Connexion
Connexion

Comment installer et configurer SSH sur Ubuntu 22.04

Comment installer et configurer SSH sur Ubuntu 22.04
Hostman Team
Rédacteur technique
Système Ubuntu Protocole SSH sécurisé
04.07.2025
Reading time: 8 min

SSH est un protocole réseau qui offre une connexion sécurisée entre un client et un serveur. Toute la communication est chiffrée, empêchant ainsi le vol de données transmises sur le réseau et d'autres attaques à distance.

Disons que vous avez commandé un serveur cloud chez Hostman. Vous aurez besoin que SSH soit installé et configuré pour vous y connecter et l’administrer.

Le guide ci-dessous décrit comment installer et configurer SSH sur Ubuntu 22.04.

Prérequis

Avant de procéder à l’installation et à la configuration du service Secure Shell, assurez-vous que les conditions suivantes sont remplies :

  • Compétences en ligne de commande Linux

Une bonne maîtrise des commandes de base comme sudo, apt, nano et systemctl est essentielle pour configurer le service. Ces commandes seront fréquemment utilisées durant l’installation et la configuration. Il est crucial d’être à l’aise dans un environnement en ligne de commande pour gérer efficacement le service.

  • Accès root ou sudo pour l’installation

Des privilèges administratifs (root) sont requis pour installer et configurer le serveur. Les utilisateurs doivent avoir un accès sudo ou être connectés en tant que root. Sans ces droits, la procédure ne peut pas être poursuivie.

  • Connexion Internet pour télécharger les paquets

Une connexion Internet stable est nécessaire pour installer le serveur OpenSSH et tout paquet associé. Sans connexion fonctionnelle, le système ne peut pas récupérer les composants nécessaires.

  • Configuration du pare-feu

Si un pare-feu comme ufw est activé sur le système, il peut bloquer les connexions distantes par défaut. Il est essentiel de le configurer pour permettre les connexions entrantes. Utilisez ufw ou un autre outil pour vous assurer que le port 22 est ouvert.

  • Accès au système (local ou distant)

Vous devez avoir un accès physique à votre machine pour configurer le service localement ou qu’elle soit accessible à distance via son adresse IP. Vérifiez que le système est correctement connecté au réseau pour établir une connexion.

N'oubliez pas que vous pouvez déployer votre serveur cloud rapidement et à moindre coût avec notre offre d'hébergement VPS.

Étape 1 : Préparer Ubuntu

La première chose à faire avant d’installer SSH est de mettre à jour tous les paquets apt à la dernière version. Pour cela, utilisez la commande : 

sudo apt update && sudo apt upgrade

Étape 2 : Installer SSH sur Ubuntu

OpenSSH n’est pas installé par défaut, donc nous allons l’installer manuellement. Pour cela, tapez dans le terminal :

sudo apt install openssh-server

L’installation des composants nécessaires va démarrer. Répondez "Oui" à toutes les demandes du système.

Une fois l’installation terminée, passez à l’étape suivante pour démarrer le service.

Étape 3 : Démarrer SSH

Vous devez maintenant activer le service installé en tapant : 

sudo systemctl enable --now ssh

En cas de succès, vous verrez un message de confirmation du système. L’option --now permet de démarrer immédiatement le service et de l’activer au démarrage.

Pour vérifier que le service est bien activé et fonctionne : 

sudo systemctl status ssh

La sortie doit inclure la ligne Active: active (running), ce qui indique que le service fonctionne correctement.

Pour désactiver le service :

sudo systemctl disable ssh

Cela désactive le service et empêche son démarrage automatique.

Étape 4 : Configurer le pare-feu

Avant de vous connecter au serveur via SSH, vérifiez que le pare-feu est bien configuré.

Si UFW est installé, utilisez cette commande : 

sudo ufw status

Vous devez y voir que le trafic SSH est autorisé. Sinon, autorisez-le avec : 

sudo ufw allow ssh

Étape 5 : Se connecter au serveur

Une fois toutes les étapes précédentes complétées, vous pouvez vous connecter au serveur via SSH.

Vous aurez besoin de l’adresse IP ou du nom de domaine du serveur, ainsi que du nom d’utilisateur. Dans le terminal, tapez : 

ssh utilisateur@IP_adresse 

Ou :

ssh utilisateur@domaine

Important : Pour que la connexion fonctionne, SSH doit être installé et configuré à la fois sur le serveur distant et sur l’ordinateur client.

