Comment installer Linux, OpenLiteSpeed, MariaDB, PHP (pile LOMP) sur Ubuntu 22.04

De Get Docs
Aller à :navigation, rechercher

Introduction

La pile LOMP est un acronyme pour Linux, OpenLiteSpeed, MariaDB et PHP. OpenLiteSpeed est l'option open source pour les serveurs Web LiteSpeed. Les serveurs LiteSpeed sont connus pour leurs performances rapides, en particulier avec des langages tels que PHP qui s'intègrent bien avec leur LiteSpeed Server Application Programming Interface (LSAPI). L'interpréteur LiteSpeed PHP (LSPHP) fonctionne beaucoup plus rapidement pour servir des pages PHP dynamiques via leur LS-API propriétaire. L'API s'intègre au serveur HTTP, réduisant ainsi le temps global nécessaire à la réponse du serveur à une requête. OpenLiteSpeed est en train de devenir le choix préféré pour WordPress, Joomla et d'autres applications basées sur PHP qui servent du contenu dynamique.

Dans ce didacticiel, vous allez configurer un serveur LOMP fonctionnant sur Ubuntu 22.04. Au moment de la rédaction, les versions actuelles sont PHP 8.1, MariaDB 10.7 et OpenLiteSpeed 1.7.

Conditions préalables

Avant de commencer ce guide, vous aurez besoin des éléments suivants :

Étape 1 - Installation d'OpenLiteSpeed

Dans cette étape, vous installerez le serveur Web OpenLiteSpeed après avoir importé les référentiels de packages requis sur votre serveur. Si c'est la première fois que vous utilisez sudo dans la session SSH, vous devrez peut-être saisir le mot de passe de votre utilisateur non root.

Commencez par mettre à jour le cache du gestionnaire de packages :

sudo apt update

Ensuite, mettez à niveau les packages requis en exécutant la commande suivante :

sudo apt upgrade -y

Remarque : Si vous êtes invité à mettre à jour le noyau, saisissez y continuer. Si vous êtes invité à redémarrer, exécutez la commande sudo reboot pour redémarrer le système.


Contrairement à Apache et Nginx, OpenLiteSpeed héberge son code sur son propre référentiel. Ajouter ce dépôt au apt liste des sources du gestionnaire de packages avec la commande suivante :

sudo wget -O - https://repo.litespeed.sh | sudo bash

wget récupère le script shell pour le référentiel distant situé sur le serveur d'OpenLiteSpeed, et le -O flag imprime le contenu du fichier sur le terminal. La | pipe passe le contenu à un nouveau shell bash, lancé par le sudo bash commande. Ce terminal bash exécute les commandes mentionnées dans le contenu du .sh fichier (script bash) extrait du référentiel et installe le référentiel sur la liste des référentiels APT locaux.

Vous verrez une sortie comme celle-ci :

OutputRedirecting output to ‘wget-log’.
--2022-09-08 08:27:42--  http://rpms.litespeedtech.com/debian/lst_debian_repo.gpg
Resolving rpms.litespeedtech.com (rpms.litespeedtech.com)... 52.55.120.73
Connecting to rpms.litespeedtech.com (rpms.litespeedtech.com)|52.55.120.73|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 1198 (1.2K) [application/octet-stream]
Saving to: ‘/etc/apt/trusted.gpg.d/lst_debian_repo.gpg’

/etc/apt/trusted.gpg.d/l 100%[==================================>]   1.17K  --.-KB/s    in 0s      

2022-09-08 08:27:42 (139 MB/s) - ‘/etc/apt/trusted.gpg.d/lst_debian_repo.gpg’ saved [1198/1198]

--2022-09-08 08:27:42--  http://rpms.litespeedtech.com/debian/lst_repo.gpg
Resolving rpms.litespeedtech.com (rpms.litespeedtech.com)... 52.55.120.73
Connecting to rpms.litespeedtech.com (rpms.litespeedtech.com)|52.55.120.73|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 2336 (2.3K) [application/octet-stream]
Saving to: ‘/etc/apt/trusted.gpg.d/lst_repo.gpg’

/etc/apt/trusted.gpg.d/l 100%[==================================>]   2.28K  --.-KB/s    in 0s      

2022-09-08 08:27:42 (226 MB/s) - ‘/etc/apt/trusted.gpg.d/lst_repo.gpg’ saved [2336/2336]

LiteSpeed repository has been setup!

