Archives pour la catégorie Debian

Géolocalisation avec Apache

world-regions-300px

Voici comment mettre en place une redirection vers un site internet en utilisant la géolocalisation directement dans un VirtualHost avec Apache.

1 – Installation des paquets :

Nous faisons cette manipulation sous Debian avec Apache 2.4 déjà installé. Il faut donc rajouter les modules permettant de gérer GeoIP :

# apt-get install libapache2-mod-geoip geoip-database-contrib
  • libapache2-mod-geoip permet de rendre apache compatible avec la géolocalisation
  • geoip-database-contrib permet de mettre à jour la base de correspondance IP <-> Pays

2 – Activation des modules :

L’activation des modules est simple et ne prend qu’une seule ligne :

# a2enmod rewrite geoip

Nous pouvons également mettre à jour la base d’IP comme ceci :

# geoip-database-contrib_update
Downloading: http://geolite.maxmind.com/download/geoip/database/GeoLiteCountry/GeoIP.dat.gz
Downloading: http://geolite.maxmind.com/download/geoip/database/GeoIPv6.dat.gz
Downloading: http://geolite.maxmind.com/download/geoip/database/GeoLiteCity.dat.gz
Downloading: http://geolite.maxmind.com/download/geoip/database/GeoLiteCityv6-beta/GeoLiteCityv6.dat.gz
Downloading: http://geolite.maxmind.com/download/geoip/database/asnum/GeoIPASNum.dat.gz
Downloading: http://geolite.maxmind.com/download/geoip/database/asnum/GeoIPASNumv6.dat.gz

Il faut savoir que le paquet installe également une tâche cron qui permet de maintenir la base à jour régulièrement. A savoir : 0 4 10 * *, soit à 4h00 du matin chaque 10 du mois.

3 – Configuration :

Nous réglons ensuite le module GeoIP pour qu’il aille chercher la bonne base d’IP en éditant le fichier de configuration du module pour Apache :

# vim /etc/apache2/mods-enabled/geoip.conf

Il suffit de dé-commenter la ligne avec le paramètre GeoIPDBFile pour lui indiquer le nouveau chemin :

<IfModule mod_geoip.c>
 GeoIPEnable On
 GeoIPDBFile /var/lib/geoip-database-contrib/GeoIP.dat
</IfModule>

Nous terminons par le vhost que l’on souhaite modifier en intégrant ces règles qui permettent de rediriger les IP Françaises vers un site Français et celles qui ne sont pas françaises vers le reste du monde :

RewriteEngine on
 RewriteCond %{ENV:GEOIP_COUNTRY_CODE} !^(FR)$
 RewriteRule ^(.*)$ http://world.site.com/ [L]
 RewriteCond %{ENV:GEOIP_COUNTRY_CODE} ^(FR)$
 RewriteRule ^(.*)$ http://france.site.fr/ [L]

Et pour finir, ne pas oublier un contrôle de configuration apache, puis un redémarrage du service qui va activer les modules et appliquer la nouvelle configuration :

# service apache2 restart

Let’s Encrypt sous Debian – Apache

Parlons rapidement de Let’s Encrypt avant de passer à l’action.

149e86cd7f135095e9c92f4e67a4b6a7b80a60c0

Let’s Encrypt est une autorité de certification qui a pour but de proposer des certificats SSL, ou plutôt TLS pour ne pas faire d’abus de langage totalement gratuit. C’est un projet rassemblant des acteurs importants dans le monde du web comme Gandi, OVH, Mozilla, Cisco, Facebook, etc … ( https://letsencrypt.org/sponsors/ )

La volonté première est de rendre l’httpS accessible à tous et de la manière la plus simple possible, avec une installation quasi automatique des certificats sur le serveur.

Sorti tout récemment de la phase de beta-test depuis le 3 décembre, le service est ouvert à tous et le code du client est disponible sur GitHub à cette adresse :

https://github.com/letsencrypt/letsencrypt

lets

1- Installations du client Let’s Encrypt

Cet article décrit la procédure d’installation et de configuration sur une Debian 8.2 à jour.

Continuer la lecture de Let’s Encrypt sous Debian – Apache 

Reverse proxy avec Nginx

Tout d’abord, voici une petite explication de l’utilité de mettre en place un reverse proxy. Nous allons prendre ici l’exemple d’un serveur disposant du groupe ELK (Elasticsearch  Logstash Kibana) avec l’interface web de Kibana qui écoute par défaut sur le port 5601. Pour y accéder vous devez passer par cette URL :

http://myelk.myserver.com:5601/

Cela oblige à ouvrir le port vers l’extérieur et ce n’est pas très joli à écrire.

Voici comment utiliser Nginx comme reverse proxy pour obtenir une url sans port à spécifier et même permettre de mettre en place une authentification simple par .htaccess.

nginx

Tout d’abord, installer Nginx ( http://nginx.org/ ) sous Debian :

# apt-get install nginx

Allons ensuite configurer le reverse proxy dans le fichier de base d’un nginx fraichement installé :

# vim /etc/nginx/sites-available/default

Voici le bloc à modifier dans ce vhost :

location / {
                proxy_pass http://localhost:5601;
                proxy_http_version 1.1;
                proxy_set_header Upgrade $http_upgrade;
                proxy_set_header Connection 'upgrade';
                proxy_set_header Host $host;
                proxy_cache_bypass $http_upgrade;
 }

Petite explication de ces lignes :

Nous indiquons à proxy_pass l’url vers laquelle on souhaite envoyer les requêtes, soit Kibana pour notre exemple. proxy_http_version indique la version du protocole HTTP à utiliser et les proxy_set_header permettent de faire suivres des informations dans les en-têtes.

Petit plus, vous pouvez ajouter un .htaccess via ces deux lignes à placer avant location / :

auth_basic "Access restreint";
auth_basic_user_file /etc/nginx/htpasswd;

Et sans oublier d’inscrire des utilisateurs dans ce fichier (la commande htpasswd est obtenu grace au paquet apache2-utils ):

htpasswd -c /etc/nginx/htpasswd my-user