installation_d_un_serveur_web_sous_debian_gnu_linux
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédenteProchaine révisionLes deux révisions suivantes | ||
installation_d_un_serveur_web_sous_debian_gnu_linux [2019/01/24 11:07] – [Script pour redémarrer le Firewall avec toutes les règles] serge | installation_d_un_serveur_web_sous_debian_gnu_linux [2020/12/06 15:09] – [Ajout de règles pour, par exemple, transfert de port vers un container] Benjamin Labomedia | ||
---|---|---|---|
Ligne 198: | Ligne 198: | ||
</ | </ | ||
===== Firewall avec IPTables ===== | ===== Firewall avec IPTables ===== | ||
+ | |||
+ | <WRAP center round todo 60%> | ||
+ | Il faut choisir soit l' | ||
+ | </ | ||
==== Ressources ==== | ==== Ressources ==== | ||
Ligne 207: | Ligne 211: | ||
* [[http:// | * [[http:// | ||
* [[http:// | * [[http:// | ||
+ | * [[https:// | ||
==== Commandes utiles ==== | ==== Commandes utiles ==== | ||
Ligne 473: | Ligne 478: | ||
exit 0 | exit 0 | ||
</ | </ | ||
+ | |||
+ | ===== Firewall avec UFW ===== | ||
+ | |||
+ | UFW est un utilitaire qui va faciliter la mise en place de règles pour iptables | ||
+ | |||
+ | ==== Ressources ==== | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | |||
+ | ==== Mise en place des règles de base ==== | ||
+ | Ports à ouvrir pour le traffic vers Jitsi Meet server: | ||
+ | |||
+ | 80 TCP - for SSL certificate verification / renewal with Let's Encrypt | ||
+ | 443 TCP - for general access to Jitsi Meet | ||
+ | 10000 UDP - for general network video/audio communications | ||
+ | 22 TCP - if you access you server using SSH (change the port accordingly if it's not 22) | ||
+ | 3478 UDP - for quering the stun server (coturn, optional, needs config.js change to enable it) | ||
+ | 5349 TCP - for fallback network video/audio communications over TCP (when UDP is blocked for example), served by coturn | ||
+ | |||
+ | En passant les commandes suivantes : | ||
+ | |||
+ | sudo ufw allow 80/tcp | ||
+ | sudo ufw allow 443/tcp | ||
+ | sudo ufw allow 10000/udp | ||
+ | sudo ufw allow 22/tcp | ||
+ | sudo ufw allow 3478/udp | ||
+ | sudo ufw allow 5349/tcp | ||
+ | sudo ufw enable | ||
+ | |||
+ | Vérification du statut du firewall | ||
+ | sudo ufw status verbose | ||
+ | |||
+ | |||
+ | |||
+ | ==== Ajout de règles pour, par exemple, transfert de port vers un container ==== | ||
+ | Changer dans le fichier / | ||
+ | DEFAULT_FORWARD_POLICY=" | ||
+ | |||
+ | Configure / | ||
+ | net.ipv4.ip_forward=1 | ||
+ | # | ||
+ | # | ||
+ | |||
+ | Ajouter à / | ||
+ | < | ||
+ | *nat | ||
+ | :PREROUTING ACCEPT [0:0] | ||
+ | -A PREROUTING -i enp35s0 -p udp --dport 30000 -j DNAT --to 10.0.3.243: | ||
+ | COMMIT | ||
+ | </ | ||
+ | |||
+ | Redémarrer le tout | ||
+ | sudo ufw disable && sudo ufw enable | ||
+ | |||
+ | |||
{{tag>bj web serveur}} | {{tag>bj web serveur}} |
installation_d_un_serveur_web_sous_debian_gnu_linux.txt · Dernière modification : 2023/04/11 21:49 de Benjamin Labomedia