Légende :
- Chapitre 2
- Chapitre 3
- Chapitre 4
- Chapitre 5
- Chapitre 7
- Chapitre 9
- Chapitre 11
- Chapitre 12
- Chapitre 13
Page 48 : La détermination du type de fichier de fichierzip.zip.
$ file fichierzip.zip zipfile.zip: Zip archive data, at least v2.0 to extract
$ file fichierzip.zip fichierzip.zip: Zip archive data, at least v2.0 to extract
Le résultat de la commande file commence avec le nom du fichier analysé.
Page 77 : Le démarrage de lynx.
freebsd# lynx […]
freebsd$ lynx […]
lynx peut être exécuté par les utilisateurs normaux.
→ 2x
Page 83 : Le démarrage de lynx.
debian# lynx […]
debian$ lynx […]
lynx peut être exécuté par les utilisateurs normaux.
→ 2x
Page 89 : Le démarrage de lynx.
debian# lynx […]
centos$ lynx […]
L'invite de commande doit être une invite CentOS pour les utilisateurs normaux.
→ 2x
Page 100 : Le redémarrage du service netif.
freebsd# service netif restart
freebsd# service netif restart && service routing restart
Le redémarrage de l'interface réseau supprime toutes les routes dans la table de routage ; le redémarrage du service routing les recrée. Ces deux redémarrages doivent être faits dans une seule commande.
Si le service routing n'est pas redémarré après le redémarrage du service netif, le serveur devient inaccessible et doit être redémarré. Clairement cela n'est vrai que si le serveur est géré à distance (p.ex. par SSH).
Page 109/110 : La configuration du pare-feu pf.
# Tableau pour les adresses IP bloquées automatiquement. table f2b persist { } […] # Bloquer les adresses explicitement bloquées. block drop quick from <f2b> to any
# Tableau pour les adresses IP bloquées automatiquement. table f2b persist { }[…] antispoof for $interface anchor "f2b/*" # Politiques par défaut. […]# Bloquer les adresses explicitement bloquées. block drop quick from <f2b> to any
Les versions les plus récentes de Fail2ban se servent d'une anchor (ancre) pour la création automatique des tableaux et règles nécessaires. Cette anchor est inséré entre la ligne antispoof et la ligne block in all ; les lignes se référant au tableau f2b doivent être supprimées.
Page 162 : Les ACL.
Non mentionné, mais important quand-même.
Tout comme les ACL peuvent servir à l'attribution des droits supplémentaires, elles peuvent également servir à une limitation supplémentaire des droits d'utilisateur. Dans l'exemple suivante tous les utilisateurs peuvent accéder au fichier paspourdiane.txt, sauf diane :
$ ls -l ./paspourdiane.txt -rw-r--r-- 1 dimitri wheel 893 4 avr. 15:43 ./paspourdiane.txt $ getfacl ./paspourdiane.txt file: ./paspourdiane.txt owner: dimitri group: wheel user::rw- group:r-- user:diane:--- mask::r-- other::r--
La commande suivante sert à l'annulation de cette limitation:
$ setfacl -x u:diane:--- ./paspourdiane.txt
Page 193 : La configuration du daemon sshd.
StrictMode yes
StrictModes yes
Page 220 : La recherche des modules Apache sous FreeBSD.
freebsd# pkg src mod_
freebsd# pkg search mod_
Page 238 : L'activation de PHP-FPM sous FreeBSD.
freebsd# service enable php-fpm
freebsd# service php-fpm enable
Page 248 : Le répertoire alias
pour un hôte ou serveur virtuel.
Apache appelle une telle séparation un alias, sous Nginx c'est une location
une telle séparation s'appelle un alias sous Apache et Nginx
L'alias est défini dans un contexte location sous Nginx cf. page 382 : chapitre Serveur web - Avancé, section Alias.
Page 250 : La création des répertoires pour le premier hôte virtuel.
# chown -R webdev:webdev vert.example.com
# chown -R devweb:devweb vert.example.com
Pages 256/257/258 : Configuration Nginx : contextes location.
location / { […] } location ~ \.php$ { […] }
location / { […] location ~ \.php$ { […] } }
Le deuxième contexte location, pour les fichiers PHP, doit être placé dans le premier contexte location.
→ 3x
Page 275 : Les ACL par défaut sous FreeBSD.
freebsd# setfacl -m user:www:rx . freebsd# setfacl -d -m user:www:rx .
freebsd# setfacl -m user:www:rx . freebsd# setfacl -d -m user::rwx,group::rwx,other::--- . freebsd# setfacl -d -m user:www:rx .
Avant de pouvoir définir les ACL par défaut pour les utilisateurs ou les groupes particuliers, les ACL par défaut générales doivent être définies ; cf. page 162 : chapitre Gestion des utilisateurs et des droits, section ACL par défaut.