Étape 6 (optionnelle) : Créer une paire de clés pour une authentification sécurisée

Pour renforcer la sécurité, envisagez de configurer une paire de clés plutôt qu’une simple authentification par mot de passe. Pour générer une clé, utilisez : 

ssh-keygen

Étape 7 : Configurer SSH

Après les cinq premières étapes, vous pouvez déjà vous connecter au serveur à distance. Toutefois, vous pouvez renforcer la sécurité de la connexion en modifiant le port par défaut ou en passant à une authentification par clé. Ces modifications nécessitent l’édition du fichier de configuration sshd_config (situé dans /etc/ssh).

Avant toute modification, créez une sauvegarde du fichier : 

sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.initial

En cas d’erreurs, vous pourrez restaurer la version d’origine.

Ensuite, ouvrez le fichier avec l’éditeur nano :

sudo nano /etc/ssh/sshd_config

Modifiez le port en choisissant un numéro dans la plage dynamique (49152 à 65535), par exemple 49532. Décommentez la ligne correspondante et remplacez la valeur.

4fd580df 7710 49f3 Ba88 5f79663f289e

Passez ensuite l’authentification par mot de passe en authentification par clé. Décommentez la ligne correspondante et vérifiez que la valeur est "Yes".

B78f6db1 010f 48a7 A5ff Ce4e6f665691

Interdisez également la connexion directe en tant que superutilisateur en ajustant la ligne prévue à cet effet.

B06df4a0 5d22 4c7a Ba90 47fabd8d0bf5

Autres paramètres à considérer pour améliorer la sécurité :

  • UseDNS : vérifie la correspondance entre le nom d’hôte et l’IP. Mettez "Yes" pour activer.
  • PermitEmptyPasswords : interdit les mots de passe vides si réglé sur "No".

  • MaxAuthTries : limite le nombre de tentatives de connexion échouées.

  • AllowUsers et AllowGroups : définit les utilisateurs ou groupes autorisés à se connecter.

# AllowUsers User1 User2 User3
# AllowGroups Groupe1 Groupe2 Groupe3
  • LoginGraceTime : définit le délai autorisé pour la connexion. Nous vous recommandons de réduire cette valeur d’un facteur quatre.

  • ClientAliveInterval : définit le temps d’inactivité avant la déconnexion.

Une fois les modifications effectuées, enregistrez et quittez nano.

Redémarrez SSH pour appliquer les changements : 

sudo systemctl restart ssh

Si vous avez modifié le port, utilisez-le pour vous reconnecter : 

ssh -p numéro_port utilisateur@IP_adresse 

Ou : 

ssh -p numéro_port utilisateur@domaine

Résolution des problèmes de connexion

  • Assurez-vous que le service fonctionne : 
sudo systemctl status ssh
  • Redémarrez-le si nécessaire :
sudo systemctl restart ssh
  • Vérifiez que le pare-feu autorise le port 22 : 
sudo ufw allow 22
  • Assurez-vous que le serveur est joignable : 
ping <adresse-ip-du-serveur>

Désactiver le service

Si vous devez désactiver l’accès distant pour quelque raison que ce soit, suivez ces étapes :

  1. Arrêter le service 

Pour arrêter temporairement l’acceptation des connexions : 

sudo systemctl stop ssh
  1. Empêcher le démarrage automatique 

Pour empêcher le démarrage automatique au redémarrage du système : 

sudo systemctl disable ssh
  1. Vérifier que le service est inactif 

Vérifiez que le service ne fonctionne plus : 

sudo systemctl status ssh
  1. Désinstaller le serveur 

Si le service n’est plus nécessaire, supprimez-le ainsi que ses fichiers de configuration associés :

sudo apt remove openssh-server

Conclusion

Cet article vous guide pas à pas dans l’installation et la configuration de SSH sur Ubuntu 22.04, y compris l’édition du fichier de configuration pour renforcer la sécurité. Nous espérons que ce guide vous aidera à mettre en place une connexion distante sécurisée à votre serveur Ubuntu.

Pour en savoir plus sur les clés SSH, cliquez ici.

