Minecraft Server¶
Dans cet article
Information
Minecraft Server est un logiciel serveur qui vous permet de lancer un serveur Minecraft multijoueur pour jouer en ligne.
Fonctionnalités de déploiement¶
- Jeu multijoueur : le serveur permet de connecter et de jouer simultanément avec jusqu’à 255 joueurs ;
- Monde de jeu personnalisable : l’administrateur peut créer des mondes uniques, installer des plugins et des mods ;
- Gestion du contrôle d’accès : possibilité d’attribuer des droits différents aux joueurs dans différentes parties du monde ;
- Protection contre les griefers : outils pour protéger le monde contre le vandalisme des joueurs ;
- Sauvegarde : sauvegarde automatique du monde du serveur pour éviter la perte de données ;
- Mondes multiples : éventuellement, vous pouvez lancer plusieurs mondes différents sur un seul serveur ;
- API : un ensemble d’interfaces pour que le serveur interagisse avec d’autres applications ;
- Surveillance : suivi des utilisateurs en ligne, de l’activité, des journaux d’événements ;
- Performance : optimisé pour fonctionner sur un serveur dédié avec un grand nombre de joueurs.
Fonctionnalités de déploiement¶
| ID | Nom du logiciel | Système d'exploitation compatible | VM | BM | VGPU | GPU | Min CPU (Cœurs) | Min RAM (Go) | Min HDD/SSD (Go) | Actif |
|---|---|---|---|---|---|---|---|---|---|---|
| 65 | Minecraft: Java Edition Server | Ubuntu 22.04 | + | + | + | - | 1 | 1 | - | COMMANDER |
- Installation automatique de MCSMManager — un service de gestion de cluster pour serveurs Minecraft qui vous permet de :
- Démarrer, arrêter et redémarrer automatiquement les serveurs Minecraft ;
- Surveiller l’état du serveur et recevoir des alertes ;
- Gérer les plugins, mods et configurations sur les serveurs ;
- Mettre à jour les versions du serveur et des plugins ;
- Équilibrer la charge entre les serveurs du cluster ;
- Faire des sauvegardes des mondes et des données du serveur ;
- Restaurer les serveurs à partir des sauvegardes ;
- Agrandir le cluster en ajoutant ou en supprimant des serveurs.
- Après l’installation de MCSMManager, la structure de répertoires suivante est créée dans
/opt/mcsmanager/:daemon/— catalogue du service daemon, incluant :data/Config/global.json— fichier des paramètres globaux du service.
web/— catalogue de l’interface web ;start-daemon.sh— script de démarrage du daemon ;start-web.sh— script de démarrage de l’interface web ;usage.txt— documentation d’utilisation.
- Dossiers et fichiers supplémentaires sont utilisés pour configurer HTTPS et gérer les certificats :
/var/lib/docker/volumes/nginx_secrets— coffre à secrets, tel que les clés et certificats pour Nginx, organisé via Docker Volumes ;/data/nginx— catalogue principal pour stocker la configuration Nginx et fichiers associés ;user_conf.d/— sous‑répertoire pour configurations Nginx personnalisées ;nginx-certbot.env— fichier d’environnement contenant les variables pour Certbot afin de fonctionner automatiquement avec Nginx ;
/root/nginx— catalogue où les sauvegardes ou paramètres Nginx supplémentaires gérés manuellement peuvent se trouver.
Note
Sauf indication contraire, nous installons la dernière version de l’outil depuis le site du développeur ou les dépôts du système d’exploitation.