Mettez à jour la liste des référentiels pour vous assurer que le référentiel nouvellement ajouté est analysé par le apt directeur chargé d'emballage:

sudo apt update

Ensuite, installez le openlitespeed forfait:

sudo apt install openlitespeed

Si vous y êtes invité, entrez votre mot de passe, puis confirmez l'installation avec Y.

Une fois l'installation terminée, vérifiez qu'OpenLiteSpeed est installé et fonctionne correctement en vérifiant son état avec le service commande:

sudo systemctl status lsws

La systemctl status commande obtient l'état d'un service identifié par son mot clé. Le mot-clé du service OpenLiteSpeed Web Server est lsws. La systemctl La commande peut activer ou désactiver le démarrage automatique des services et démarrer ou arrêter manuellement un service.

Vous recevrez la sortie suivante :

Output● lshttpd.service - OpenLiteSpeed HTTP Server
     Loaded: loaded (/etc/systemd/system/lshttpd.service; enabled; vendor preset: enabled)
     Active: active (running) since Wed 2022-03-16 08:59:09 UTC; 2min 26s ago
    Process: 32997 ExecStart=/usr/local/lsws/bin/lswsctrl start (code=exited, status=0/SUCCESS)
   Main PID: 33035 (litespeed)
     CGroup: /system.slice/lshttpd.service
             ├─33035 openlitespeed (lshttpd - main)
             ├─33044 openlitespeed (lscgid)
             └─33073 openlitespeed (lshttpd - #01)

Vous avez maintenant un serveur Web OpenLiteSpeed fonctionnant avec sa configuration par défaut. Vous ne pourrez peut-être pas encore accéder au panneau d'administration basé sur l'interface graphique et au site Web d'exemple, car le pare-feu bloque le trafic vers ces ports.

Avec votre serveur Web OpenLiteSpeed en cours d'exécution, vous pouvez mettre à jour le pare-feu et ouvrir les ports nécessaires pour permettre aux utilisateurs d'accéder au site Web.

Étape 2 - Mise à jour du pare-feu

Dans cette étape, vous configurerez le pare-feu pour votre serveur. Vous autoriserez le trafic sur TCP vers les ports sélectionnés pour le panneau d'administration basé sur l'interface graphique et le site Web d'exemple, ainsi que les ports 80 et 443 pour les sites HTTP et HTTPS.

Le serveur OpenLiteSpeed regroupe un panneau d'administration basé sur une interface graphique et un exemple de site Web avec le serveur. Le panneau d'administration est une interface facile à utiliser pour configurer les écouteurs, les hôtes virtuels, SSL et les journaux de surveillance. L'exemple de site Web comprend un exemple de script CGI, un script PHP, une page d'erreur et une page protégée par mot de passe. Ce site Web peut démontrer les capacités du serveur Web.

Le panneau d'administration basé sur l'interface graphique écoute sur le port 7080 dans la configuration par défaut, tandis que l'exemple de site Web écoute sur le port 8088. Vous devez autoriser le trafic TCP vers ces ports via le ufw pare-feu pour accéder à ces sites.

Pour accorder l'accès, exécutez la commande suivante :

sudo ufw allow 7080,80,443,8088/tcp

Ensuite, vérifiez l'état des règles de pare-feu :

sudo ufw status

Votre sortie ressemblera à ceci :

OutputStatus: active

To                                Action      From
--                                ------      ----
OpenSSH                           ALLOW       Anywhere
80,443,7080,8088/tcp              ALLOW       Anywhere
OpenSSH (v6)                      ALLOW       Anywhere (v6)
80,443,7080,8088/tcp (v6)         ALLOW       Anywhere (v6)

Vous pouvez afficher l'exemple de site Web via le port 8088:

http://your_server_ip:8088

Cela devrait ressembler à la capture d'écran ci-dessous :

Vous pouvez consulter l'exemple de site Web pour explorer les fonctionnalités offertes par le serveur Web.

Pour voir le panneau d'administration basé sur l'interface graphique, accédez au port 7080:

http://your_server_ip:7080

Plus loin dans ce didacticiel, vous utiliserez le panneau d'administration de l'interface graphique OpenLiteSpeed pour configurer votre serveur Web.

Vous avez maintenant configuré le serveur OpenLiteSpeed sur votre instance Ubuntu, ce qui vous permettra de servir une variété d'applications Web basées sur différents langages et frameworks back-end. Dans l'étape suivante, vous configurerez d'autres services de la pile LOMP.

Étape 3 - Installation de MariaDB

Avec le serveur OpenLiteSpeed exécuté sur Linux, vous pouvez maintenant configurer le serveur de base de données MariaDB. Le serveur de base de données vous permettra de stocker, de récupérer et de gérer des données sur votre site Web. MariaDB est un moteur de base de données populaire car il offre des fonctionnalités SQL et NoSQL et peut intégrer plusieurs moteurs de base de données tels que MyISAM et InnoDB.

Installez le serveur MariaDB avec la commande suivante :

sudo apt install mariadb-server

Lorsque vous êtes invité à confirmer, tapez Y confirmer.

Une fois l'installation terminée, terminez la configuration initiale du serveur avec la commande suivante :

sudo mysql_secure_installation

L'installation par défaut n'a pas de mot de passe root, vous pouvez donc appuyer sur Enter lorsque vous y êtes invité.

Vous recevrez une sortie comme celle-ci après la configuration de l'installation :

Output
NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MariaDB
      SERVERS IN PRODUCTION USE! PLEASE READ EACH STEP CAREFULLY!

In order to log into MariaDB to secure it, we'll need the current
password for the root user. If you've just installed MariaDB, and
you haven't set the root password yet, the password will be blank,
so you should just press enter here.

Enter current password for root (enter for none):
OK, successfully used password, moving on...

Vous serez alors invité à enable socket authentication. Lorsqu'on vous demande si vous souhaitez Switch to unix_socket authentication, taper Y:

OutputSetting the root password or using the unix_socket ensures that nobody
can log into the MariaDB root user without the proper authorisation.

You already have your root account protected, so you can safely answer 'n'.

Switch to unix_socket authentication [Y/n] y
Enabled successfully!
Reloading privilege tables..
 ... Success!

Lorsque l'invite suivante vous demande si vous souhaitez set the root password, taper Y et entrez deux fois votre mot de passe root préféré :

OutputYou already have your root account protected, so you can safely answer 'n'.

Change the root password? [Y/n] y
New password: 
Re-enter new password: 
Password updated successfully!
Reloading privilege tables..
 ... Success!

L'invite suivante vous demande si vous souhaitez remove the anonymous users. Réponse Y à cette invite :

OutputBy default, a MariaDB installation has an anonymous user, allowing anyone
to log into MariaDB without having to have a user account created for
them.  This is intended only for testing, and to make the installation
go a bit smoother.  You should remove them before moving into a
production environment.

Remove anonymous users? [Y/n] y
 ... Success!

À moins que vous ne prévoyiez d'accéder à la base de données en tant qu'utilisateur root à partir d'autres serveurs ou de votre ordinateur local, vous devez également disallow root login remotely. Pour désactiver les connexions root à partir de machines distantes, répondez Y à l'invite :

OutputNormally, root should only be allowed to connect from 'localhost'.  This
ensures that someone cannot guess at the root password from the network.

Disallow root login remotely? [Y/n] y
 ... Success!

Vous pouvez également remove the test database and related privileges en tappant Y pour l'invite suivante :

OutputBy default, MariaDB comes with a database named 'test' that anyone can
access.  This is also intended only for testing, and should be removed
before moving into a production environment:

Remove test database and access to it? [Y/n] y
 - Dropping test database...
 ... Success!
 - Removing privileges on test database...
 ... Success!

Enfin, vous confirmerez reload the privilege tables afin que toutes les modifications ci-dessus soient appliquées au serveur :

OutputReloading the privilege tables will ensure that all changes made so far
will take effect immediately.

Reload privilege tables now? [Y/n] y
 ... Success!

Cleaning up...

All done!  If you've completed all of the above steps, your MariaDB
installation should now be secure.

Thanks for using MariaDB!

Vous avez maintenant installé, configuré et sécurisé un serveur de base de données MariaDB sur votre instance Ubuntu. La base de données écoutera les connexions MySQL sur le port 3306 dans sa configuration par défaut. Étant donné que la base de données sera accessible en interne (sur le même serveur dans la plupart des cas), vous n'ouvrirez pas ce port au trafic externe dans le pare-feu.

Ensuite, vous installerez PHP pour une utilisation avec OpenLiteSpeed.

