Comment installer et configurer le serveur OpenLiteSpeed avec MariaDB et PHP sur Ubuntu 20.04

OpenLiteSpeed est une version légère et open-source du serveur LiteSpeed développé par LiteSpeed Technologies. Il est livré avec un panneau d’administration basé sur le WebGUI qui le rend différent des autres serveurs et plus facile à gérer.

Dans ce tutoriel, nous allons apprendre à installer le serveur OpenLiteSpeed sur Ubuntu 20.04 avec PHP 7.4 et le serveur MariaDB.

Conditions préalables

  • Un serveur Web basé sur Ubuntu 20.04.

  • Un compte utilisateur non-root avec des privilèges sudo.

Mets ton système à jour.

$ sudo apt update
$ sudo apt upgrade

Étape 1 - Configurer le pare-feu

Avant de commencer le tutoriel, nous devons configurer le Uncomplicated Firewall(UFW) qui est généralement activé par défaut. Vérifions d'abord l'état du pare-feu.

Nous devons activer SSH, HTTP, HTTPS et les ports 7080, 8088 pour le pare-feu.

$ sudo ufw allow OpenSSH
$ sudo ufw allow http
$ sudo ufw allow https
$ sudo ufw allow 7080/tcp
$ sudo ufw allow 8088/tcp

Vérifie l'état du pare-feu.

$ sudo ufw status
Status: active

To                         Action      From
--                         ------      ----
OpenSSH                    ALLOW       Anywhere                  
80/tcp                     ALLOW       Anywhere                  
443/tcp                    ALLOW       Anywhere                  
7080/tcp                   ALLOW       Anywhere                  
8088/tcp                   ALLOW       Anywhere                  
OpenSSH (v6)               ALLOW       Anywhere (v6)             
80/tcp (v6)                ALLOW       Anywhere (v6)             
443/tcp (v6)               ALLOW       Anywhere (v6)             
7080/tcp (v6)              ALLOW       Anywhere (v6)             
8088/tcp (v6)              ALLOW       Anywhere (v6)     

S'il ne fonctionne pas, alors démarre le pare-feu.

$ sudo ufw enable

Étape 2 - Installe OpenLiteSpeed

Il existe plusieurs versions d'OpenLiteSpeed que tu peux installer. Les versions recommandées sont celles de la série 1.6.x ou 1.7.x au moment de la rédaction de ce tutoriel.

Nous utiliserons le Dépôt officiel d'OpenLiteSpeed pour notre tutoriel qui maintient uniquement la version 1.6.x.

Ajoute la clé du Dépôt OpenLiteSpeed.

$ wget -qO - https://rpms.litespeedtech.com/debian/lst_repo.gpg | sudo apt-key add -

Ajoute le Dépôt.

$ echo "deb http://rpms.litespeedtech.com/debian/ focal main" | sudo tee /etc/apt/sources.list.d/openlitespeed.list

Mets à jour le Dépôt.

$ sudo apt update

Installe OpenLiteSpeed

$ sudo apt install openlitespeed

Vérifie l'état du serveur.

$ sudo /usr/local/lsws/bin/lswsctrl status
litespeed is running with PID 21825.

S'il n'est pas en cours d'exécution, tu peux le démarrer avec la commande suivante.

$ sudo /usr/local/lsws/bin/lswsctrl start

Ouvre http://<YOURSERVERIP>:8088 pour accéder à ton serveur Web. Tu devrais voir la page suivante.

Page par défaut d'OpenLiteSpeed

Étape 3 - Installer PHP

Le serveur OpenLiteSpeed est livré avec PHP 7.3 qui est préactivé. Mais comme nous voulons utiliser PHP 7.4, nous allons installer notre propre copie.

Installe PHP 7.4 ainsi que quelques paquets supplémentaires.

$ sudo apt install lsphp74 lsphp74-common lsphp74-mysql lsphp74-curl

Vérifie ton installation de PHP.

$ /usr/local/lsws/lsphp74/bin/php7.4 -v
PHP 7.4.5 (cli) (built: May  7 2020 23:08:38) ( NTS )
Copyright (c) The PHP Group
Zend Engine v3.4.0, Copyright (c) Zend Technologies
    with Zend OPcache v7.4.5, Copyright (c), by Zend Technologies

Tu peux vérifier les modules PHP activés.