Système Ubuntu Protocole SSH sécurisé
04.07.2025
Reading time: 8 min

Similaire

Système Ubuntu

Configuration d’un serveur DNS BIND

Le DNS (Domain Name System) est un système dans lequel tous les noms de domaine des serveurs sont organisés selon une hiérarchie spécifique. Pourquoi en avons-nous besoin ? Imaginez devoir vous connecter à un appareil avec l’adresse IP 91.206.179.207. Vous pourriez saisir cette adresse dans la ligne de commande pour obtenir les informations nécessaires, mais mémoriser de nombreuses combinaisons numériques de ce type est très difficile. C’est pourquoi des serveurs spéciaux ont été créés pour convertir les noms de domaine en adresses IP. Ainsi, lorsque vous saisissez hostman.com dans la barre d’adresse de votre navigateur, la requête est envoyée à un serveur DNS, qui recherche une correspondance dans sa base de données. Le serveur DNS renvoie ensuite l’adresse IP requise à votre appareil, et ce n’est qu’alors que le navigateur accède directement à la ressource. Configurer votre propre DNS permet une configuration du système plus flexible et plus précise, tout en évitant la dépendance à des tiers. Dans cet article, nous allons voir comment configurer le DNS à l’aide du serveur de noms BIND sur Ubuntu. Termes Zone : Partie de la hiérarchie DNS hébergée sur un serveur DNS. Elle définit les limites dans lesquelles un serveur ou un groupe de serveurs est responsable. Serveurs racine : Serveurs DNS contenant des informations sur les domaines de premier niveau (.ru, .com, etc.). Domaine : Partie nommée de la hiérarchie DNS, un nœud spécifique pouvant inclure d’autres nœuds. Les adresses DNS se lisent de droite à gauche et commencent par un point, les domaines étant également séparés par des points. Par exemple, le domaine poddomen.domen.ru doit être lu comme .ru.domen.poddomen. En général, le nom de domaine reflète la structure de la hiérarchie DNS, mais le point final est omis. FQDN (Fully Qualified Domain Name) : Nom de domaine entièrement qualifié, incluant tous les domaines parents. Enregistrement de ressource (Resource Record) : Unité de stockage d’informations, c’est-à-dire un enregistrement qui associe un nom à des informations de service. Il se compose de : Nom (NAME) : Le nom ou l’adresse IP propriétaire de la zone Time to Live (TTL) : Durée pendant laquelle un enregistrement est conservé dans le cache DNS avant d’être supprimé Classe (CLASS) : Type de réseau, généralement IN (Internet) Type (TYPE) : Fonction de l’enregistrement Données (DATA) : Informations supplémentaires Enregistrements de ressources courants Enregistrement A : Associe un nom d’hôte à une adresse IPv4. Chaque interface réseau ne peut avoir qu’un seul enregistrement A. website.com.              520    IN     A      91.206.179.207 Enregistrement AAAA : Identique à l’enregistrement A, mais pour IPv6. CNAME : Enregistrement de nom canonique, alias d’un nom réel utilisé pour la redirection. MX : Spécifie les serveurs de messagerie du domaine. Le champ NAME contient le domaine de destination et le champ DATA indique la priorité et l’hôte recevant les e-mails. website.com.             17790   IN      MX      10 mx.website.com. website.com.             17790   IN      MX      20 mx2.website.com. NS : Indique le serveur DNS qui gère le domaine. PTR : Associe une adresse IP à un nom de domaine (résolution inverse). SOA : Décrit les paramètres principaux de la zone. SRV : Contient les adresses des serveurs fournissant des services internes au domaine, comme Jabber. Prérequis Pour suivre les instructions de cet article, vous avez besoin d’au moins deux serveurs Ubuntu dans le même centre de données. Chacun de ces serveurs peut être commandé chez Hostman. Nous utiliserons deux serveurs Ubuntu 20.04 servant de serveurs DNS primaire et secondaire, respectivement ns1 et ns2. De plus, d’autres serveurs utiliseront les serveurs DNS configurés. Vous devez disposer des privilèges superutilisateur sur chaque serveur. Installation de BIND sur les serveurs DNS Nous utiliserons bind9 comme serveur DNS. Installez le paquet