Configurer le chiffrement TLS d’Apache sous Debian

Avec les récentes failles (POODLE, FREAK..) et les recommandations de l’ANSSI, il est important de n’autoriser, dans la mesure du possible, uniquement que TLSv1.1 et TLSv1.2.

Voici un document très intéressant présentant un état des lieux des récommandations : http://www.ssi.gouv.fr/uploads/IMG/pdf/SSL_TLS_etat_des_lieux_et_recommandations.pdf

Comment configurer (au mieux?) Apache pour Debian Squeeze LTS, Debian Wheezy et Debian Jessie?

L’installation d’Apache est la même pour toutes ces distributions.. elle se fait classiquement par les packages de la distribution :

apt-get install apache2
a2enmod ssl
a2enmod headers
a2ensite default-ssl
service apache2 restart

Les configurations TLS des vhosts (typiquement dans le fichier /etc/apache2/site-available/default-ssl si on reste dans la configuration de base avec un seul vhost) sont basées sur cet outil : https://mozilla.github.io/server-side-tls/ssl-config-generator/

En fait, pour Squeeze LTS (apache 2.2.16), on ne pourra malheureusement proposer ni TLSv1.2 ni TLSv1.1!!! on devra se contenter uniquement TLSv1.. Le mieux est de migrer rapidement vers Jessie pour avoir Apache 2.4 (à moins de compiler à partir des sources ou d’utiliser les backports). Sur une Wheezy (apache 2.2.22), on peut imposer TLSv1.1 et ou TLSv1.2!

Avant de changer la configuration d’un frontal, vérifiez que toutes les applications sont « compatibles ». Si vous avez un serveur CAS.. saura t’il faire du TLSv1.1 ou TLSv1.2?

Squeeze LTS

apache2 (2.2.16-6+squeeze14)
libssl0.9.8 (0.9.8o-4squeeze21)
openssl (0.9.8o-4squeeze21)

Configuration dite « intermediate » :


    ...
    SSLEngine on
    SSLCertificateFile      /path/to/signed_certificate
    SSLCertificateChainFile /path/to/intermediate_certificate
    SSLCertificateKeyFile   /path/to/private/key
    SSLCACertificateFile    /path/to/all_ca_certs

    # intermediate configuration, tweak to your needs
    SSLProtocol             all -SSLv2 -SSLv3
    SSLCipherSuite          ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA
    SSLHonorCipherOrder     on



    # HSTS (mod_headers is required) (15768000 seconds = 6 months)
    Header always set Strict-Transport-Security "max-age=15768000"
    ...

Wheezy

apache2 (2.2.22-13+deb7u4)
libssl1.0.0 (1.0.1e-2+deb7u17) [security]
openssl (1.0.1e-2+deb7u17) [security]

Configuration dite « intermediate » :


    ...
    SSLEngine on
    SSLCertificateFile      /path/to/signed_certificate
    SSLCertificateChainFile /path/to/intermediate_certificate
    SSLCertificateKeyFile   /path/to/private/key
    SSLCACertificateFile    /path/to/all_ca_certs

    # intermediate configuration, tweak to your needs
    SSLProtocol             all -SSLv2 -SSLv3 -TLSv1
    SSLCipherSuite          ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA
    SSLHonorCipherOrder     on



    # HSTS (mod_headers is required) (15768000 seconds = 6 months)
    Header always set Strict-Transport-Security "max-age=15768000"
    ...

Attention ici (contrairement aux possibilités indiquées par l’outils) on a pu rajouter -TLSv1 pour retirer l’utilisation de TLSv1!!