Exigences système¶
Les exigences pour les ressources Minecraft augmentent avec le nombre de joueurs sur le serveur. Les grands groupes de jeu nécessitent plus de RAM et d’espace disque. Exigences système recommandées pour un serveur Minecraft :
- Processeur (CPU) : 2 cœurs ou plus, idéalement 2 GHz ou plus ;
- RAM : minimum 2 GB pour 1–2 joueurs, 5 GB pour 3–6 joueurs, 8 GB pour 6+ joueurs ;
- Système d’exploitation : Minecraft est disponible pour tous les OS populaires, mais l’OS nécessite des ressources supplémentaires ;
- Espace disque : minimum 2 GB pour 1–2 joueurs, 18 GB pour 3–5 joueurs, 35 GB pour 6+ joueurs.
Démarrage après le déploiement du serveur Minecraft¶
Après votre paiement, vous recevrez une notification à l’e‑mail que vous avez enregistré, vous informant que votre serveur est prêt à fonctionner. Elle contiendra l’adresse IP du VPS, ainsi qu’un login et un mot de passe pour la connexion. Les clients de notre société gèrent le matériel dans les serveurs et le panneau de contrôle API — Invapi.
Les données d’authentification, disponibles dans l’onglet Info >> Tags du panneau de contrôle du serveur ou dans l’e‑mail, sont :
- Lien : dans le tag webpanel ;
- Login et Mot de passe arrivent dans une lettre à votre e‑mail après le déploiement du logiciel lorsque votre serveur est prêt à fonctionner.
Gestion des comptes et du serveur de jeu dans MCSMManager**¶
La première fois que vous cliquez sur le lien provenant du tag webpanel, vous serez invité à configurer le panneau de contrôle et à créer un compte administrateur. Le processus de configuration initiale se compose des étapes suivantes :
-
Dans la fenêtre ouverte, cliquez sur le bouton
Start. -
Créez un compte administrateur en remplissant les champs requis.
-
Indiquez votre statut d’utilisateur :
- Nouvel utilisateur (première utilisation du système) ;
- Utilisateur existant .
-
Sélectionnez le type d’application pour le déploiement (par ex., serveur de jeu Minecraft Bedrock Edition).
Note
Par défaut, le système est installé avec Open JRE 17, qui doit être pris en compte lors du choix et du déploiement du serveur de jeu. Lors de l’installation de versions modernes de Minecraft, il faut d’abord mettre à jour Java vers une version compatible.
-
Spécifiez la machine cible pour l’installation de l’application.
-
Définissez la méthode de déploiement :
- Installation rapide de Minecraft ;
- Déploiement via images Docker ;
- Autres options disponibles.
-
Sélectionnez la version logicielle :
- Minecraft 1.21.1 ;
- Minecraft 1.20.1 ;
- Forge 1.20.6 ;
- Autres versions disponibles.
-
Attendez que l’installation soit terminée.
Configuration du nœud distant**¶
Après l'installation, configurez le nœud distant :
- Accédez à la section Nodes dans le menu latéral ;
- Cliquez sur le bouton
Add Nodeou sélectionnez un nœud existant pour l’éditer ; -
Configurez la connexion au nœud distant :
- Entrez le nom du nœud (par ex.
minecraft{SERVER_ID}) ; - Entrez l’adresse de connexion
wss://minecraft{SERVER_ID}.hostkey.com; - Définissez le port de connexion (12444) ;
- Laissez le champ Remote Node Key vide, sauf si des paramètres spéciaux sont requis.

- Entrez le nom du nœud (par ex.
-
Cliquez sur le bouton
SaveouUpdate; - En conséquence, le statut du nœud devrait passer à Up :

Création et gestion d’un serveur de jeu**¶
-
Créez une instance d’un serveur :
- Accédez à la section Instances dans le menu latéral ;
- Cliquez sur le bouton
Create Instance; -
Dans la fenêtre ouverte, sélectionnez :
- Nœud : sélectionnez le nœud précédemment configuré :

- Type de serveur : par ex., MC Java Edition Server :




- Nom de l’instance : entrez le nom souhaité (par ex.
minecraft{SERVER_ID}vanilla) :

-
Cliquez sur le bouton
Ok; - Après création, l’instance apparaîtra dans la liste avec le nom spécifié.
-
Configuration initiale du serveur :
- Sélectionnez l’instance créée dans la liste ;
- Accédez à l’onglet Configuration Files :

- Trouvez et éditez le fichier
eula.txt:- Modifiez la valeur eula=false en eula=true pour accepter le contrat de licence ;
- Enregistrez les modifications :


- Retournez à l’onglet Overview ou Console.
-
Lancement et surveillance du serveur :
- Cliquez sur le bouton
Launchdans la page de l’instance :

- Dans la console du serveur, suivez le processus de chargement ;
- Faites attention aux messages d’erreur ou aux avertissements ;
- Après le chargement complet, la console affichera le message Done avec le temps de chargement indiqué.
- Cliquez sur le bouton
-
Gestion d’un serveur en cours d’exécution :
- Dans la section Basic Information, les éléments suivants sont affichés :
- Nom du serveur ;
- Heure de démarrage du travail ;
- Nombre de redémarrages ;
- Encodage de sortie (UTF-8) ;
- Statut du serveur (Online/Offline) ;
- Utilisation des ressources (CPU, RAM).
- Dans la section Basic Information, les éléments suivants sont affichés :
-
Configuration du serveur :
- Accédez à l’onglet Configuration Files ;
- Trouvez et éditez le fichier
server.properties:- gamemode : mode de jeu (survie, créatif, aventure) ;
- difficulty : difficulté (paisible, facile, normal, difficile) ;
- pvp : activer/désactiver le PvP (true/false) ;
- max-players : nombre maximum de joueurs ;
- server-port : port du serveur ;
- level-name : nom du monde ;
- view-distance : distance de rendu ;
- accepts-transfers : transfert de fichiers (true/false) ;
- allow-flight : autoriser le vol (true/false) ;
- allow-nether : accès au Nether (true/false) ;
- broadcast-console-to-ops : envoyer les messages de console aux opérateurs (true/false) ;
- broadcast-rcon-to-ops : envoyer les messages RCON aux opérateurs (true/false) ;
- Enregistrez les modifications et redémarrez le serveur pour appliquer les paramètres.
Note
Détails sur les paramètres principaux de MCSMManager sont disponibles dans la documentation du développeur.
Configuration d'un proxy inverse pour HTTPS¶
Attention
Mettre en place HTTPS est une tâche complexe qui nécessite des connaissances professionnelles en technologies réseau. Nous déconseillons fortement aux utilisateurs réguliers d'essayer de configurer manuellement une connexion HTTPS. Avant de procéder, assurez-vous de bien comprendre l'architecture réseau du système et les principes de travail avec les certificats SSL. Une configuration incorrecte peut entraîner une opération instable du serveur ou la perte complète d'accès au panneau de contrôle.
Configurer un proxy inverse pour HTTPS est important pour garantir la sécurité, les performances et la facilité de gestion du serveur. Il chiffre le trafic, empêchant l'interception des données, et dirige également les requêtes, offrant un équilibrage de charge et une fiabilité. Le proxy centralise la gestion des certificats SSL, simplifie la configuration du serveur et peut mettre en cache les données, améliorant les performances. Cependant, si le système ne nécessite pas de haute sécurité, de charge ou d'infrastructure complexe (par exemple, pour des tests locaux ou de petits projets), vous pouvez vous passer de la configuration d'un proxy inverse.
Étape 1 : Préparer les certificats SSL¶
Si vous avez déjà un certificat SSL (par ex. un certificat auto‑signé ou provenant d'une autorité de certification externe), vous pouvez l'utiliser. Sinon, suivez ces étapes :
Obtenir le certificat
- Pour un certificat auto‑signé, utilisez la commande :
sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/private/yourdomain.key -out /etc/ssl/certs/yourdomain.crt
Si le certificat a été obtenu auprès de Let's Encrypt ou d'une autre autorité de certification, assurez-vous que les fichiers .crt et .key se trouvent dans le répertoire /data/nginx/ssl/.
Note
Le processus d'émission de certificats SSL pour un serveur dans MCSMManager repose sur l'utilisation d'un conteneur Docker et de l'outil Certbot pour obtenir automatiquement des certificats depuis Let's Encrypt. Plus de détails sur l'obtention instantanée et la mise à jour des certificats SSL depuis Let's Encrypt sont décrits dans l'article Free Domain Certbot.
Préparer le répertoire pour stocker les certificats
- Assurez‑vous que les certificats se trouvent dans un répertoire sécurisé, par ex. :
sudo mkdir -p /data/nginx/ssl
sudo cp /path/to/yourdomain.crt /data/nginx/ssl/
sudo cp /path/to/yourdomain.key /data/nginx/ssl/
Étape 2 : Préparer la configuration Nginx¶
- Créer une configuration pour le démon
Dans le répertoire où se trouvent les fichiers de configuration Nginx,/data/nginx/user_conf.dou similaire, créez un fichier de configuration pour le démon.
server {
listen 80;
server_name yourdomain.com;
location / {
proxy_pass http://localhost:8080;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
}
}
- Créer une configuration pour le panneau
Dans le même répertoire, créez un fichier de configuration pour le panneau.
server {
listen 443 ssl;
server_name yourdomain.com;
ssl_certificate /etc/ssl/certs/yourdomain.crt;
ssl_certificate_key /etc/ssl/private/yourdomain.key;
location / {
proxy_pass http://localhost:8080;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
}
}
- Activer les configurations
Pour que Nginx utilise ces configurations, créez des liens symboliques dans le répertoire/data/nginx/user_conf.d/(ou un autre où les configurations actives sont stockées) :
ln -s /data/nginx/user_conf.d/daemon.conf /etc/nginx/sites-enabled/
ln -s /data/nginx/user_conf.d/panel.conf /etc/nginx/sites-enabled/
Ou, si vous souhaitez ajouter les configurations directement au fichier nginx.conf, ouvrez‑le et ajoutez les blocs de configuration avant la dernière accolade fermante } :
sudo nano /etc/nginx/nginx.conf
# Ajoutez les blocs de configuration ci‑dessous avant la dernière accolade fermante }
Étape 3 : Vérifier et redémarrer Nginx¶
- Vérifier la configuration
Avant de redémarrer Nginx, assurez‑vous que la configuration est correcte, utilisez la commande :
Si tout est correct, vous verrez le message :
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful
- Redémarrer Nginx
Après avoir vérifié avec succès la configuration, redémarrez Nginx pour appliquer les changements :
Étape 4 : Configurer la redirection automatique de HTTP vers HTTPS¶
Pour garantir que toutes les requêtes HTTP sont automatiquement redirigées vers HTTPS, créez une configuration supplémentaire pour la redirection :
Configuration de redirection HTTP vers HTTPS
Dans la configuration Nginx, ajoutez un serveur qui écoutera sur le port 80 (HTTP) et redirigera toutes les requêtes vers HTTPS :
Étape 5 : Connexion et vérification¶
Se connecter via HTTPS
Après avoir rechargé Nginx, vérifiez la disponibilité de vos services via HTTPS :
- Panneau de configuration :
https://your-domain.com:12333/ - Démon :
https://your-domain.com:12444/
Configurer WebSocket
Si votre application utilise WebSocket pour interagir avec les démons, assurez‑vous que vos configurations de proxy prennent correctement en charge WebSocket :
Dans la configuration Nginx, ajoutez :
location /socket/ {
proxy_pass http://localhost:8080;
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
}
Vérifier la connexion
Si tout est configuré correctement, vous devriez voir des connexions HTTPS fonctionnant correctement. Le panneau de configuration affichera la page de connexion, et le démon affichera le statut « OK ».
Note
Les informations détaillées sur la configuration d'un proxy inverse pour HTTPS se trouvent dans la documentation du développeur.
Commander un serveur Minecraft via l'API¶
Pour installer ce logiciel en utilisant l'API, suivez les instructions suivantes.