bind9 depuis le dépôt Linux : sudo apt update && sudo apt upgrade -y sudo apt install bind9 Il est également recommandé d’installer des outils de surveillance réseau : sudo apt install dnsutils Après l’installation, démarrez le service bind9 : sudo service bind9 start Le fichier de configuration principal du serveur est /etc/bind/named.conf. Il décrit les paramètres généraux et est généralement divisé en plusieurs fichiers pour plus de commodité. named.conf.options Ce fichier contient les paramètres généraux du serveur : options {         dnssec-validation auto;         auth-nxdomain no;         directory "/var/cache/bind";         recursion no; # désactiver les requêtes récursives vers le serveur         listen-on {                      172.16.0.0/16;                       127.0.0.0/8;             };         forwarders {              172.16.0.1;             8.8.8.8;           }; }; Pour vérifier que tout est correctement configuré, utilisez l’utilitaire named-checkconf : sudo named-checkconf S’il n’y a pas d’erreurs, le serveur BIND commencera à fonctionner. Serveur DNS primaire Le serveur DNS primaire stocke la copie principale du fichier de zone. Toutes les zones seront stockées dans le répertoire /etc/bind/master-zones. Créez ce répertoire : sudo mkdir /etc/bind/master-zones Créez un fichier décrivant la zone : sudo touch /etc/bind/master-zones/test.example.com.local.zone Ajoutez ensuite les enregistrements SOA, NS et A : $ttl 3600  $ORIGIN test.example.com.  test.example.com.               IN              SOA  (       ns.test.example.com.     abuse.test.example.com.                                   2022041201                                  10800                                  1200                                  604800                                  3600   )  @                               IN              NS              ns.test.example.com.  @                               IN              NS              ns2.test.example.com. @                               IN              A                172.16.101.3  ns                              IN               A                172.16.0.5  ns2                             IN              A                172.16.0.6 Ensuite, vérifiez la zone avec l’utilitaire named-checkzone : sudo named-checkzone test.example.com. /etc/bind/master-zones/test.example.com.local.zone named.conf.local Il s’agit d’un autre fichier inclus dans la configuration principale du serveur. Nous y définissons les zones locales : zone "test.example.com." {                 type master;                 file "/etc/bind/master-zones/test.example.com.local.zone"; }; Après avoir saisi les données nécessaires, vérifiez la configuration et redémarrez bind9 (l’option -z vérifie les fichiers de zone) : sudo named-checkconf sudo named-checkconf -z sudo service bind9 restart sudo service bind9 status Configuration des vues (Views) Les views permettent une gestion flexible de la résolution de noms depuis différents sous-réseaux. Dans le fichier /etc/bind/named.conf, ajoutez : include "/etc/bind/named.conf.options"; acl "local" { 172.16.0.0/16; }; view "local" {                 include "/etc/bind/named.conf.local";                 match-clients { local; }; }; Redémarrez bind9 : sudo service bind9 restart Après le redémarrage du serveur, vous pouvez demander l’enregistrement SOA du serveur 172.16.0.5 depuis un autre ordinateur du réseau local : dig @172.16.0.5 -t SOA test.example.com À ce stade, la configuration du serveur DNS primaire est terminée. Conclusion Dans ce guide, nous avons configuré le DNS sur un serveur Ubuntu à l’aide du paquet bind9. Après avoir suivi toutes les étapes, les deux serveurs DNS configurés peuvent être utilisés pour la résolution de noms sur le réseau. Pour utiliser ces serveurs DNS personnalisés, configurez vos autres serveurs afin qu’ils utilisent 172.16.0.5 et 172.16.0.6 comme serveurs DNS. Cette configuration peut servir de base à des améliorations futures, comme la mise en place d’un serveur de messagerie.
20 February 2026 · 10 min to read
Plateforme Docker

Installer et utiliser Docker Compose sur Ubuntu: Guide Complet

Docker Compose a profondément changé la manière dont les développeurs abordent les applications conteneurisées, en particulier lorsqu’il s’agit de coordonner des services interdépendants. Cet outil remplace la gestion manuelle des conteneurs par un flux de travail structuré et piloté par YAML, permettant aux équipes de définir des architectures applicatives complètes dans un seul fichier de configuration. Dans les environnements Ubuntu, cela se traduit par des déploiements reproductibles, une mise à l’échelle simplifiée et une réduction de la charge opérationnelle. Ce guide propose une nouvelle approche de l’installation et de l’utilisation de Docker Compose, avec des explications approfondies sur sa mise en œuvre pratique. Prérequis Avant de commencer ce tutoriel, assurez-vous de disposer des éléments suivants : Déployer une instance de serveur cloud Ubuntu chez Hostman. Disposer d’un compte utilisateur avec des privilèges sudo ou un accès root, afin d’installer des paquets et de gérer Docker. Avoir Docker installé et en cours d’exécution sur le serveur, car Docker Compose fonctionne au-dessus de Docker Engine. Pourquoi Docker Compose est important Les applications modernes sont souvent composées de plusieurs composants interconnectés, tels que des API, des bases de données et des couches de cache. Gérer ces éléments individuellement à l’aide de commandes Docker devient rapidement complexe à mesure que l’architecture s’étoffe. Docker Compose résout ce problème en permettant de déclarer tous les services, réseaux et besoins de stockage dans un fichier docker-compose.yml. Cette approche garantit la cohérence entre les environnements, que vous travailliez sur une machine Ubuntu locale ou sur un serveur cloud. Par exemple, une application web composée d’un backend Node.js, d’une base de données PostgreSQL et d’un cache Redis. Sans Docker Compose, chaque composant nécessite une commande docker run distincte avec des paramètres réseau précis. Avec Compose, ces relations sont définies une seule fois, ce qui permet de démarrer et d’arrêter l’ensemble de l’application avec une seule commande. Installation de Docker Compose Suivez les étapes ci-dessous pour installer Docker Compose sur votre système Ubuntu. Étape 1 : Vérifier que Docker est installé et en cours d’exécution Docker Compose fonctionne comme une extension de Docker. Vérifiez donc l’état du service Docker : sudo systemctl status docker S’il n’est pas actif, démarrez-le avec : sudo systemctl start docker Étape 2 : Mettre à jour les paquets système Actualisez la liste des paquets afin d’accéder aux versions logicielles les plus récentes : sudo apt-get update Étape 3 : Installer les utilitaires de base Pour assurer une communication sécurisée avec les dépôts Docker, les paquets suivants sont nécessaires: sudo apt-get install ca-certificates curl Étape 4 : Configurer la clé GPG de Docker Authentifiez les paquets Docker en ajoutant leur clé cryptographique : sudo install -m 0755 -d /etc/apt/keyrings sudo curl -fsSL https://download.docker.com/linux/ubuntu/gpg -o /etc/apt/keyrings/docker.asc sudo chmod a+r /etc/apt/keyrings/docker.asc Cette étape garantit que les paquets n’ont pas été modifiés pendant le téléchargement. Étape 5 : Ajouter le dépôt Docker Ajoutez le dépôt Docker correspondant à votre version d’Ubuntu : echo "deb [arch=$(dpkg --print-architecture) signed-by=/etc/apt/keyrings/docker.asc] https://download.docker.com/linux/ubuntu $(. /etc/os-release && echo "$VERSION_CODENAME") stable" | sudo tee /etc/apt/sources.list.d/docker.list > /dev/null Cette commande détecte automatiquement la version du système via VERSION_CODENAME. Étape 6 : Installer le plugin Docker Compose Mettez à jour les dépôts et installez l’extension Compose : sudo apt update sudo apt-get install docker-compose-plugin Étape 7 : Vérifier l’installation Confirmez que Docker Compose est correctement installé : docker compose version Exemple de sortie : Docker Compose version v2.33.0 Créer un projet Docker Compose pratique Pour démontrer les capacités de Docker Compose, nous allons déployer un serveur web à l’aide de Nginx. 1. Initialiser le répertoire du projet Créez un espace de travail dédié : mkdir ~/compose-demo && cd ~/compose-demo 2. Définir les services dans docker-compose.yml Créez le fichier de configuration : nano docker-compose.yml Ajoutez le contenu suivant : services:   web:     image: nginx:alpine     ports:       - "8080:80"     volumes:       - ./app:/usr/share/nginx/html Explication : services : Élément racine définissant les conteneurs web : Nom personnalisé du service image : Image Nginx basée sur Alpine pour une empreinte réduite ports : Redirige le port 8080 de l’hôte vers le port 80 du conteneur volumes : Synchronise le répertoire local app avec la racine web du conteneur 3. Créer le contenu web Construisez la structure HTML : mkdir app nano app/index.html Ajoutez le code HTML suivant : <!DOCTYPE html> <html lang="en"> <head>   <meta charset="UTF-8">   <title>Docker Compose Test</title> </head> <body>   <h1>Hello from Docker Compose!</h1> </body> </html> Orchestration des conteneurs : du démarrage à l’arrêt 1. Démarrer les services en mode détaché docker compose up -d Docker Compose téléchargera automatiquement l’image Nginx si nécessaire et configurera le réseau. 2. Vérifier l’état des conteneurs docker compose ps -a 3. Accéder à l’application web Accédez à http://localhost:8080 en local ou à http://<SERVER_IP>:8080 sur un serveur distant. La page de test devrait s’afficher correctement. 4. Diagnostiquer les problèmes via les logs En cas de problème, consultez les journaux du conteneur : docker compose logs web 5. Arrêt propre et nettoyage Arrêter temporairement les conteneurs : docker compose stop Supprimer toutes les ressources du projet : docker compose down Référence des commandes : au-delà des bases Ces commandes permettent d’aller plus loin dans la gestion des conteneurs : docker compose up --build – Reconstruire les images avant le démarrage docker compose pause – Mettre les conteneurs en pause sans les arrêter docker compose top – Afficher les processus en cours d’exécution dans les conteneurs docker compose config – Valider et afficher la configuration finale docker compose exec – Exécuter des commandes dans des conteneurs en cours d’exécution(par exemple, docker compose exec web nginx -t pour tester la configuration Nginx) Conclusion Docker Compose transforme l’orchestration multi-conteneurs d’une tâche manuelle et complexe en un processus structuré, reproductible et efficace. En suivant les étapes décrites — installation de Docker Compose, définition des services en YAML et utilisation des commandes essentielles — vous pouvez gérer des applications complexes en toute confiance.
15 January 2026 · 7 min to read
Langage de script PHP