Jessie

apache2 (2.4.10-10)
libssl1.0.0 (1.0.1k-3+deb8u1) [security]
openssl (1.0.1k-3+deb8u1) [security]

Configuration dite « modern » :


    ...
    SSLEngine on
    SSLCertificateFile      /path/to/signed_certificate_followed_by_intermediate_certs
    SSLCertificateKeyFile   /path/to/private/key
    SSLCACertificateFile    /path/to/all_ca_certs

    # modern configuration, tweak to your needs
    SSLProtocol             all -SSLv3 -TLSv1
    SSLCipherSuite          ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!3DES:!MD5:!PSK
    SSLHonorCipherOrder     on
    SSLCompression          off

    # OCSP Stapling, only in httpd 2.3.3 and later
    SSLUseStapling          on
    SSLStaplingResponderTimeout 5
    SSLStaplingReturnResponderErrors off

    # HSTS (mod_headers is required) (15768000 seconds = 6 months)
    Header always set Strict-Transport-Security "max-age=15768000"
    ...

SSLStaplingCache        shmcb:/var/run/ocsp(128000)

Configuration dite « intermediate » :


    ...
    SSLEngine on
    SSLCertificateFile      /path/to/signed_certificate_followed_by_intermediate_certs
    SSLCertificateKeyFile   /path/to/private/key
    SSLCACertificateFile    /path/to/all_ca_certs

    # intermediate configuration, tweak to your needs
    SSLProtocol             all -SSLv3
    SSLCipherSuite          ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA
    SSLHonorCipherOrder     on
    SSLCompression          off

    # OCSP Stapling, only in httpd 2.3.3 and later
    SSLUseStapling          on
    SSLStaplingResponderTimeout 5
    SSLStaplingReturnResponderErrors off    

# HSTS (mod_headers is required) (15768000 seconds = 6 months)
    Header always set Strict-Transport-Security "max-age=15768000"
    ...

SSLStaplingCache        shmcb:/var/run/ocsp(128000)

On peut tester les protocoles et algorithmes de chiffrements avec nmap!

Pour une installation d’Apache 2 sur Jessie ça donne ça :

nmap --script ssl-enum-ciphers -p 443 jessie
Nmap scan report for jessie (192.168.0.33)
Host is up (0.00028s latency).
PORT STATE SERVICE
443/tcp open https
| ssl-enum-ciphers:
| SSLv3: No supported ciphers found
| TLSv1.0:
| ciphers:
| TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_DHE_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_DHE_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA - strong
| TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_RSA_WITH_CAMELLIA_128_CBC_SHA - strong
| TLS_RSA_WITH_CAMELLIA_256_CBC_SHA - strong
| compressors:
| NULL
| TLSv1.1:
| ciphers:
| TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_DHE_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_DHE_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA - strong
| TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_RSA_WITH_CAMELLIA_128_CBC_SHA - strong
| TLS_RSA_WITH_CAMELLIA_256_CBC_SHA - strong
| compressors:
| NULL
| TLSv1.2:
| ciphers:
| TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_DHE_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 - strong
| TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 - strong
| TLS_DHE_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 - strong
| TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 - strong
| TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA - strong
| TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 - strong
| TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 - strong
| TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 - strong
| TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA256 - strong
| TLS_RSA_WITH_AES_128_GCM_SHA256 - strong
| TLS_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_RSA_WITH_AES_256_CBC_SHA256 - strong
| TLS_RSA_WITH_AES_256_GCM_SHA384 - strong
| TLS_RSA_WITH_CAMELLIA_128_CBC_SHA - strong
| TLS_RSA_WITH_CAMELLIA_256_CBC_SHA - strong
| compressors:
| NULL
|_ least strength: strong
MAC Address: 08:00:27:9C:95:DE (Cadmus Computer Systems)

Si on utilise la configuration (modern) ci-dessus :

nmap --script ssl-enum-ciphers -p 443 jessie
Starting Nmap 6.40 ( http://nmap.org ) at 2015-07-29 19:10 CEST
Nmap scan report for jessie (192.168.0.33)
Host is up (0.00028s latency).
PORT STATE SERVICE
443/tcp open https
| ssl-enum-ciphers:
| TLSv1.1:
| ciphers:
| TLS_DHE_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_DHE_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - strong
| compressors:
| NULL
| TLSv1.2:
| ciphers:
| TLS_DHE_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 - strong
| TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 - strong
| TLS_DHE_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 - strong
| TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 - strong
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 - strong
| TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 - strong
| TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 - strong
| compressors:
| NULL
|_ least strength: strong
MAC Address: 08:00:27:9C:95:DE (Cadmus Computer Systems)
Nmap done: 1 IP address (1 host up) scanned in 0.64 seconds

Qu’est-ce qu’une suite cryptographique?

