tommy-mcfly Posté(e) le 29 janvier 2009 Share Posté(e) le 29 janvier 2009 Bonjour, je viens de lancer apache sous ubuntu, et il marche sur localhost et j'aimerai savoir comment faire pour que var/www soit accessible par tout le monde via une adresse ip. Mes Salutations Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
amarsoft Posté(e) le 29 janvier 2009 Share Posté(e) le 29 janvier 2009 (modifié) tu dois ouvrir le port 80 c'est tous car par défaut tous le mode peut accéder a ton /var/www http://doc.ubuntu-fr.org/tutoriel/securiser_apache2#restreindre_l_acces_aux_seuls_fichiers_du_repertoire_web Modifié le 29 janvier 2009 par amarsoft Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ButterflyOfFire Posté(e) le 29 janvier 2009 Share Posté(e) le 29 janvier 2009 Toi aussi tu t'y mets ? ^_^ Il faut ouvrir le port 80 de ton modem/routeur et de permettre l'ouverture du port 80 de ton serveur aussi. Sur le modem/routeur si tu es en mode "routeur" tu dois faire une redirection de port (port forwarding) ainsi tu forward le port 80 vers le port 80 de l'IP 192.168.xxx.xxx (qui l'IP de ton serveur). Si tu es en mode direct (IP dure) là tu n'a qu'à ouvrir le port 80 c'est tout. Comment savoir que ça fonctionne ? Ouvre ton Firefox et tapes : http://xxx.xxx.xxx.xxx ou http://xxx.xxx.xxx.xxx:80 (les xxx représentent ton adresse IP publique) Si tu as d'autres questions n'hésites pas Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
tommy-mcfly Posté(e) le 29 janvier 2009 Auteur Share Posté(e) le 29 janvier 2009 j'ai créé une hote DMZ sur mon modem avec mon ip Lan ça a marché Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ButterflyOfFire Posté(e) le 29 janvier 2009 Share Posté(e) le 29 janvier 2009 j'ai créé une hote DMZ sur mon modem avec mon ip Lan ça a marché Oulaaa, surtout pas de DMZ kho mais c'est à toi de voir La DMZ c'est juste quand rien ne passe et c'est le dernier moyen que j'emploierai. Parceque là, tu offres tout ton serveur à l'extérieur. Par contre avec le fort forwarding en mode routeur, tu peux être tranquil car le routeur lui même fait office de Parfeu ISP. Salutations amicales Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
tommy-mcfly Posté(e) le 30 janvier 2009 Auteur Share Posté(e) le 30 janvier 2009 Merci ButterflyOfFire et moi qui croyais que les problèmes de sécurité étaient fini avec linux, déjà que sur ubuntu y a pas de root, mais les fichiers systèmes lui appartient je suis obligé de passé par sudo chown sur un terminal à chaque fois opération impossible à faire sous l'interface gnome, au dessus de mon répertoire je suis obligé de passé en lignes de commande. t'aurais pas une solution pour que je me réapproprie tous le système une fois pour toute Mes Salutations Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
amarsoft Posté(e) le 30 janvier 2009 Share Posté(e) le 30 janvier 2009 gksudo nautilus mais la solution la plus recommander est de faire un raccourci dans /var/www/ vers un le dossier /home/user/web (exemple) et je te conseil de se documenter, pour mieux comprendre les choses. je sais c'est un peu flou la premiere fois mais dès que on s'adapte tu sera ravis d'avoir utiliser gnu/linux (ubuntu) http://doc.ubuntu-fr.org/sudo http://doc.ubuntu-fr.org/root Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Invité HAVOC Posté(e) le 30 janvier 2009 Share Posté(e) le 30 janvier 2009 Passe sous Debian lol Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ButterflyOfFire Posté(e) le 30 janvier 2009 Share Posté(e) le 30 janvier 2009 Merci ButterflyOfFire et moi qui croyais que les problèmes de sécurité étaient fini avec linux, déjà que sur ubuntu y a pas de root, mais les fichiers systèmes lui appartient je suis obligé de passé par sudo chown sur un terminal à chaque fois opération impossible à faire sous l'interface gnome, au dessus de mon répertoire je suis obligé