$ /usr/local/lsws/lsphp74/bin/php7.4 --modules

Nous configurerons PHP pour qu'il fonctionne avec OpenLiteSpeed plus tard.

Étape 4 - Installer MariaDB

Installe le serveur MariaDB.

$ sudo apt install mariadb-server

Démarre et active le service MariaDB.

$ sudo systemctl start mariadb
$ sudo systemctl enable mariadb

Sécurise ton installation MariaDB. Ce script va définir ton mot de passe root, supprimer les utilisateurs anonymes, interdire la connexion root à distance et supprimer les tables de test. Choisis un mot de passe fort et réponds aux questions comme décrit ci-dessous.

$ sudo mysql_secure_installation
[sudo] password for username: 

NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MariaDB
SERVERS IN PRODUCTION USE!  PLEASE READ EACH STEP CAREFULLY!

In order to log into MariaDB to secure it, we'll need the current
password for the root user.  If you've just installed MariaDB, and
you haven't set the root password yet, the password will be blank,
so you should just press enter here.

Enter current password for root (enter for none): 
OK, successfully used password, moving on...

Setting the root password ensures that nobody can log into the MariaDB 
root user without the proper authorisation.

Set root password? [Y/n] y
New password: 
Re-enter new password: 
Password updated successfully!
Reloading privilege tables..
 ... Success!

By default, a MariaDB installation has an anonymous user, allowing anyone
to log into MariaDB without having to have a user account created for
them.  This is intended only for testing, and to make the installation
go a bit smoother.  You should remove them before moving into a
production environment.

Remove anonymous users? [Y/n] y
 ... Success!

Normally, root should only be allowed to connect from 'localhost'.  This
ensures that someone cannot guess at the root password from the network.

Disallow root login remotely? [Y/n] y
 ... Success!

By default, MariaDB comes with a database named 'test' that anyone can
access.  This is also intended only for testing, and should be removed
before moving into a production environment.

Remove test database and access to it? [Y/n] y
 - Dropping test database...
 ... Success!
 - Removing privileges on test database...
 ... Success!

Reloading the privilege tables will ensure that all changes made so far
will take effect immediately.

Reload privilege tables now? [Y/n] y
 ... Success!

Cleaning up...

All done!  If you've completed all of the above steps, your MariaDB
installation should now be secure.

Thanks for using MariaDB!

Une fois que c'est fait, tu peux te connecter au shell MySQL à l'aide de la commande suivante.

$ sudo mysql -u root -p

Crée une base de données de test et un utilisateur avec une autorisation d'accès. Remplace testdb et testuser par des noms appropriés pour ta configuration. Remplace password par un mot de passe fort.

CREATE DATABASE testdb;
CREATE USER 'testuser' IDENTIFIED BY 'password';
GRANT ALL PRIVILEGES ON testdb.* TO 'testuser';
FLUSH PRIVILEGES;

Quitte le shell MySQL.

exit

Étape 5 - Configure OpenLiteSpeed

Configurer le panneau d'administration

Définis les informations d'identification du panneau Administrateur.

$ sudo /usr/local/lsws/admin/misc/admpass.sh
Please specify the user name of administrator.
This is the user name required to login the administration Web interface.

User name [admin]: <username>

Please specify the administrator's password.
This is the password required to login the administration Web interface.

Password: 
Retype password: 
Administrator's username/password is updated successfully!

Tu peux aussi utiliser cette commande au cas où tu oublierais tes informations de connexion.

Pour accéder au panneau d'administration, ouvre http://<YOURSERVERIP>:7080.

Lors de ta première connexion, ton navigateur émettra des avertissements indiquant que ta connexion n'est pas privée. Clique sur Avancé et clique sur "Accepter le risque et continuer" (dans le cas de Firefox) ou "Passer à <YOURSERVERIP>(unsafe)" (dans le cas d'un navigateur basé sur Chromium). Tu ne verras plus l'avertissement.

Tu seras accueilli par l'écran suivant.