OpenBSD 5.4, WordPress et Nginx

Voici comment installer WordPress sur OpenBSD.

Pour installer un package, on renseigne la variable PKG_PATH :

$ sudo export PKG_PATH=ftp://ftp.openbsd.org/pub/OpenBSD/5.4/packages/amd64/

On installe php-fpm qui ajoutera les dépendances (notamment php-5.3.27) :

$ sudo pkg_add php-fpm
Ambiguous: choose dependency for php-fpm-5.3.27:
a       0: php-5.3.27
1: php-5.3.27
Your choice: 1
php-fpm-5.3.27:libiconv-1.14p0: ok
php-fpm-5.3.27:libxml-2.9.0p0: ok
php-fpm-5.3.27:gettext-0.18.2p3: ok
php-fpm-5.3.27:femail-0.98: ok
php-fpm-5.3.27:femail-chroot-0.98p2: ok
php-fpm-5.3.27:php-5.3.27: ok
php-fpm-5.3.27: ok
The following new rcscripts were installed: /etc/rc.d/php_fpm
See rc.d(8) for details.
Look in /usr/local/share/doc/pkg-readmes for extra documentation.
--- +php-5.3.27 -------------------
To enable the php-5.3 module please create a symbolic link from
/var/www/conf/modules.sample/php-5.3.conf to
/var/www/conf/modules/php.conf. As root:

ln -sf /var/www/conf/modules.sample/php-5.3.conf /var/www/conf/modules/php.conf

The recommended php configuration has been installed to:
/etc/php-5.3.ini.

Comme indiqué, on crée le lien pour activer le module :

$ sudo ln -sf /var/www/conf/modules.sample/php-5.3.conf /var/www/conf/modules/php.conf

Modification du fichier /etc/php-fpm.conf : on indique listen = /var/www/tmp/php.sock à la place de listen = 127.0.0.1:9000

Paramètres à rajouter dans /etc/nginx/nginx.conf :

# pass the PHP scripts to FastCGI server listening on 127.0.0.1:9000
#
location ~ .php$ {
root /var/www/htdocs;
fastcgi_pass unix:/tmp/php.sock;
fastcgi_index index.php;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
include fastcgi_params;
}

Dans /etc/rc.conf.local (pour un lancement des services au démarrage) :

nginx_flags=””
pkg_scripts=”php_fpm”

Démarrage des services :

$ sudo /etc/rc.d/nginx start
$ sudo /etc/rc.d/php_fpm start

On peut tester l’installation et le fonctionnement de php en lançant une requête vers http://mon-site.fr/info.php après avoir fait ceci :

$ sudo echo '' > /var/www/htdocs/info.php
$ sudo chown www.www /var/www/htdocs/info.php

Installation d’un serveur MySQL :

$ sudo pkg_add mysql-server
mysql-server-5.1.70v0:mysql-client-5.1.70v0: ok
mysql-server-5.1.70v0:p5-Net-Daemon-0.48: ok
mysql-server-5.1.70v0:p5-PlRPC-0.2018p1: ok
mysql-server-5.1.70v0:p5-FreezeThaw-0.5001: ok
mysql-server-5.1.70v0:p5-MLDBM-2.05: ok
mysql-server-5.1.70v0:p5-Params-Util-1.07: ok
mysql-server-5.1.70v0:p5-Clone-0.34: ok
mysql-server-5.1.70v0:p5-SQL-Statement-1.33: ok
mysql-server-5.1.70v0:p5-DBI-1.622: ok
mysql-server-5.1.70v0:p5-DBD-mysql-4.023p0: ok
mysql-server-5.1.70v0: ok
The following new rcscripts were installed: /etc/rc.d/mysqld
See rc.d(8) for details.
Look in /usr/local/share/doc/pkg-readmes for extra documentation.
$