de passé en lignes de commande. t'aurais pas une solution pour que je me réapproprie tous le système une fois pour toute Mes Salutations Saha tommy, Ah non ça n'a rien à avoir, si tu installe n'importe quelle distribution Linux même si iptables est intégré dans le Kernel ça ne veut absolument pas dire que ton serveur est protégé. Lorsque tu es en DMZ, tu offres tout ton PC à l'extérieur,tout les ports sont "knockables". N'importe qui peut commencer des nmap et compagnie. Par contre si tu es en mode routeur et redirection d'un certains nombre de port vers l'IP locale de ton serveur, là tu es entre guillemet à l'aise. Exemple : ton IP publique est 80.xxx.xxx.xxx L'IP de ton serveur est : 192.168.1.100 L'IP de ton routeur (gateway) c'est : 192.168.1.1 Si une personne essaie de taper sur Firefox : http://80.xxx.xxx.xxx elle sera bloquée au niveau de ton routeur car tu n'as spécifié aucun port (ou bien le port 80 n'est pas redirigé). Comment faire pour libérer l'accès ? Nous allons sur le routeur et nous allons effectuer une redirection du port 80 par exemple vers le port 80 de l'IP 192.168.1.100 et on valide le tout. Si une personne tape : http://80.xxx.xxx.xxx elle traversera le routeur via le port 80 qui la redirigera sur le port 80 du serveur aayant l'IP 192.168.1.100. C'est comme si cette personne étiait chez toi et a tapé http://192.168.1.100 Dans ce cas : http://80.xxx.xxx.xxx et http://192.168.1.100 doivent donner le même résultat (la même page). Maintenant, si tu as définit une redirection du port 80 vers le port 666 sur serveur ayant l'IP 192.168.1.100. 80.xxx.xxx.xxx:80 ==> 192.168.1.1 ==> 192.168.1.100:666 Dans ce cas, tu dois configurer Apache2 pour qu'il écoute sur le port 666 et non pas sur le port 80. La configuration se passe dans le fichier /etc/apache2/ports.conf Au lieu de la ligne Listen 80 tu la remplace par : Listen 666 Et la sécurité ne s'arrête pas juste au niveau du routeur/parfeu ISP et ports, ça bien plus loin que ça. Apache possède beaucoup d'options qui te permettent d'afficher ou pas la version d'Apache et la signature du serveur, de lister ou pas le contenu d'un dossier pour éviter ceci par exemple. En tous cas, si tu as besoin de poser d'autres question sur Apache. C'est le topic idéal Concernant le sudo ou pas sudo. Moi franchement ça ne me dérange aucunement, je t'explique : Sous Ubuntu par exemple tu n'as besoin d'être en mode root que pour mettre à jour ton système ou modifier des fichiers de config ou pour effectuer les tâches d'administration. Donc la majorité du temps tu circule en tant qu'utilisateur donc pas besoin de sudo. Sudo c'est juste lorsque tu as besoin d'administrer ton système durant une courte période. Exemple : sudo apt-get update puis sudo apt-get upgrade ou bien sudo nano /etc/apt/sources.lists (afin d'éditer la liste des dépôts). Ce qui est bien avec sudo c'est que tu es root pour un moment donné et hop tu retrouve ton mode utilisateur comme avant. Mais si tu te logue en mode Root et que tu oublie de te déconnecter ... là tu peux dire bonjour le carnage si un autre utilisateur s'assois pour manipuler la machine. Donc, ne jamais se loguer en mode Root (donc en tant qu'administrateur) que lorsque l'on a vraiment besoin d'être Root. Si tu en as marre d'utiliser sudo chaque fois, tu peux ouvrir un terminal et le laisser ouvert et taper cette commande : sudo su et là tu introduit ton mot de passe une fois durant toute la session mais c'est à toi d'assumer les conséquences. Revenons à Apache Salutations amicales Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
tommy-mcfly Posté(e) le 30 janvier 2009 Auteur Share Posté(e) le 30 janvier 2009 Merci les gars pour votre mobilisation, et bonne continuation pour Linux Algérie ButterflyOfFire Je crois que Win$os a des soucis à se faire dans le futur Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.