Cover Texts being LIST, and with the Back-Cover Texts being LIST. You must have received a copy of the license with this document and it should be présent in the fdl.txt file. If you did not receive this file or if you don't think this fdl.txt license is correct, have a look on the official http://www.fsf.org/licenses/fdl.txt licence file.  |