Page de connexion d'OpenLiteSpeed

Remettre le port HTTP à 80

Changeons le port HTTP par défaut en 80. Connecte-toi à ton panneau d'administration à l'adresse http://<YOURSERVERIP>:7080 avec les informations d'identification que tu viens de créer.

Tu seras accueilli par l'écran suivant.

Accueil OpenLiteSpeed Admin

Visite la section Écouteurs à partir de la gauche. Tu verras les auditeurs par défaut avec le port 8080.

Écouteurs OpenLiteSpeed

Clique sur le bouton View pour voir les détails de la configuration. Sur la page suivante, sous Listener Default > General Page, clique sur l'icône Edit et change le port de 8080 à 80.

Écouteur par défaut d'OpenLiteSpeed

Edition de l'écouteur OpenLiteSpeed

Clique sur Enregistrer, puis redémarre le serveur en cliquant sur le bouton Redémarrage progressif.

OpenLiteSpeed Redémarre le serveur

Étape 6 - Configurer PHP

Dans cette étape, nous devons associer notre copie de PHP 7.4 au serveur.

Clique sur la section Configuration du serveur à gauche, puis sur l'onglet App externe. Tu verras une LiteSpeed App existante pour PHP 7.3. Nous allons créer notre propre LiteSpeed App pour PHP 7.4. Tu pourras facilement passer de l'une à l'autre plus tard si tu le souhaites.

Applications externes

Clique sur le bouton Ajouter pour créer une nouvelle application. Pour le type, sélectionne LiteSpeed SAPI App et clique sur Suivant.

Configuration de l'application externe

Ensuite, ajoute la configuration ci-dessous. Laisse tous les autres champs vides.

Name: lsphp74
Address: uds://tmp/lshttpd/lsphp.sock
Max Connections: 35
Environment: PHP_LSAPI_MAX_REQUESTS=500
             PHP_LSAPI_CHILDREN=35
             LSAPI_AVOID_FORK=200M
Initial Request Timeout (secs): 60
Retry Timeout : 0
Persistent Connection: Yes
Response Buffering: no
Start By Server: Yes(Through CGI Daemon)
Command: lsphp74/bin/lsphp
Back Log: 100
Instances: 1
Priority: 0
Memory Soft Limit (bytes): 2047M
Memory Hard Limit (bytes): 2047M
Process Soft Limit: 1400
Process Hard Limit: 1500

Clique sur Enregistrer lorsque tu as terminé.

LiteSpeed SAPI App

Maintenant que nous avons créé notre propre application basée sur PHP 7.4, nous devons dire au serveur de commencer à l'utiliser.

Va dans l'onglet Script Handler et modifie le handler lsphp. Change le nom du gestionnaire en lsphp74 dans le menu déroulant.

Définition du gestionnaire de script

Clique sur Enregistrer, puis redémarre le serveur en cliquant sur le bouton Redémarrage gracieux.

Pour tester si ton PHP a été commuté correctement, visite http://<YOURSERVERIP>/phpinfo.php dans ton navigateur.

Info PHP

Étape 7 - Configurer l'hôte virtuel

Tout d'abord, nous devons créer des répertoires pour notre hôte virtuel.

$ sudo mkdir /usr/local/lsws/example.com/{html,logs} -p

Le répertoire html contiendra les fichiers publics et le répertoire logs contiendra les journaux du serveur.

Ensuite, ouvre la console d'administration et accède à la section Hôtes virtuels sur la gauche, puis clique sur le bouton Ajouter.

Résumé des hôtes virtuels

Remplis les valeurs comme indiqué

Virtual Host Name: example.com
Virtual Host Root: $SERVER_ROOT/example.com/
Config File: $SERVER_ROOT/conf/vhosts/$VH_NAME/vhconf.conf
Follow Symbolic Link: Yes
Enable Scripts/ExtApps: Yes
Restrained: Yes
External App Set UID Mode: Server UID

Paramètres de l'hôte virtuel

Clique sur le bouton Enregistrer quand tu as terminé. Tu obtiendras l'erreur suivante car le fichier de configuration n'existe pas pour l'instant. Clique sur le lien pour créer le fichier de configuration.

Configuration de l'hôte virtuel

Clique à nouveau sur le bouton Enregistrer pour terminer la création de l'hôte virtuel.

Une fois que l'hôte virtuel est créé, va dans Hôtes virtuels -> Choisir l'hôte virtuel (exemple.com) -> Général et modifie la configuration comme indiqué.

Document Root: $VH_ROOT/html/
Domain Name: example.com
Enable Compression: Yes

Section générale de l'hôte virtuel

Clique sur le bouton Enregistrer quand tu as terminé. Ensuite, nous devons configurer les fichiers d'index. Clique sur le bouton Modifier contre Fichiers d'index sous la section Général. Configure les options suivantes.

Use Server Index Files: No
Index files: index.php, index.html, index.htm
Auto Index: No

Fichiers d'index OpenliteSpeed

Clique sur Enregistrer lorsque tu as terminé. Ensuite, nous devons choisir les fichiers journaux. Va dans la section Log et clique sur Editer contre Virtual Host Log et renseigne les valeurs suivantes.

Use Server’s Log: Yes
File Name: $VH_ROOT/logs/error.log
Log Level: ERROR
Rolling Size (bytes): 10M

Journal de l'hôte virtuel

Tu peux choisir le niveau de journal comme DEBUG si tu es sur une machine de production/développement.

Clique sur Enregistrer puis sur le signe plus dans la section Journal d'accès pour ajouter une nouvelle entrée. Remplis les valeurs suivantes.

Log Control: Own Log File
File Name: $VH_ROOT/logs/access.log
Piped Logger: Not Set
Log Format: Not Set
Log Headers: Not Set
Rolling Size (bytes): 10M
Keep Days: 30
Bytes log: Not Set
Compress Archive: Yes

Journal d'accès à OpenliteSpeed

Clique sur Enregistrer quand tu as terminé. Ensuite, nous devons configurer le contrôle d'accès dans la sectionSécurité. Définis les valeurs suivantes.

Allowed List: *
Denied List: Not set

Contrôle d'accès OpenliteSpeed

Clique sur Enregistrer lorsque tu as terminé. Ensuite, nous devons configurer la Définition du gestionnaire de script. Définis les valeurs suivantes.

Suffixes: php
Handler Type: LiteSpeed SAPI
Handler Name: [Server Level]: lsphp74

Définition du gestionnaire de script

Ensuite, nous devons configurer le Contrôle de réécriture dans la section Réécriture. Définis les valeurs suivantes.

Contrôle de la réécriture

Et enfin, nous devons définir les Écouteurs. Va dans la section Listeners et clique sur le bouton View contre Default Listener. Ensuite, clique sur le bouton Ajouter contre Mappages d'hôtes virtuels pour ajouter un nouveau mappage et définir les valeurs suivantes.

Mappages d'hôtes virtuels

Clique sur Enregistrer lorsque tu as terminé. Maintenant, clique sur le bouton Graceful restart pour appliquer toutes les modifications ci-dessus et redémarrer le serveur.

Étape 8 - Configurer SSL

Pour configurer SSL dans OpenLiteSpeed, nous devons configurer deux certificats. Un certificat auto-signé pour le serveur global et un certificat Let's Encrypt spécifique au site.

Créons d'abord le certificat auto-signé.

$ openssl req -x509 -days 365 -newkey rsa:4096 -keyout key.pem -out cert.pem -nodes
Generating a RSA private key
..++++
......................++++
writing new private key to 'key.pem'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:
State or Province Name (full name) [Some-State]:
Locality Name (eg, city) []:
Organization Name (eg, company) [Internet Widgits Pty Ltd]:
Organizational Unit Name (eg, section) []:
Common Name (e.g. server FQDN or YOUR name) []:
Email Address []:

Tu peux appuyer sur Entrée dans tous les champs et les laisser vides.

Les certificats sont maintenant stockés dans le répertoire /home/user. Nous aurons besoin de ces informations plus tard.

Pour utiliser Let's Encrypt, nous devons installer l'outil Certbot.

$ sudo apt install certbot

Obtiens le certificat SSL.

$ sudo certbot certonly --webroot -w /usr/local/lsws/example.com/html/ -d example.com

Suis l'invite interactive.

Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator webroot, Installer None
Enter email address (used for urgent renewal and security notices) (Enter 'c' to
cancel): [email protected]
Starting new HTTPS connection (1): acme-v01.api.letsencrypt.org

-------------------------------------------------------------------------------
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must agree
in order to register with the ACME server at
https://acme-v02.api.letsencrypt.org/directory
-------------------------------------------------------------------------------
(A)gree/(C)ancel: A

-------------------------------------------------------------------------------
Would you be willing to share your email address with the Electronic Frontier
Foundation, a founding partner of the Let's Encrypt project and the non-profit
organization that develops Certbot? We'd like to send you email about our work
encrypting the web, EFF news, campaigns, and ways to support digital freedom.
-------------------------------------------------------------------------------
(Y)es/(N)o: N
Obtaining a new certificate
Performing the following challenges:
http-01 challenge for example.com
Using the webroot path /usr/local/lsws/example.com/html for all unmatched domains.
Waiting for verification...
Cleaning up challenges

IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at:
   /etc/letsencrypt/live/example/fullchain.pem. Your key file has 
   been saved at:
   /etc/letsencrypt/live/linode.nspeaks.com/privkey.pem Your cert will
   expire on 2020-09-04. To obtain a new or tweaked version of this
   certificate in the future, simply run certbot again. To
   non-interactively renew *all* of your certificates, run "certbot
   renew"
 - Your account credentials have been saved in your Certbot
   configuration directory at /etc/letsencrypt. You should make a
   secure backup of this folder now. This configuration directory will
   also contain certificates and private keys obtained by Certbot so
   making regular backups of this folder is ideal.
 - If you like Certbot, please consider supporting our work by:

   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le

Ouvre maintenant la console d'administration et va dans Écouteurs >> Ajouter un nouvel écouteur et ajoute les valeurs suivantes.

Listener Name: SSL
IP Address: ANY
Port: 443
Secure: Yes

Écouteur SSL

Clique sur Enregistrer lorsque tu as terminé. Ensuite, va dans la section Virtual Host Mappings sous l'écouteur SSL en cliquant sur SSL, clique sur le bouton Ajouter et renseigne les valeurs suivantes.

Virtual Host: example.com
Domains: example.com

Mappage d'hôtes virtuels

Clique sur Enregistrer quand tu as terminé.

Ensuite, va dans Listeners >> SSL Listener >> SSL Tab >>SSL Private Key & Certificate (Edit button) et renseigne les valeurs suivantes pour le certificat auto-signé que nous avons créé auparavant.

Private Key File: /home/user/key.pem
Certificate File: /home/user/cert.pem
Chained Certificate: Yes

Clé et certificat SSL auto-signés

Ensuite, va dans Hôtes virtuels >> exemple.com >> Onglet SSL >> Clé privée et certificat SSL (bouton Modifier) et renseigne les valeurs suivantes avec le certificat Let's Encrypt.

Private Key File: /etc/letsencrypt/live/example.com/privkey.pem
Certificate File: /etc/letsencrypt/live/example.com/fullchain.pem
Chained Certificate: Yes

Clé et certificat SSL de Let's Encrypt

Clique sur Enregistrer quand tu as terminé.

Redémarre le serveur en cliquant sur le bouton Graceful restart.

Étape 9 - Site de test

Crée un fichier Test dans ton répertoire html.

$ sudo nano /usr/local/lsws/example.com/html/index.php

Colle le code suivant dans l'éditeur Nano.

<html>
<head>
    <h2>OpenLiteSpeed Server Install Test</h2>
</head>
    <body>
    <?php echo '<p>Hello,</p>';

    // Define PHP variables for the MySQL connection.
    $servername = "localhost";
    $username = "testuser";
    $password = "password";

    // Create a MySQL connection.
    $conn = mysqli_connect($servername, $username, $password);

    // Report if the connection fails or is successful.
    if (!$conn) {
        exit('<p>Your connection has failed.<p>' .  mysqli_connect_error());
    }
    echo '<p>You have connected successfully.</p>';
    ?>
</body>
</html>

Visite ton site à l'adresse https://example.com dans un navigateur et tu devrais voir la page suivante.

Test du site OpenLiteSpeed

C'est tout pour ce tutoriel. Si tu as des questions, pose-les dans les commentaires ci-dessous.

Vous aimerez aussi...