Post installation :

$ sudo /usr/local/bin/mysql_install_db
Installing MySQL system tables...
140307 16:17:55 [Warning] '--skip-locking' is deprecated and will be removed in a future release. Please use '--skip-external-locking' instead.
OK
Filling help tables...
140307 16:17:55 [Warning] '--skip-locking' is deprecated and will be removed in a future release. Please use '--skip-external-locking' instead.
OK

PLEASE REMEMBER TO SET A PASSWORD FOR THE MySQL root USER !
To do so, start the server, then issue the following commands:

/usr/local/bin/mysqladmin -u root password 'new-password'
/usr/local/bin/mysqladmin -u root -h girafe.lenorcy.fr password 'new-password'

Alternatively you can run:
/usr/local/bin/mysql_secure_installation

which will also give you the option of removing the test
databases and anonymous user created by default.  This is
strongly recommended for production servers.

See the manual for more instructions.

Please report any problems with the /usr/local/bin/mysqlbug script!

On fait ce que le monsieur demande, on lance le serveur :

$ sudo /usr/local/bin/mysqld_safe &

.. et on finalise l’installation en sécurisant les accès :

$ sudo /usr/local/bin/mysql_secure_installation

NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MySQL
SERVERS IN PRODUCTION USE!  PLEASE READ EACH STEP CAREFULLY!

In order to log into MySQL to secure it, we'll need the current
password for the root user.  If you've just installed MySQL, and
you haven't set the root password yet, the password will be blank,
so you should just press enter here.

Enter current password for root (enter for none):
OK, successfully used password, moving on...

Setting the root password ensures that nobody can log into the MySQL
root user without the proper authorisation.

Set root password? [Y/n] Y
New password:
Re-enter new password:
Password updated successfully!
Reloading privilege tables..
... Success!

By default, a MySQL installation has an anonymous user, allowing anyone
to log into MySQL without having to have a user account created for
them.  This is intended only for testing, and to make the installation
go a bit smoother.  You should remove them before moving into a
production environment.

Remove anonymous users? [Y/n]
... Success!

Normally, root should only be allowed to connect from 'localhost'.  This
ensures that someone cannot guess at the root password from the network.

Disallow root login remotely? [Y/n]
... Success!

By default, MySQL comes with a database named 'test' that anyone can
access.  This is also intended only for testing, and should be removed
before moving into a production environment.

Remove test database and access to it? [Y/n]
- Dropping test database...
... Success!
- Removing privileges on test database...
... Success!

Reloading the privilege tables will ensure that all changes made so far
will take effect immediately.

Reload privilege tables now? [Y/n]
... Success!

Cleaning up...

All done!  If you've completed all of the above steps, your MySQL
installation should now be secure.

Thanks for using MySQL!

Est-ce que MySQL tourne?

$ sudo fstat | grep "*:" | grep mysql
_mysql   mysqld     18833   11* internet stream tcp 0xfffffe8074df0050 *:3306

On modifie /etc/rc.conf.local :

pkg_scripts="php-fpm mysqld"

On crée la base et l’utilisateur pour WordPress :

$ sudo mysql -u root -h localhost -p
Enter password:
Welcome to the MySQL monitor.  Commands end with ; or g.
Your MySQL connection id is 11
Server version: 5.1.70-log OpenBSD port: mysql-server-5.1.70v0

Copyright (c) 2000, 2013, Oracle and/or its affiliates. All rights reserved.

Oracle is a registered trademark of Oracle Corporation and/or its
affiliates. Other names may be trademarks of their respective
owners.

Type 'help;' or 'h' for help. Type 'c' to clear the current input statement.

mysql> CREATE DATABASE wordpressdb;
Query OK, 1 row affected (0.01 sec)

mysql> GRANT ALL ON wordpressdb.* to wpuser@localhost IDENTIFIED BY '*** mon scret ***';
Query OK, 0 rows affected (0.00 sec)

mysql> SHOW DATABASES;
+--------------------+
| Database           |
+--------------------+
| information_schema |
| mysql              |
| wordpressdb        |
+--------------------+
3 rows in set (0.00 sec)

mysql> q
Bye

On installe WordPress :

$ sudo pkg_add wordpress
wordpress-3.5.2:php-mysql-5.3.27: ok
wordpress-3.5.2: ok
Look in /usr/local/share/doc/pkg-readmes for extra documentation.
--- +php-mysql-5.3.27 -------------------
You can enable this module by creating a symbolic link from
/etc/php-5.3.sample/mysql.ini to
/etc/php-5.3/mysql.ini. As root:

ln -sf /etc/php-5.3.sample/mysql.ini /etc/php-5.3/mysql.ini

$ ln -sf /etc/php-5.3.sample/mysql.ini /etc/php-5.3/mysql.ini

On copie l’arborescence du blog WordPress là où on le souhaite :

$ sudo cp -rp /var/www/wordpress /var/www/htdocs/blog
$ sudo chown -R www:www /var/www/htdocs/blog/
$ sudo chmod -R g+w /var/www/htdocs/blog/

On rend accessible en lecture le fichier de configuration de php au groupe www :

$ sudo chown root:www /etc/php-5.3.ini
$ sudo chmod 640 /etc/php-5.3.ini

Comme Nginx est en environnement Chrooté, il faut tout de même permettre l’accès à la socket mysql :

$ sudo mkdir -p /var/www/var/run/mysql/
$ sudo ln -f /var/run/mysql/mysql.sock /var/www/var/run/mysql/mysql.sock

Ce lien doit être régénéré à chaque redémarrage de MySQL… On peut par exemple créé ce lien dans /etc/rc.local.

…puis à un fichier resolv.conf que l’on recrée pour permettre la résolution de noms (avec par exemple le DNS de google) :

$ sudo mkdir -p /var/www/etc/
$ sudo echo "nameserver 8.8.8.8" > /var/www/etc/resolv.conf
$ sudo chown root:www /var/www/etc/resolv.conf
$ sudo chmod 640 /var/www/etc/resolv.conf

On peut vérifier que les résolutions DNS se font bien depuis l’application :

$ sudo tcpdump -Xni em0 port 53
tcpdump: listening on em0, link-type EN10MB
tcpdump: WARNING: compensating for unaligned libpcap packets
11:01:48.075462 X.Y.Z.W.15350 > 8.8.8.8.53: 64232+ A? api.wordpress.org. (35)
  0000: 4500 003f 757a 0000 4011 83c0 d453 9d10  E..?uz..@....S..
  0010: 0808 0808 3bf6 0035 002b 973b fae8 0100  ....;..5.+.;....
  0020: 0001 0000 0000 0000 0361 7069 0977 6f72  .........api.wor
  0030: 6470 7265 7373 036f 7267 0000 0100 01    dpress.org.....

11:01:48.086135 8.8.8.8.53 > X.Y.Z.W.15350: 64232 3/0/0 CNAME wordpress.org., A 66.155.40.250, (81)
  0000: 4500 006d d974 0000 3111 2e98 0808 0808  E..m.t..1.......
  0010: d453 9d10 0035 3bf6 0059 835d fae8 8180  .S...5;..Y.]....
  0020: 0001 0003 0000 0000 0361 7069 0977 6f72  .........api.wor
  0030: 6470 7265 7373 036f 7267 0000 0100 01c0  dpress.org......
  0040: 0c00 0500 0100 0026 7a00 02c0 10c0 1000  .......&z.......
  0050: 0100 0100 0000 4e00 0442 9b28 fac0 1000  ......N..B.(....
  0060: 0100 0100 0000 

Enfin, on peut finir l’installation de WordPress via l’interface web : http://mon-site.fr/blog/wp-admin/install.php … et il faut mettre à jour WordPress (toujour depuis l’interface web) pour avoir la toute dernière version!

[debian] Installer Apache 2, PHP5 et Mysql5

Installation d’Apache version 2, PHP5 et Mysql5 :


# aptitude install apache2 php5 libapache2-mod-php5 mysql-server php5-mysql

Pour sécuriser (un minimum) le serveur mysql, on s’y connecte (en chosissant la base de données préexsitante s’appelant « mysql ») :

# mysql mysql

On supprime les utilisateurs qui ne servent pas…Je garde seulement root@localhost et debian-sys-maint@localhost…

mysql> DELETE FROM user WHERE user='root' AND host<>'localhost';

Ensuite on met un mot de passe pour root!!!
1) Soit :

mysql> UPDATE user SET password=PASSWORD("mon_mot_de_passe") WHERE user='root';

2) ou bien :

mysql> SET PASSWORD FOR 'root'@'localhost' = PASSWORD('mon_mot_de_passe');
mysql> FLUSH PRIVILEGES;

Afin de gérer les bases de données mysql, on peut installer phpmyadmin afin de le faire via une interface web…

Installation de phpmyadmin :

Pré-requis :

# aptitude install mcrypt php5-mcrypt

On continue :
1) soit avec aptitude :

# aptitude install phpmyadmin

Et voilà !!! Pour vérifier que « phpmyadmin » fonctionne, il suffit de saisir l’url suivante dans un navigateur :
http://localhost/phpmyadmin

2) soit en téléchargeant l’archive .zip sur le site officiel de phpmyadmin. Ensuite, on peut l’extraire, au plus simple, à la racine du serveur web /var/www/, et, l’on renomme le répertoire extrait avec un nom plus court.. par exemple « phpmyadmin » (au lieu de PhpMyAdmin-versionX.Y.Z). Puis on édite le fichier /var/www/phpmyadmin/config.sample.inc.php et on donne une valeur à l’attribut « blowfish_secret ».

Par exemple :

$cfg['blowfish_secret'] = 'tourterellemagique'; /* YOU MUST FILL IN THIS FOR COOKIE AUTH! */

Enfin on renomme ce fichier en config.inc.php.. et voilà.. on peut tester phpmyadmin dans un navigateur..

Configurer le plugin Java JRE pour firefox

Lien vers le fichier « auto-extractible » :
http://www.java.com/fr/download/manual.jsp

A modifier suivant les configurations :


# Installation de JRE :
su
chmod a+x jre-1_5_0_06-linux-i586.bin
./jre-1_5_0_06-linux-i586.bin
cp -R jre-1_5_0_06/ /usr/java/

# Configuration pour Firefox :
ln -s /usr/java/jre-1_5_0_06/plugin/i386/ns7/libjavaplugin_oji.so /usr/lib/firefox-1.0.7/plugins/

# Suppression du fichier d'installation :
rm jre-1_5_0_06-linux-i586.bin

Insertion de code source dans un post WordPress

L’objectif est de pouvoir insérer du code source dans les posts de WordPress. L’idée est d’éviter les retours à la ligne automatique… en ajoutant une scrollbar.

Voici le code css associé à la balise pre que j’utilise dans mes posts WordPress :


pre {
	font-family: monaco, "Courier New", monospace;
	font-size: 1.1em;
	color: #666;
	width: 99%;
	padding-top:15px;
	padding-bottom:15px;
	padding-left:5px;
	padding-right:5px;
	overflow: scroll;
	border: 1px solid #ccc;
}

Ce qui permet d’avoir un affichage correcte sous IE (et c’est bien sûr parfaitement valide sous Firefox).

Bilan: En fait, pour avoir un rendu correct sous IE, je suis obligé d’avoir une scrollbar horizontale et verticale même si mon texte ne dépasse pas la largeur du cadre… merci IE! 🙁