Étape 4 - Installation d'une version spécifique de PHP

Le serveur Web OpenLiteSpeed est livré avec une version PHP, qui peut ne pas être la dernière version stable de PHP. Vous pouvez utiliser la version pré-installée de PHP, ou vous pouvez installer une instance spécifique. Dans cette étape, vous vérifierez la version de votre installation PHP, la mettrez à jour si nécessaire et installerez les packages requis.

Pour savoir quelle version de PHP a été préinstallée avec votre serveur OpenLiteSpeed, cliquez sur le bouton dans la section Tester PHP du site Web d'exemple ou visitez l'URL suivante :

http://your_server_ip:8088/phpinfo.php

La version de PHP sera affichée sur la page d'informations.

Pour installer une version spécifique de PHP sur le serveur Web OpenLiteSpeed, consultez la liste des versions disponibles ainsi que leur compatibilité sur la page Getting Started du site officiel OpenLiteSpeed. La liste des versions disponibles est affichée dans la section LiteSpeed Repository sous l'en-tête Installation :

Vous pouvez également vérifier les packages LSPHP (LiteSpeed PHP) disponibles pour Ubuntu avec la commande suivante :

sudo apt-cache search lsphp

Dans la liste des paquets, vous pouvez identifier le php versions en utilisant le suffixe des noms de package. Vous verrez une liste de packages comme celle-ci :

Output...
lsphp81 - server-side, HTML-embedded scripting language (LSAPI binary)
...

Dans cet exemple, lsphp81 déclare que c'est PHP v8.1, tandis que lsphp74 signifierait PHP v7.4.

Pour installer un lsphp package, utilisez la commande suivante (en remplacement 81 avec le suffixe de votre version préférée) :

sudo apt install lsphp81 lsphp81-{common,mysql}

Taper Y pour confirmer l'installation.

Vous avez seulement installé le lsphp package, mais vous n'avez pas configuré OpenLiteSpeed pour utiliser cette version de PHP. L'exemple de site Web continuera d'afficher la version PHP par défaut jusqu'à ce que vous le configuriez pour utiliser la nouvelle version. Dans l'étape suivante, vous configurerez OpenLiteSpeed pour utiliser cette version de PHP.

Étape 5 - Configuration d'OpenLiteSpeed

Dans cette étape, vous allez configurer les informations d'identification pour le panneau d'administration basé sur l'interface graphique pour le serveur Web OpenLiteSpeed et configurer le serveur Web pour utiliser la version PHP de votre choix.

Pour configurer le serveur Web OpenLiteSpeed, accédez au panneau d'administration de l'interface graphique au port 7080:

http://your_server_ip:7080

Dans votre terminal, définissez les identifiants du compte administrateur avec la commande suivante :

sudo /usr/local/lsws/admin/misc/admpass.sh

Ces identifiants de connexion seront différents de ceux que vous avez définis dans les étapes précédentes et ils ne fonctionneront que pour le panneau d'administration de l'interface graphique du serveur OpenLiteSpeed.

Vous verrez la sortie suivante, qui vous demandera d'entrer un nom d'utilisateur et un mot de passe :

OutputPlease specify the user name of administrator.
This is the user name required to login the administration Web interface.

User name [admin]: sammy

Please specify the administrators password.
This is the password required to login the administration Web interface.

Password:
Retype password:
Administrators username/password is updated successfully!

Après avoir défini les informations d'identification, vous pouvez configurer le serveur pour utiliser la version spécifiée.

Passant par http://your_server_ip:7080, connectez-vous au Panneau d'administration (à l'aide des informations d'identification que vous venez de configurer) et accédez à la section Configuration du serveur. Ensuite, cliquez sur l'onglet Application externe.

Vous verrez l'écran suivant:

Cliquez sur le bouton edit dans la colonne Actions de la première ligne pour LiteSpeed SAPI App, qui ouvrira une application avec le nom lsphp . Faites défiler jusqu'au champ Command pour changer sa valeur en lsphp81/bin/lsphp (en suivant la convention de dénomination de l'étape 4). Après avoir configuré cette valeur, faites défiler jusqu'à l'en-tête LiteSpeed SAPI App et cliquez sur le bouton Enregistrer sur la droite.

Utilisez le bouton Graceful Restart en haut à droite pour redémarrer le serveur Web. Le bouton Graceful Restart est mis en surbrillance dans le coin supérieur droit de la capture d'écran suivante :

Vérifiez que votre serveur utilise maintenant la version PHP spécifiée en visitant la page d'information sur le port 8088:

http://your_server_ip:8088/phpinfo.php

La page affichera maintenant le numéro de version spécifié.

