Apache2
Contrôle d'accès
Il est possible de définir un ensemble de règles pour contrôler les accès à un répertoire partagé via Apache2. Ce contrôle se fait soit via la configuration de l'hôte virtuel concerné, soit via un fichier .htaccess, ou bien les deux.
Interdiction d'accès
Pour interdire l'accès à un répertoire, il suffit d'ajouter la section suivante dans l'hôte virtuel concerné :
<Directory /var/www/monsite/rep_à_protéger/>
Deny from all
</Directory>
Ceci à un intérêt lorsque des informations présentes dans ledit répertoire ne doivent être accessibles que côté serveur et non client.
Plus de détails peuvent êtres trouvé dans la documentation d'Apache2.
Rediriger vers HTTPS
Si vous souhaitez que vos clients soient redirigés automatiquement vers la version HTTPS de votre site lorsqu'il tapent juste l'URL de celui-ci (port 80 par défaut dans les navigateurs), il faut simplement mettre cette ligne au début de votre hôte virtuel :
Redirect permanent / https://votresite.fr/
Source de la section
Activer le HTTP2
Activer le module
a2enmod http2
Éditer la configuration du site
vim /etc/apache2/sites-enabled/toto.conf
et ajouter le paramètre suivant:
Protocols h2 http/1.1
Par exemple:
<VirtualHost *:443>
Protocols h2 http/1.1
ServerAdmin toi@tes-le-meilleurs.fr
ServerName tes-le-meilleurs.fr
...
</VirtualHost>
Relancer le service Apache
systemctl restart apache2.service
Source de la section
Désactiver les signatures
INFORMATION
Les signatures sont les phrase en bas de page qui indique votre distribution et la version de apache. Ex: "Apache/x.x.x (Debian) Server at domaine.local Port 443".Éditer le fichier VirtualHost d'apache (pour une configuration spécifique au site)
vim /etc/apache2/sites-enabled/000-default.conf
ou éditer directement le fichier de configuration global (pour tout les sites)
vim /etc/apache2/apache2.conf
et ajouter
ServerSignature Off
ServerTokens Prod
Quitter et redémarrer le service Apache2 :
systemctl restart apache2.service
INFORMATION
ServerSignature Off
désactive la signature visible en bas de page tandis que ServerTokens Prod
désactive les détails sur la version d'apache utilisé dans le code source des pages.Source de la section
Désactiver le listage de fichiers
Désactiver le listage de fichiers « index of » dans les répertoires WEB
Désactiver le module autoindex
a2dismod autoindex
Redémarrer le service apache :
systemctl restart apache2.service
Partage WebDAV
WebDAV (Web-based Distributed Authoring and Versioning) est une extension du protocole HTTP défini par l'IETF et normé dans la RFC 4918. Il permet de récupérer, déposer et synchroniser des fichiers (incluant les répertoires) d'un client à un serveur. Son objectif principal est de rendre possible l'écriture de données à travers le WEB là où seule la lecture était possible via les commandes HTTP natives (parler de partage de fichier avec la commande PUT HTTP n'est pas sérieux). On peut le considérer comme le successeur du protocole FTP tombé en désuétude suite à la multiplication des NAT sur Internet (qui lui posait problème, surtout dans sa version chiffrée). Enfin, WebDAV permet à plusieurs utilisateurs d'éditer le contenu d'un répertoire distant simultanément car il sait gérer les droits d'accès aux fichiers en les verrouillant momentanément lors de leur accès en écriture.
Mise en œuvre
Sa configuration s'effectue à l'intérieur des balises <Directory>
comme suit :
Activation des modules
a2enmod dav dav_fs
Avec les configurations permettant l'authentification ou non suivantes :
Sans authentification
<Directory "Chemin/à/partager">
DAV on
Order Allow,Deny
Allow from all
</Directory>
Avec authentification
<Directory "Chemin/à/partager">
Dav on
Order Allow,Deny
Allow from all
AuthType Digest
AuthName "toto"
AuthUserFile "/srv/httpd/utilisateurs.pwd"
AuthDigestProvider file
Require valid-user
</Directory>
a2enmod auth_digest
Création de la base utilisateur
mkdir -p /srv/httpd htdigest -c /srv/httpd/utilisateurs.pwd realm utilisateur chown -R www-data: /srv/httpd/ chmod 500 /srv/httpd/ chmod 400 /srv/httpd/utilisateurs.pwd
Note : "realm" correspond à un nom quelconque qui devra être renseigné dans le paramètre AuthName
(ici "toto") de l'hôte virtuel Apache permettant à l'utilisateur de savoir quel identifiant rentrer (voir RFC 2617 section 3.2.1).
Redémarrage du service
systemctl restart apache2.service
Sources de la section
- https://httpd.apache.org/docs/2.4/fr/mod/mod_dav.html
- http://httpd.apache.org/docs/current/howto/auth.html
Journalisation et mandataire inverse
Derrière un mandataire inverse (reverse proxy), le serveur WEB n'obtient que l'adresse IP source de celui-ci et non celle du client ayant initié la requête. Il en résulte des journaux d'accès biaisés avec la seule IP du mandataire (aucun intérêt). Si ce dernier a été configuré pour ajouter l'IP source du client dans une entête X-Forwarded-For, il est possible de demander à Apache de lire cette information et de la répercuter dans les journaux.
Activation du module
a2enmod remoteip
Chargement de celui-ci
echo "LoadModule remoteip_module modules/mod_remoteip.so" >> /etc/apache2/apache2.conf
Exploitation de cette capacité dans l'hôte virtuel (à mettre au même niveau que DocumentRoot
)
RemoteIPHeader X-Forwarded-For
Prise en compte des modifications
systemctl restart apache2.service
Sources de la section
- https://unix.stackexchange.com/questions/627492/how-to-add-x-forwarded-for-header-in-reverse-proxy-with-ssl-passthrough
- https://www.haproxy.com/documentation/hapee/latest/load-balancing/client-ip-preservation/add-x-forward-for-header/
- https://httpd.apache.org/docs/current/mod/mod_remoteip.html#remoteipheader