Panneau de configuration du serveur Linux Vesta CP

Table des matières

Le Panneau de commande Vesta est un panneau de contrôle de serveur pour gérer des sites Web, VESTA CP est gratuit open source et implémente les fonctions les plus utiles telles que les suivantes :

  • Serveur Web, prend en charge php et python
  • Serveur dns
  • Serveur de base de données (Mysql et Postgres)
  • Serveur de courrier
  • Serveur ftp
  • Nginx (qui est un proxy inverse / serveur Web léger et hautes performances)
  • Sauvegardes automatiques
  • VESTACP et gestionnaire de mise à jour des services
  • Surveillance intégrée des utilisateurs et du système
  • Antispam et antivirus configurables
  • Interface graphique simple et possibilité de créer des modèles html et css
  • La plate-forme sécurisée prend en charge IPV6 et https
  • Licence GPL v3

Ce panneau de contrôle fonctionne sur n'importe quel ordinateur ou serveur avec les systèmes d'exploitation :

  • RHEL/CentOS 5.x, 6.x et 7.x
  • Debian 6,7,8
  • Ubuntu 12.04 à 15.10
  • le plus recommandé pour le moment est Centos 6.5 64bit.

Il est programmé en C++ et php, nous pouvons donc accéder au code et le modifier en fonction de nos besoins ou du design de chaque page que l'on retrouve séparément.

Les prérequis nécessaires pour pouvoir installer VESTACP comme indiqué ci-dessous dans ce tutoriel suppose d'avoir une installation de Centos ou l'une des distributions précitées sur un serveur ou dans une machine virtuelle et que nous devons avoir un accès root au serveur.

Ensuite, nous allons télécharger et installer le panneau de configuration Vesta, pour cela, nous nous connectons via SSH ou écrivons le code suivant dans la fenêtre du terminal.

Si nous l'installons sur Ubuntu ou Debian :

 curl -O http://vestacp.com/pub/vst-install-debian.sh
Si nous l'installons sur CentOS :
 curl -O http://vestacp.com/pub/vst-install-rhel.sh
Nous supposerons une installation CentOS. Ensuite, nous devons nous assurer qu'aucun serveur ou service http n'est installé, nous l'éliminons donc.
 miam -y supprimer httpd
en mode root, nous exécutons le programme d'installation :
 bash vst-install-rel.sh 
L'écran d'installation s'affichera indiquant tous les services qui seront installés, dont beaucoup ont été nommés ci-dessus.

Il nous demandera d'indiquer si nous procédons ou non, nous poursuivons donc l'installation en appuyant sur la touche . Ensuite, il nous demandera d'écrire une adresse e-mail, nous devons ici garder à l'esprit qu'elle doit provenir de Gmail ou d'un autre fournisseur.

Le panneau de contrôle utilisera cet e-mail pour nous envoyer les données d'accès administrateur et tout autre événement qui se produit. À la fin de l'installation, il nous montrera les données à l'écran, puis nous pourrons modifier les données d'installation de Vesta à partir du système d'administration.

Ensuite, nous pouvons voir le panneau fonctionner à partir de l'adresse IP que nous avons attribuée et du port 8083 :

https://104.236.66.100:8083/

Comme nous n'avons pas de certificat SSL installé, nous obtiendrons un écran d'avertissement d'une page non sécurisée ou d'une connexion non privée.

Nous sélectionnons Détails avancés ou alors Continuer en mode non sécurisé selon le navigateur que nous utilisons, puis nous verrons l'écran de connexion.

Pour entrer en mode administrateur, nous écrirons le nom d'utilisateur et le mot de passe qui nous ont été attribués lors de l'installation.

Lorsque nous nous connectons, nous accéderons au panneau de contrôle d'administration, qui nous montre d'abord l'utilisateur par défaut et quelques informations sur les services qui lui sont attribués.

À partir de là, nous pouvons créer des comptes d'utilisateurs, attribuer des ressources ou des packages et des plans que VESTA CP apporte préconfigurés.

Nous pouvons également créer nos propres packages ou plans, en attribuant des ressources à différents utilisateurs, à partir du menu des plans auquel nous accédons pour enregistrer les plans.

Ici, nous pouvons voir l'un des plans qui attribue la possibilité d'avoir 10 comptes de domaine avec leurs services correspondants.

Comme nous l'avons vu Vesta CP est un panneau de commande multi-utilisateurs où nous pouvons proposer des packages à d'autres utilisateurs ou VPS, avec un thème simple et agile. Nous pouvons ajouter différents plans d'hébergement et les attribuer en fonction de leurs utilisateurs.

Pour ajouter un domaine ou créer un espace pour héberger un site web dans VestaCP, nous allons aller sur web et cliquer sur Ajouter un nouveau domaine.

Nous pouvons configurer toutes les caractéristiques et limitations, nous pouvons même limiter ou autoriser les statistiques. Un aspect important que de nombreux panneaux de contrôle n'ont pas est que VESTACP nous permet de voir l'utilisation des ressources sur le serveur ou par domaine et par utilisateur, afin que nous puissions voir des statistiques en temps réel sur l'utilisation de la mémoire, le processeur et les rapports d'utilisation de la bande passante. Allons au menu Graphique et nous pouvons voir la consommation de ressources.

Dans ce cas, nous pouvons voir que la charge du serveur est de 50% en fonction de l'utilisation de toutes les ressources, puis si nous baissons la page, nous pouvons voir les autres ressources et leur consommation individuellement.

Une caractéristique très intéressante est que Nous pouvons voir dans les statistiques l'utilisation des services et des ressources que chaque utilisateur fait et la vue d'ensemble de l'utilisation des services du serveur.

Depuis le Menu Pare-feu Nous pouvons facilement configurer les ports que nous voulons accepter et que bloquer, le pare-feu utilise iptables et Fail2ban.

Ces outils ont été couverts dans les didacticiels :

  • Comment protéger SSH avec Fail2ban sur CentOS
  • Installez Fail2ban et associez-le à SSH et Nginx

Avec Fail2ban, il bloquera également les adresses IP à partir desquelles les attaques par force brute ou qui effectuent des opérations malveillantes, telles que la détection de trop nombreux échecs de mot de passe lors de la tentative de connexion, seront également bloquées, il bloque également quiconque essaie d'analyser les ports ou les vulnérabilités.

Fail2Ban est utilisé comme IDS, c'est-à-dire système de détection d'intrusion, il évalue si une requête est bonne ou non et si elle s'avère malveillante ou suspecte, il indique que la règle de blocage est ajoutée au pare-feu pour rejeter les adresses IP lors d'un période de temps spécifiée. Fail2Ban est livré avec des filtres pour divers services Apache, e-mail, SSH, MySQL, etc.

Si vous voulez essayer une démo Vesta CP sur le site officiel, vous l'avez ici :

Avez-vous aimé et aidé ce tutoriel ?Vous pouvez récompenser l'auteur en appuyant sur ce bouton pour lui donner un point positif

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave