Outils pour utilisateurs

Outils du site


installation_d_un_serveur_web_sous_debian_gnu_linux

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
installation_d_un_serveur_web_sous_debian_gnu_linux [2020/12/06 15:58]
Benjamin Labomedia
installation_d_un_serveur_web_sous_debian_gnu_linux [2020/12/07 18:45] (Version actuelle)
Benjamin Labomedia [Ajout de règles pour, par exemple, transfert de port vers un container]
Ligne 478: Ligne 478:
 exit 0 exit 0
 </code> </code>
 +
 +===== Firewall avec UFW =====
 +
 +UFW est un utilitaire qui va faciliter la mise en place de règles pour iptables
 +
 +==== Ressources ====
 +  * [[https://jitsi.github.io/handbook/docs/devops-guide/devops-guide-quickstart#setup-and-configure-your-firewall|installation de base]] pour meet jitsi
 +  * [[https://gist.github.com/kimus/9315140|Ajouter des régles pour NAT et Forwarding]] 
 +
 +==== Mise en place des règles de base ====
 +Ports à ouvrir pour le traffic vers Jitsi Meet server:
 +
 +    80 TCP - for SSL certificate verification / renewal with Let's Encrypt
 +    443 TCP - for general access to Jitsi Meet
 +    10000 UDP - for general network video/audio communications
 +    22 TCP - if you access you server using SSH (change the port accordingly if it's not 22)
 +    3478 UDP - for quering the stun server (coturn, optional, needs config.js change to enable it)
 +    5349 TCP - for fallback network video/audio communications over TCP (when UDP is blocked for example), served by coturn
 +
 +En passant les commandes suivantes :
 +
 +  sudo ufw allow 80/tcp
 +  sudo ufw allow 443/tcp
 +  sudo ufw allow 10000/udp
 +  sudo ufw allow 22/tcp
 +  sudo ufw allow 3478/udp
 +  sudo ufw allow 5349/tcp
 +  sudo ufw enable
 +
 +Vérification du statut du firewall
 +  sudo ufw status verbose
 +
 +  * Références : https://www.codeflow.site/fr/article/how-to-set-up-a-firewall-with-ufw-on-debian-10
 +
 +==== Ajout de règles pour, par exemple, transfert de port vers un container ====
 +Changer dans le fichier /etc/default/ufw le paramètre DEFAULT_FORWARD_POLICY
 +  DEFAULT_FORWARD_POLICY="ACCEPT"
 +
 +Configure /etc/ufw/sysctl.conf pour autoriser ipv4 forwarding 
 +  net.ipv4.ip_forward=1
 +  #net/ipv6/conf/default/forwarding=1
 +  #net/ipv6/conf/all/forwarding=1
 +
 +Ajouter à /etc/ufw/before.rules AVANT les filter rules.
 +<code>
 +  *nat
 +  :PREROUTING ACCEPT [0:0]
 +  -A PREROUTING -i enp35s0 -p udp --dport 30000 -j DNAT --to 10.0.3.243:30000
 +  COMMIT
 +</code>
 +
 +Ajouter des règles pour dhcp du container LXC
 +  ufw allow in on lxcbr0
 +  ufw allow out on lxcbr0
 +
 +Redémarrer le tout
 +  sudo ufw disable && sudo ufw enable
 +
 +
  
 {{tag>bj web serveur}} {{tag>bj web serveur}}
installation_d_un_serveur_web_sous_debian_gnu_linux.1607266709.txt.gz · Dernière modification: 2020/12/06 15:58 de Benjamin Labomedia