Monter un serveur

De Wiki levelKro
Révision datée du 23 février 2019 à 02:19 par LevelKro (discussion | contributions)
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)

Ce guide vous expliqueras comment configurer un serveur prêt à l'emploi pour gérer facilement en mode simple ou Web.

Pré-requis

  • CentOS 6 ou 7 installé proprement
  • Accès SSH et connexion internet sur le serveur

Préparation

Installer les mises à jours avant de procéder à toutes installations

yum -y update

Vous devez définir un hostname pour votre serveur, il doit être sous une forme valide pour les domaines; <nom> ou <nom>.<ext>. Si vous aller héberger un site Web, définissez le depuis le domaine principal.

hostname nomduserveur.ext

Installation d'un gestionnaire

Si vous désirez héberger un ou des sites Web, des courriels ou plusieurs utilisateurs, installer Virtualmin, sinon Webmin suffit pour gérer le serveur de base.

Webmin

  • Gestion du matériel
  • Gestion du réseau
  • Gestion aux configurations des modules installés
    • Serveurs web et bases de données
    • Services proxy, communication et sécurité
    • Capacité matériel et logiciel du système
  • Gestion des mises à jours et aperçu des ressources

Vous devez installer quelques ressources supplémentaires pour Webmin seul.

yum -y install perl perl-Net-SSLeay openssl perl-IO-Tty perl-Encode-Detect

Par la suite télécharger et exécuter l'installation.

wget http://prdownloads.sourceforge.net/webadmin/webmin-1.900-1.noarch.rpm
rpm -U webmin-1.900-1.noarch.rpm

Virtualmin

Même options que Webmin sauf en plus;

  • Installation automatique d'un serveur Web, base de donnée et services de courriels
  • Gère plusieurs domaines et utilisateurs facilement
  • Sauvegarde et importation facile et automatisé
  • Gestion avancés et personnalisés des services

Télécharger et installer le Virtualmin directement.

wget http://software.virtualmin.com/gpl/scripts/install.sh
sh ./install.sh

Configuration IPTables

Le service IPTables permet d'activer un Pare-Feu (firewall). Il est essentiel d'avoir une configuration de base pour protéger rapidement et simplement le serveur.

Installation

Assurez-vous que le service est installé.

yum install -y iptables

Règles

Installer que les règles dont vous avez besoins.

Règles SSH et FTP

iptables -A INPUT -p udp -m udp --dport 20 -j ACCEPT 
iptables -A INPUT -p udp -m udp --dport 21 -j ACCEPT 
iptables -A INPUT -p tcp -m tcp --dport 20 -j ACCEPT 
iptables -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT 
iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT 

Règles DNS

iptables -A INPUT -p udp -m udp --dport 53 -j ACCEPT 
iptables -A INPUT -p tcp -m tcp --dport 53 -j ACCEPT 

Règles SMTP et POP

iptables -A INPUT -p tcp -m tcp --dport 25 -j ACCEPT 
iptables -A INPUT -p tcp -m tcp --dport 110 -j ACCEPT 
iptables -A INPUT -p tcp -m tcp --dport 143 -j ACCEPT 
iptables -A INPUT -p tcp -m tcp --dport 465 -j ACCEPT 
iptables -A INPUT -p tcp -m tcp --dport 587 -j ACCEPT 
iptables -A INPUT -p tcp -m tcp --dport 993 -j ACCEPT 
iptables -A INPUT -p tcp -m tcp --dport 995 -j ACCEPT 

Règles HTTP et HTTPS

iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT 
iptables -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT

Règles Proxy

iptables -A INPUT -p tcp -m tcp --dport 3128 -j ACCEPT 

Règles Red5/RTMP

iptables -A INPUT -p udp -m udp --dport 1935 -j ACCEPT 
iptables -A INPUT -p udp -m udp --dport 5080 -j ACCEPT 
iptables -A INPUT -p udp -m tcp --dport 1935 -j ACCEPT 
iptables -A INPUT -p udp -m tcp --dport 5080 -j ACCEPT 

Règles SHOUTcast

iptables -A INPUT -p tcp -m tcp --dport 8000 -j ACCEPT 
iptables -A INPUT -p tcp -m tcp --dport 8001 -j ACCEPT

Règles Webmin/Virtualmin/Usermin

iptables -A INPUT -p tcp -m tcp --dport 10000 -j ACCEPT 
iptables -A INPUT -p tcp -m tcp --dport 10011 -j ACCEPT 
iptables -A INPUT -p tcp -m tcp --dport 20000 -j ACCEPT 
iptables -A INPUT -p udp -m udp --dport 30033 -j ACCEPT 
iptables -A INPUT -p tcp -m tcp --dport 30033 -j ACCEPT 

Règles de base

iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT 
iptables -A INPUT -p icmp -j ACCEPT 
iptables -A INPUT -i lo -j ACCEPT 
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT 
iptables -A INPUT -j REJECT --reject-with icmp-host-prohibited 
iptables -A FORWARD -j REJECT --reject-with icmp-host-prohibited 

Sauvegarde

iptables-save