Page 276 : Les ACL par défaut sous FreeBSD.
bsd# setfacl -d -m user:www-db:rx . […] bsd# setfacl -d -m user:www-db:rwx ./tmp
bsd# setfacl -d -m user::rwx,group::rwx,other::--- . bsd# setfacl -d -m user:www-db:rx . […] bsd# setfacl -d -m user::r-x,group::r-x,other::--- ./tmp bsd# setfacl -d -m user:www-db:rwx ./tmp
Avant de pouvoir définir les ACL par défaut pour les utilisateurs ou des groupes particuliers, les ACL par défaut générales doivent être définies ; cf. page 162 : chapitre Gestion des utilisateurs et des droits, section ACL par défaut.
Page 277/278 : Configuration Nginx bd.example.com.
http { server { […] } server { […] } }
server { […] } server { […] }
Comme les configurations des serveurs virtuels sont chargé dans le contexte http (cf. page 236, Chapitre Serveur web - Base, section Nginx, Configuration), ce fichier ne doit pas contenir un contexte http; cette configuration ne contient que 2 contextes server.
Page 278 : Configuration Nginx bd.example.com.
location / { […] } location ~ \.php$ { […] }
location / { […] location ~ \.php$ { […] } }
Le troisième contexte location, pour les fichiers PHP, doit être placé dans le deuxième contexte location.
Page 286 : Configuration Nginx phpMyAdmin.
location /mariadb { alias /usr/local/www/phpMyAdmin; }
location /mariadb { alias /usr/local/www/phpMyAdmin; location ~ \.php$ { fastcgi_pass 127.0.0.1:9001; fastcgi_index index.php; fastcgi_param SCRIPT_FILENAME $request_filename; include fastcgi_params; } }
Les directives pour PHP-FPM sont perdues.
Page 294 : Configuration Nginx phpPgAdmin.
location /postgres { alias /usr/local/www/phpPgAdmin; }
location /postgres { alias /usr/local/www/phpPgAdmin; location ~ \.php$ { fastcgi_pass 127.0.0.1:9001; fastcgi_index index.php; fastcgi_param SCRIPT_FILENAME $request_filename; include fastcgi_params; } }
Les directives pour PHP-FPM sont perdues.
Page 311 : Configuration Nginx phpLDAPadmin.
location /ldap { alias /usr/local/www/phpldapadmin/htdocs; }
location /ldap { alias /usr/local/www/phpldapadmin/htdocs; location ~ \.php$ { fastcgi_pass 127.0.0.1:9001; fastcgi_index index.php; fastcgi_param SCRIPT_FILENAME $request_filename; include fastcgi_params; } }
Les directives pour PHP-FPM sont perdues.
Page 312 : Les fichiers de configuration de phpLDAPadmin sous FreeBSD.
Les fichiers de configuration […] /etc/phpldapadmin
.
Les fichiers de configuration […] /etc/phpldapadmin
(/usr/local/www/phpldapadmin/config
sous FreeBSD).
Page 314 : La désactivation du chiffrage TLS pour phpLDAPadmin.
Le certificat sera utilisé pour crypter la connexion avec les clients de messagerie, quand ils se servent du carnet d'adresses partagé.
Le certificat sera utilisé pour crypter la connection des clients de bureau, comme Apache Directory Studio, avec le serveur. Le certificat TLS de bd.example.com chiffra la communication entre l'utilisateur et phpLDAPadmin.
Page 335 : Configuration du socket d'authentification.
# nano conf.d/10-main.cf
# nano conf.d/10-mail.conf
Page 342 : Fichier de configuration Postfix master.cf.
Dans le fichier master.conf
, […]
Dans le fichier master.cf
, […]
Ce fichier s'appelle master.cf, comme indiqué quelques lignes plus haut.
Page 360 : Création du groupe opendkim sous FreeBSD.
freebsd# pw groupadd -g 127 opendkim
freebsd# pw groupadd opendkim -g 127
Le premier argument de la sous-commande groupadd est le nom du nouveau groupe.
Page 372 : bogofilter-entrainer.sh.
cat | bogofilter ${ARG} &
cat | bogofilter -d "${HOME}/bogofilter" ${ARG} &
Le chemin doit correspondre à celui utilisé dans les fichiers bogo-rprtrs.sh et bogofilter-courriel.sh.
Page 395 : Configuration Nginx WebDAV.
http { server { […] } server { […] } }
server { […] } server { […] }
Comme les configurations des serveurs virtuels sont chargé dans le contexte http (cf. page 236, Chapitre Serveur web - Base, section Nginx, Configuration), ce fichier ne doit pas contenir un contexte http; cette configuration ne contient que 2 contextes server.
Page 402 : Configuration Apache Radicale.
RequestHeader set X-Remote-User expr=%{REMOTE_USER}
RequestHeader set X-Script-Name / RequestHeader set X-Remote-User expr=%{REMOTE_USER}
Le proxy inverse ne fonctionne pas sans l'en-tête X-Script-Name.
Page 402/403 : Configuration Nginx Radicale.
http { server { […] } server { […] } }
server { […] } server { […] }
Comme les configurations des serveurs virtuels sont chargé dans le contexte http (cf. page 236, Chapitre Serveur web - Base, section Nginx, Configuration), ce fichier ne doit pas contenir un contexte http; cette configuration ne contient que 2 contextes server.
Page 403 : Configuration Nginx Radicale.
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Script-Name /; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
Le proxy inverse ne fonctionne pas sans l'en-tête X-Script-Name.