Dans cette étape, vous avez configuré les informations d'identification pour le panneau d'administration et l'avez configuré pour utiliser la version souhaitée de PHP. Ensuite, vous configurerez des hôtes virtuels pour les différents sites Web que vous prévoyez d'héberger sur ce serveur Web.

Étape 6 - Configuration d'un hôte virtuel

Dans cette étape, vous configurerez les hôtes virtuels pour votre serveur Web et configurerez le cryptage TLS pour tout le trafic vers votre site Web.

Les hôtes virtuels vous permettent de servir plusieurs sites Web, identifiés par des noms d'hôte uniques, via un seul serveur Web. OpenLiteSpeed peut servir plusieurs hôtes virtuels, qui sont ensuite mappés sur des auditeurs ; les écouteurs sont ensuite mappés à des ports spécifiques. OpenLiteSpeed permet aux hôtes virtuels d'avoir des règles de redirection personnalisées, et une version PHP différente peut également être configurée pour chaque hôte virtuel. Les hôtes virtuels peuvent être configurés pour servir de connexions proxy inverses pour d'autres serveurs Web tels que Node.JS.

Toujours dans le panneau d'administration de l'interface graphique, accédez à la section Hôtes virtuels. Dans le coin supérieur droit du tableau qui s'affiche, cliquez sur le bouton plus (+) pour ajouter un nouvel hôte virtuel.

Vous pouvez ensuite ajouter un nom d'hôte virtuel de votre choix pour configurer la racine de l'hôte virtuel et le chemin du fichier de configuration de l'hôte virtuel, en utilisant des variables telles que $SERVER_ROOT (pour faire référence au répertoire racine du serveur Web OpenLiteSpeed) ou $VH_ROOT (pour faire référence au répertoire racine de l'hôte virtuel). Cliquez sur Oui sur Activer les scripts/ExtApps pour vous assurer que PHP fonctionne sur l'hôte virtuel.

Lors de la configuration de l'hôte virtuel, remplissez les champs suivants avec les valeurs souhaitées (les valeurs indiquées ci-dessous sont des exemples) :

  • Nom d'hôte virtuel : MyWebsite
  • Racine de l'hôte virtuel : $SERVER_ROOT/MyWebsite/html/
  • Fichier de configuration : conf/vhosts/MyWebsite/vhconf.conf
  • Activer les scripts/ExtApp : Yes
  • Restreint: Yes

Vous pouvez remplacer MyWebsite avec le nom de domaine que vous avez créé lors des prérequis.

Remarque : Vous pouvez recevoir une erreur si le fichier de configuration n'existe pas dans le chemin spécifié. Cliquez sur le lien mentionné dans le message d'erreur pour créer le fichier automatiquement.


Yes sur Enable Scripts/ExtApps vous permet de spécifier une version d'interpréteur PHP personnalisée dans la section External Apps de la configuration. Il peut être désactivé si vous n'avez pas l'intention de configurer une version PHP personnalisée.

Yes sur Restrained empêche les utilisateurs d'accéder aux fichiers dans des répertoires autres que ceux contenus dans le répertoire racine de l'hôte virtuel, même si des liens symboliques pointent vers des fichiers en dehors du répertoire racine de l'hôte virtuel. Pour des raisons de sécurité, activez cette fonctionnalité.

Une fois la configuration terminée, cliquez sur le bouton Enregistrer sur le côté droit de la ligne Hôtes virtuels.

Le panneau d'administration peut afficher une invite pour effectuer un redémarrage progressif afin d'appliquer les modifications à la configuration. Vous pouvez effectuer un redémarrage progressif à ce stade, car cela n'affectera pas les étapes de configuration. Vous pouvez également attendre pour effectuer le redémarrage progressif après avoir terminé les modifications apportées à la configuration de l'écouteur.

Après avoir configuré l'hôte virtuel, vous configurerez le Listener. Accédez à la section Auditeurs du Panneau d'administration. Cliquez sur l'écouteur Default, puis cliquez sur le bouton plus (+) dans le coin supérieur droit du tableau Virtual Host Mappings.

Dans la liste déroulante correspondant à Hôte virtuel, sélectionnez le Nom d'hôte virtuel que vous avez attribué dans la configuration de l'hôte virtuel. Dans l'exemple illustré, l'hôte virtuel sélectionné est MyWebsite.