Comment installer PHP et PHP-FPM sur Ubuntu 24.04

Dans ce guide, nous décrivons comment installer PHP et PHP-FPM sur Ubuntu 24.04. PHP, qui signifie Hypertext Preprocessor, est un langage largement utilisé et open source, principalement pour le développement web. PHP-FPM est l’implémentation FastCGI recommandée pour PHP, particulièrement utile pour les sites à fort trafic. À la fin de ce guide, votre serveur sera prêt à exécuter PHP. Avant de commencer, consultez notre tutoriel sur la création d’un serveur sous Ubuntu. Prérequis Avant de commencer, assurez-vous d’avoir les éléments suivants : Ubuntu 24.04 LTS installé sur le serveur Un compte utilisateur avec les droits sudo Une compréhension de base de la ligne de commande Une connexion Internet fiable pour télécharger les paquets nécessaires Pour garantir que votre système est bien à jour, exécutez les commandes suivantes : sudo apt updatesudo apt upgrade Installer Apache Lancez l'installation du serveur web Apache avec la commande suivante : sudo apt install apache2 Installer PHP Commençons par installer le paquet PHP sur le serveur Ubuntu 24.04. Ouvrez un terminal sur votre système Ubuntu. Les modules PHP de base sont inclus dans cette commande : sudo apt install php Cette commande installe le paquet PHP principal, l’interface en ligne de commande, ainsi que les bibliothèques communes. Vérifiez que l’installation a réussi avec : php -v Installer les extensions PHP Les extensions PHP permettent d’ajouter des fonctionnalités spécifiques à PHP. Pour en installer : sudo apt install php-curl php-mbstring php-xml Descriptions rapides : php-mysql : permet la connexion aux bases de données MySQL php-gd : permet de manipuler des images php-curl : permet de communiquer avec d’autres serveurs php-mbstring : support des chaînes multioctets php-xml : prise en charge du format XML php-zip : prise en charge des fichiers ZIP Vous pouvez ajouter d'autres extensions selon les besoins de vos projets. Pour les rechercher : apt-cache search php- Installer et configurer PHP-FPM PHP-FPM est essentiel pour les sites web à fort trafic. Pour l’installer et le configurer : Installez le paquet : sudo apt install php-fpm Lancez le service PHP-FPM (le numéro de version peut varier) : sudo systemctl start php8.3-fpm Activez PHP-FPM au démarrage : sudo systemctl enable php8.3-fpm Vérifiez que PHP-FPM fonctionne : systemctl status php8.3-fpm Vous devriez voir un message indiquant «Active (running)» si tout fonctionne correctement. Tester PHP et PHP-FPM Pour vérifier que PHP et PHP-FPM fonctionnent correctement, créez un fichier de test et servez-le via le serveur web (dans notre exemple, Apache) : Générez un fichier PHP Info avec la fonction phpinfo() : mkdir -p /var/www/htmlecho "<?php phpinfo(); ?>" | sudo tee /var/www/html/info.php Configurer Apache pour PHP-FPM. Assurez-vous qu’Apache soit compatible avec PHP-FPM en éditant le fichier de configuration (généralement : /etc/apache2/sites-available/000-default.conf) et en ajoutant : <FilesMatch \.php$>   SetHandler "proxy:unix:/var/run/php/php8.3-fpm.sock|fcgi://localhost/"</FilesMatch> Veillez à adapter la version de PHP et le chemin vers le socket en fonction de votre configuration. Activez PHP et PHP-FPM. Activez PHP et PHP-FPM à l’aide des commandes suivantes : sudo apt install libapache2-mod-phpsudo a2enmod proxy_fcgi setenvif Redémarrez Apache. Appliquez les modifications en redémarrant le serveur Apache : sudo systemctl restart apache2 Accédez à la page d’information PHP. Ouvrez votre navigateur