[TUTO - HOW-TO] Installation de Plesk 9.5 (panel) sur Debian 5 (Lenny)


[TUTO - HOW-TO] Installation de Plesk 9.5 (panel) sur Debian 5 (Lenny) 32bits.

Sur votre Debian 5 (Lenny), la première chose à faire pour moi est de changer le port SSH au plus vite. Suivie de l'installation de votre firewall (ou plutôt de sa configuration).

1) Modification du port SSH (par défaut 22) :
- Pour modifier le port SSH ouvrez le fichier qui ce trouve ici : /etc/ssh/sshd_config avec par exemple la commande "pico"
pico /etc/ssh/sshd_config

2) Configuration du firewall :
- Nous allons créer un script, pour qu'à chaque reboot de votre serveur votre firewall efface tout et redonne les droits.

- Pour ce faire, allez dans : /etc/init.d/
cd /etc/init.d/

- Puis y créer un fichier du nom de "firewall" :
touch firewall

- Maintenant il faut l'éditer :
pico firewall

- Et y mettre ceci : (Attention à bien modifier votre port SSH !!)
- Modifier cette ligne, la où sont les "xx" : "iptables -t filter -A INPUT -p tcp --dport xx -j ACCEPT".

#!/bin/bash
echo Setting firewall rules...
#
# config de base
#
# Vider les tables actuelles
iptables -t filter -F
iptables -t filter -X
echo - Vidage : [OK]

# Autoriser SSH
iptables -t filter -A INPUT -p tcp --dport xx -j ACCEPT
echo - Autoriser SSH : [OK]

# Ne pas casser les connexions etablies
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
echo - Ne pas casser les connexions établies : [OK]

# Interdire toute connexion entrante
iptables -t filter -P INPUT DROP
iptables -t filter -P FORWARD DROP
echo - Interdire toute connexion entrante : [OK]

# Interdire toute connexion sortante
iptables -t filter -P OUTPUT DROP
echo - Interdire toute connexion sortante : [OK]

# Autoriser les requetes DNS, FTP, HTTP, NTP (pour les mises a jour)
iptables -t filter -A OUTPUT -p tcp --dport 21 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 80 -j ACCEPT
iptables -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT
iptables -t filter -A OUTPUT -p udp --dport 123 -j ACCEPT
iptables -t filter -A OUTPUT -d ka.swsoft.com -p tcp --dport 5224 -j ACCEPT
iptables -t filter -A INPUT -d ka.swsoft.com -p tcp --dport 5224 -j ACCEPT
echo - Autoriser les requetes DNS, FTP, HTTP, NTP et Plesk : [OK]

# Autoriser loopback
iptables -t filter -A INPUT -i lo -j ACCEPT
iptables -t filter -A OUTPUT -o lo -j ACCEPT
echo - Autoriser loopback : [OK]

# Autoriser ping
iptables -t filter -A INPUT -p icmp -j ACCEPT
iptables -t filter -A OUTPUT -p icmp -j ACCEPT
echo - Autoriser ping : [OK]

# Gestion des connexions entrantes autorisées
#
# iptables -t filter -A INPUT -p --dport -j ACCEPT

# HTTP
iptables -t filter -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 443 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 8443 -j ACCEPT
echo - Autoriser serveur Apache : [OK]

# FTP
modprobe ip_conntrack_ftp
iptables -t filter -A INPUT -p tcp --dport 20 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 21 -j ACCEPT
iptables -t filter -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
echo - Autoriser serveur FTP : [OK]

# Mail
iptables -t filter -A INPUT -p tcp --dport 25 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 110 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 143 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 25 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 110 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 143 -j ACCEPT
echo - Autoriser serveur Mail : [OK]

# Syn-Flood
iptables -A FORWARD -p tcp --syn -m limit --limit 1/second -j ACCEPT
iptables -A FORWARD -p udp -m limit --limit 1/second -j ACCEPT
echo - Limiter le Syn-Flood : [OK]

# Spoofing
iptables -N SPOOFED
iptables -A SPOOFED -s 127.0.0.0/8 -j DROP
iptables -A SPOOFED -s 169.254.0.0/12 -j DROP
iptables -A SPOOFED -s 172.16.0.0/12 -j DROP
iptables -A SPOOFED -s 192.168.0.0/16 -j DROP
iptables -A SPOOFED -s 10.0.0.0/8 -j DROP
echo - Bloquer le Spoofing : [OK]

echo Firewall mis a jour avec succes !


Ce script n'est pas de moi, mais me suit depuis quelque années.

- Il faut maintenant rendre ce fichier exécutable :
chmod +x /etc/init.d/firewall

- Puis tapez ceci pour le lancer au démarrage :
update-rc.d firewall start 01 2 .

- Avant de rebooter votre serveur, nous allons tester le script, il peut y avoir une erreur sur "ka.swsoft.com" qui est le serveur de mise à jour de Plesk :
/etc/init.d/firewall

- Une fois fait :
reboot

3) Installation de Plesk 9.5 :
- Une fois rebooté et que tout fonctionne bien, nous allons télécharger plesk (Lien pour serveur 32bits !!) :
wget http://download1.parallels.com/Plesk/PPP9/Debian5.0/parallels_installer_v3.6.0_build100407.15_os_Debian_5.0_i386

- puis lancer l'install automatique :
./parallels_installer_v3.6.0_build100407.15_os_Debian_5.0_i386

- Maintenant il ne vous reste plus qu'à suivre les étapes :)

- Une fois l'install fini, connectez-vous sur votre panel Plesk : http://votre-domaine.com:8443 ou par l'IP:8443

- Le login / password par defaut est : admin / setup ;)

Un serveur web propre et une protection minimal mais qui en bloquerai plus d'un.
Bon surf !
Sthann Web Developer

J'ai créé CaquiLink pour partager toutes les questions qu'on peut se poser ou astuces que j'ai trouvé, pour qu'elles soient trouvé plus rapidement sur internet.

Aucun commentaire:

Enregistrer un commentaire