Dans la zone de texte d'un nom de domaine, entrez le nom de domaine complet et enregistré que vous utiliserez pour servir l'hôte virtuel que vous avez configuré. Dans la capture d'écran ci-dessous, la valeur de l'échantillon est définie sur mywebsite.com, mais mettez-le à jour avec la valeur que vous avez utilisée pour your_domain.

Remarque : L'écouteur par défaut est configuré pour écouter sur le port 8088. Le port utilisé pour le trafic HTTP vers votre site est 80 et, si le cryptage SSL/TLS est activé, votre site Web HTTPS devrait écouter sur le port 443. Vous devrez modifier le port dans les Paramètres d'adresse de la Configuration de l'écouteur pour changer le port sur lequel l'écouteur écoute.


Cliquez sur Enregistrer en haut à droite de la ligne Mappage des hôtes virtuels.

Il est fortement recommandé d'activer la sécurité TLS pour votre site Web. Sous les paramètres Général pour l'écouteur, mettez à jour l'option Secure pour Yes et changer le port de 8088 à 443 pour les écouteurs qui servent des pages HTTPS. 443 est le port par défaut pour HTTPS. Enregistrez les paramètres d'adresse mis à jour.

Étant donné que vous avez généré un certificat et un fichier de clé à partir d'une autorité de certification lors des prérequis, vous pouvez maintenant les ajouter à votre configuration OpenLiteSpeed. Ajoutez les chemins d'accès au certificat et au fichier de clé dans le SSL section de la configuration du Listener en cliquant sur le Éditer icône dans le Clé privée et certificat SSL ligne.

Si vous avez suivi les guides mentionnés dans le prérequis, les fichiers de certificat et de clé générés par Let's Encrypt se trouveront aux emplacements suivants :

  • Fichier de clé privée : /etc/letsencrypt/live/your_domain.privkey.pem
  • Fichier de certificat : /etc/letsencrypt/live/your_domain.fullchain.pem

Pour les certificats générés par Let's Encrypt, vous devez définir l'option Chained Certificate sur Yes, comme recommandé par la documentation officielle pour la configuration de Let's Encrypt SSL sur OpenLiteSpeed.

Un exemple de configuration pour le certificat TLS et les fichiers de clé dans la section SSL de la Configuration de l'écouteur est illustré ci-dessous (assurez-vous de mettre à jour les chemins d'accès aux fichiers pour qu'ils correspondent à votre domaine) :

Si vous rencontrez des problèmes, vous pouvez consulter le guide de configuration d'OpenLiteSpeed pour SSL dans la documentation OpenLiteSpeed.

Après avoir configuré et enregistré ces paramètres, cliquez sur le bouton Graceful Restart dans le coin supérieur droit de l'écran pour appliquer les modifications.

Vous avez maintenant configuré un hôte virtuel avec un écouteur et configuré le cryptage TLS pour tout le trafic vers votre site Web. Après avoir configuré votre DNS pour mapper à l'adresse IP publique de votre serveur, votre site Web sera accessible au domaine que vous spécifiez.

Activer HTTP/3 sur QUIC

Remarque : OpenLiteSpeed est l'un des premiers serveurs open source à intégrer le protocole HTTP3 sur le protocole Quick UDP Internet Connections (QUIC).

Pour activer HTTP3/QUIC, vous devez configurer SSL pour votre domaine et configurer le certificat et la clé via le Panneau d'administration. Retournez à l'étape 6 pour la direction.

Si vous souhaitez utiliser HTTP3, vous devez également autoriser le trafic UDP à porter 443 de votre serveur. Pour ce faire, exécutez la commande :

sudo ufw allow 443/udp

Conclusion

Dans ce didacticiel, vous configurez un serveur de base de données MariaDB et un serveur Web OpenLiteSpeed capable de servir les applications PHP avec la version PHP spécifiée. Vous pouvez désormais héberger une variété d'applications et de frameworks PHP tels que WordPress, Laravel et Joomla sur votre serveur.

Si vous ne l'avez pas encore fait, vous pouvez configurer la sécurité TLS sur votre serveur Web et activer HTTP/3 sur QUIC pour tirer le meilleur parti du serveur Web OpenLiteSpeed. Consultez le guide pour configurer Let's Encrypt SSL sur OpenLiteSpeed, puis reportez-vous à la section Activer HTTP/3 sur QUIC à l'étape 6 de ce guide.