Monter un serveur
Ce guide vous expliqueras comment configurer un serveur prêt à l'emploi pour gérer facilement en mode simple ou Web.
Pré-requis
- CentOS 6 ou 7 installé proprement
- Accès SSH et connexion internet sur le serveur
Préparation
Installer les mises à jours avant de procéder à toutes installations
yum -y update
Vous devez définir un hostname pour votre serveur, il doit être sous une forme valide pour les domaines; <nom> ou <nom>.<ext>. Si vous aller héberger un site Web, définissez le depuis le domaine principal.
hostname nomduserveur.ext
Installation d'un gestionnaire
Si vous désirez héberger un ou des sites Web, des courriels ou plusieurs utilisateurs, installer Virtualmin, sinon Webmin suffit pour gérer le serveur de base.
Webmin
- Gestion du matériel
- Gestion du réseau
- Gestion aux configurations des modules installés
- Serveurs web et bases de données
- Services proxy, communication et sécurité
- Capacité matériel et logiciel du système
- Gestion des mises à jours et aperçu des ressources
Vous devez installer quelques ressources supplémentaires pour Webmin seul.
yum -y install perl perl-Net-SSLeay openssl perl-IO-Tty perl-Encode-Detect
Par la suite télécharger et exécuter l'installation.
wget http://prdownloads.sourceforge.net/webadmin/webmin-1.900-1.noarch.rpm rpm -U webmin-1.900-1.noarch.rpm
Virtualmin
Même options que Webmin sauf en plus;
- Installation automatique d'un serveur Web, base de donnée et services de courriels
- Gère plusieurs domaines et utilisateurs facilement
- Sauvegarde et importation facile et automatisé
- Gestion avancés et personnalisés des services
Télécharger et installer le Virtualmin directement.
wget http://software.virtualmin.com/gpl/scripts/install.sh sh ./install.sh
Configuration IPTables
Le service IPTables permet d'activer un Pare-Feu (firewall). Il est essentiel d'avoir une configuration de base pour protéger rapidement et simplement le serveur.
Installation
Assurez-vous que le service est installé.
yum install -y iptables
Règles
Installer que les règles dont vous avez besoins.
Règles SSH et FTP
iptables -A INPUT -p udp -m udp --dport 20 -j ACCEPT iptables -A INPUT -p udp -m udp --dport 21 -j ACCEPT iptables -A INPUT -p tcp -m tcp --dport 20 -j ACCEPT iptables -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
Règles DNS
iptables -A INPUT -p udp -m udp --dport 53 -j ACCEPT iptables -A INPUT -p tcp -m tcp --dport 53 -j ACCEPT
Règles SMTP et POP
iptables -A INPUT -p tcp -m tcp --dport 25 -j ACCEPT iptables -A INPUT -p tcp -m tcp --dport 110 -j ACCEPT iptables -A INPUT -p tcp -m tcp --dport 143 -j ACCEPT iptables -A INPUT -p tcp -m tcp --dport 465 -j ACCEPT iptables -A INPUT -p tcp -m tcp --dport 587 -j ACCEPT iptables -A INPUT -p tcp -m tcp --dport 993 -j ACCEPT iptables -A INPUT -p tcp -m tcp --dport 995 -j ACCEPT
Règles HTTP et HTTPS
iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
Règles Proxy
iptables -A INPUT -p tcp -m tcp --dport 3128 -j ACCEPT
Règles Red5/RTMP
iptables -A INPUT -p udp -m udp --dport 1935 -j ACCEPT iptables -A INPUT -p udp -m udp --dport 5080 -j ACCEPT iptables -A INPUT -p udp -m tcp --dport 1935 -j ACCEPT iptables -A INPUT -p udp -m tcp --dport 5080 -j ACCEPT
Règles SHOUTcast
iptables -A INPUT -p tcp -m tcp --dport 8000 -j ACCEPT iptables -A INPUT -p tcp -m tcp --dport 8001 -j ACCEPT
Règles Webmin/Virtualmin/Usermin
iptables -A INPUT -p tcp -m tcp --dport 10000 -j ACCEPT iptables -A INPUT -p tcp -m tcp --dport 10011 -j ACCEPT iptables -A INPUT -p tcp -m tcp --dport 20000 -j ACCEPT iptables -A INPUT -p udp -m udp --dport 30033 -j ACCEPT iptables -A INPUT -p tcp -m tcp --dport 30033 -j ACCEPT
Règles de base
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A INPUT -p icmp -j ACCEPT iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT iptables -A INPUT -j REJECT --reject-with icmp-host-prohibited iptables -A FORWARD -j REJECT --reject-with icmp-host-prohibited
Sauvegarde
iptables-save