July 31, 2019

How to change DNS server in CentOS 7

IP and Gateway configuration
With this 2 commands you can see centos network configurations

     nano /etc/sysconfig/network-scripts/ifcfg-eth0
     vi /etc/sysconfig/network-scripts/ifcfg-eth0

the result of this commands should be sommthing like this

DEVICE=eth0
TYPE=Ethernet
UUID=281a600c-aaba-4297-bf51-15b18d2d8619
ONBOOT=yes
NM_CONTROLLED=yes
BOOTPROTO=none
IPADDR=23.227.x.x
PREFIX=26
GATEWAY=23.227.x.x
DNS1=4.2.2.4
DOMAIN=8.8.8.8
DEFROUTE=yes
IPV4_FAILURE_FATAL=yes
IPV6INIT=no
NAME="System eth0"
HWADDR=00:50:56:B0:4D:D6
LAST_CONNECT=1410687738

2 important element that you should change are IPADDR &  GATEWAY
to change the ip address change the value of IPADDR and to change gateway change the value of GATEWAY

Gateway Configuration
With this 2 commands you can see centos Gateway configurations

        nano /etc/sysconfig/network
        vi /etc/sysconfig/network
the result of this commands should be sommthing like this

NETWORKING=yes
HOSTNAME=server.domain.com
GATEWAY=23.227.x.x
you can change the Gateway by editing the value of GATEWAY

Configure DNS Server
With this 2 commands you can see centos Gateway configurations

         nano /etc/resolv.conf
         vi /etc/resolv.conf
the result of this commands should be sommthing like this
nameserver 8.8.8.8
nameserver 192.168.1.1
you can change the values for dns servers


July 16, 2019

Installer et configurer le module ssl pour Apache2

Vérifier que les paquets nécessaires sont déjà installés (libssl0.9.8, openssl, ssl-cert) :

  1. dpkg -l | grep ssl
Chaque paquet doit apparaitre avec les deux lettres ii en suffixe si c’est déjà le cas. Il sont normalement sensés déjà être installés.
Dans le cas contraire, installer openSSL
  1. sudo apt-get install openssl

Création d’un certificat auto-signé

Afin de pouvoir utiliser une connexion ssl, il est nécessaire d’avoir un certificat signé qui peut coûter très cher. Dans notre cas nous allons créer un certificat auto-signé, considéré comme non sûr par les navigateurs mais suffisant pour obtenir une connexion SSL au serveur.
On va créer le certificat nécessaire dans le répertoire /etc/apache2/ssl que l’on crée s’il n’existe pas :
  1. sudo mkdir /etc/apache2/ssl
Puis nous allons y créer notre certificat :
  1. sudo /usr/sbin/make-ssl-cert /usr/share/ssl-cert/ssleay.cnf /etc/apache2/ssl/apache.pem
Il faut alors répondre à une question demandant le nom d’hôte du serveur.
Votre certificat se trouve donc à l’emplacement /etc/apache2/ssl/apache.pem.

Configuration spécifique d’apache

Dans un premier temps il est nécessaire que le serveur apache écoute sur le port 443. Pour cela il suffit d’éditer le ficher /etc/apache2/ports.conf et vérifier que la ligne Listen 443 y soit présente.
La meilleur manière de l’intégrer est de l’écrire de la sorte :
  1. <IfModule mod_ssl.c>
  2. Listen 443
  3. </IfModule>
Ainsi, lors de la désactivation (volontaire ou non) du module SSL d’Apache, la configuration restera correcte et ne plantera pas le serveur.
Dans un second temps il est nécessaire de créer un virtualhost Apache prenant en compte notre certificat ssl. Debian et Ubuntu en fournisse un par défaut (/etc/apache2/sites-available/default-ssl) que nous allons modifier pour tester.
  1. sudo nano /etc/apache2/sites-available/default-ssl
On vérifie que le contenu suivant au moins y soit présent (commentez avec le caractère dièse "#" toute référence à d’autres certificats :
  1. <IfModule mod_ssl.c>
  2. <VirtualHost _default_:443>
  3. ServerAdmin webmaster@localhost
  4. DocumentRoot /var/www
  5. <Directory />
  6. Options FollowSymLinks
  7. AllowOverride None
  8. </Directory>
  9. <Directory /var/www/>
  10. Options Indexes FollowSymLinks MultiViews
  11. AllowOverride None
  12. Order allow,deny
  13. allow from all
  14. </Directory>
  15. ScriptAlias /cgi-bin/ /usr/lib/cgi-bin/
  16. <Directory "/usr/lib/cgi-bin">
  17. AllowOverride None
  18. Options +ExecCGI -MultiViews +SymLinksIfOwnerMatch
  19. Order allow,deny
  20. Allow from all
  21. </Directory>
  22. ErrorLog /var/log/apache2/error.log
  23. # Possible values include: debug, info, notice, warn, error, crit,
  24. # alert, emerg.
  25. LogLevel warn
  26. CustomLog /var/log/apache2/ssl_access.log combined
  27. # SSL Engine Switch:
  28. # Enable/Disable SSL for this virtual host.
  29. SSLEngine on
  30. SSLCertificateFile /etc/apache2/ssl/apache.pem
  31. </VirtualHost>
  32. </IfModule>

Activation finale et redémarrage du serveur apache

Puis vous pouvez activer le module ssl pour Apache, le virtualhost ssl et redémarrer Apache :
  1. a2enmod ssl
  2. a2ensite default-ssl
  3. sudo /etc/init.d/apache2 restart
Il est ensuite possible de tester que cela fonctionne en allant à l’adresse : https://www.domaine.tld:443 ou https://www.domaine.tld.
Votre navigateur devrait spécifier que le certificat n’est pas considéré comme sûr mais vous permettre de voir et d’accepter le certificat afin de pouvoir avoir accès à la page en question (qui devrait être la même sans le "s" à http et sans le :443 en fin d’adresse).


How to Install Docker CE on CentOS 8 and RHEL 8

  Docker  is a daemon-based container engine which allows us to deploy applications inside containers.  Docker is available in two versions,...