web et allez à l’adresse suivante : http://votre_ip_serveur/info.php Remplacez votre_ip_serveur par l’adresse IP ou le nom de domaine de votre serveur. Vous verrez alors les détails de votre installation PHP. Installer plusieurs versions de PHP Pour certains projets, vous pouvez avoir besoin d’exécuter différentes applications qui nécessitent des versions de PHP distinctes. Voici comment gérer plusieurs versions de PHP sur Ubuntu 24.04 : Ajoutez le dépôt PHP : sudo apt install software-properties-commonsudo add-apt-repository ppa:ondrej/php && sudo apt update Installez les versions de PHP nécessaires : sudo apt install php8.1 php8.1-fpm Définissez la version active de PHP à utiliser en ligne de commande : sudo update-alternatives --set php /usr/bin/php8.1 Si vous utilisez plusieurs versions de PHP, assurez-vous que votre serveur web pointe vers le bon socket PHP-FPM pour chaque site ou application. Sécuriser PHP et PHP-FPM : Bonnes pratiques En tant que développeur web, vous savez combien il est important d’intégrer PHP et PHP-FPM dans des applications robustes et sécurisées. Voici les mesures de sécurité essentielles à adopter : 1. Gardez PHP et PHP-FPM à jour Maintenez vos installations à jour. Cela corrige les failles de sécurité connues et améliore la stabilité globale. Vérifiez régulièrement les mises à jour et appliquez-les dès qu’elles sont disponibles. 2. Configurez PHP de manière sécurisée Dans le fichier php.ini : Désactivez les fonctions à risque comme exec, shell_exec et eval. Utilisez open_basedir pour restreindre l’accès de PHP à certains répertoires. Définissez display_errors sur Off en production pour éviter de divulguer des informations sensibles. Limitez la taille des fichiers uploadés et le temps d’exécution des scripts. Assurez-vous que PHP s’exécute sous un utilisateur dédié avec des permissions minimales. 3. Utilisez un système de journalisation sûr En environnement de développement, l'affichage des erreurs peut être utile. En production, désactivez display_errors et activez log_errors pour éviter toute fuite d’information tout en conservant une trace sécurisée des erreurs côté serveur. 4. Implémentez la validation des entrées Validez systématiquement les données utilisateur. Utilisez des requêtes préparées pour interroger les bases de données et prévenir les injections SQL. 5. Sécurisez la configuration de PHP-FPM Faites tourner PHP-FPM avec un utilisateur non privilégié. Restreignez l’accès au socket ou au port PHP-FPM uniquement à votre serveur web. 6. Activez open_basedir  Cette directive limite les répertoires accessibles par PHP. En cas de tentative d’accès à un répertoire non autorisé, l’exécution est bloquée. 7. Utilisez HTTPS Assurez-vous que toutes les communications passent par HTTPS pour éviter les interceptions et renforcer la sécurité globale de votre application. Conclusion Avec ce guide, vous avez installé avec succès PHP et PHP-FPM sur Ubuntu 24.04. Votre serveur est désormais prêt pour héberger des applications web dynamiques. Pour garantir des performances et une sécurité optimales, pensez à maintenir votre système et vos paquets à jour. Si vous avez apprécié ce tutoriel, n’hésitez pas à consulter nos serveurs cloud pour améliorer votre workflow dans le cloud !
10 July 2025 · 7 min to read

Avez-vous des questions,
des commentaires ou
des préoccupations ?

Nos professionnels sont disponibles pour vous aider à tout moment,
que vous ayez besoin d'aide ou que vous ne sachiez pas par où commencer.
Envoyez-nous un e-mail
Hostman's Support