Guide des technologies

Installer Murmur (serveur Mumble) sur CentOS 7

7 min read Administration système Mis à jour 05 Oct 2025
Installer Murmur (Mumble) sur CentOS 7
Installer Murmur (Mumble) sur CentOS 7

Introduction

Mumble est une application gratuite, principalement destinée aux joueurs, qui permet de communiquer vocalement avec faible latence et haute qualité audio. Mumble utilise une architecture client-serveur : le client Mumble se connecte au serveur Murmur. Murmur expose un canal racine et une arborescence hiérarchique de canaux en dessous. Le serveur est configurable et peut rester compatible avec des versions antérieures tant que des utilisateurs l’utilisent.

Ce document détaille l’installation de Murmur sur CentOS 7 et inclut des conseils d’exploitation, de sécurité et de dépannage.

Important : définissez les commandes avec des privilèges root (sudo) et adaptez les noms de versions si vous téléchargez une version différente.

Prérequis rapides

  • Un serveur CentOS 7 avec accès root ou un compte sudo.
  • Connexion internet pour télécharger l’archive statique.
  • Ports réseau ouverts (par défaut : 64738 TCP/UDP).
  • Espace disque suffisant pour les binaires et les logs.

Fiche récapitulative (nombres-clés)

  • Port par défaut : 64738 (TCP et UDP).
  • Emplacements importants : /usr/local/murmur, /etc/murmur.ini, /var/log/murmur, /var/lib/murmur.
  • Service systemd : murmur.service.

1. Configurer Firewalld

Par défaut, le pare-feu CentOS bloque la connexion au port 64738. Si vous utilisez un autre port pour Murmur, ouvrez ce port à la place.

Créez un fichier de service firewalld pour Murmur :

sudo vi /etc/firewalld/services/murmur.xml

Ajoutez le bloc XML suivant (vérifiez les guillemets selon votre éditeur) :

  
  
  Murmur  
  Mumble Server  
    
    

Puis activez et rechargez la configuration firewalld :

sudo firewall-cmd --permanent --add-service=murmur
sudo firewall-cmd --reload

Note : vous pouvez aussi ouvrir explicitement les ports avec –add-port=64738/tcp et –add-port=64738/udp si vous préférez ne pas ajouter de fichier de service.

2. Télécharger l’archive Murmur (tarball)

Rendez-vous sur la page officielle : http://wiki.mumble.info/wiki/Main_Page et téléchargez la dernière version stable du « Mumble Static Linux Server », ou copiez le lien de téléchargement direct.

Capture d'écran : page de téléchargement de Mumble sur le wiki

Sur CentOS 7, utilisez wget pour récupérer l’archive. Exemple avec la version 1.2.13 :

wget https://github.com/mumble-voip/mumble/releases/download/1.2.13/murmur-static_x86-1.2.13.tar.bz2

Exemple de sortie de wget (abrégé) :

--2016-02-22 11:40:08-- https://github.com/.../murmur-static_x86-1.2.13.tar.bz2
Resolving github.com (github.com)... 192.30.252.131
Connecting to github.com (github.com)|192.30.252.131|:443... connected.
HTTP request sent, awaiting response... 302 Found
Saving to: ‘murmur-static_x86-1.2.13.tar.bz2’
100%[======================================>] 11,933,906 35.1MB/s in 0.3s
2016-02-22 11:40:10 (35.1 MB/s) - ‘murmur-static_x86-1.2.13.tar.bz2’ saved

3. Téléchargement de Mumble via wget.

4. Extraire l’archive Murmur

Après le téléchargement, extrayez l’archive :

tar -vxjf ./murmur-static_x86-1.2.13.tar.bz2

Si l’extraction échoue avec une erreur liée à bzip2 :

tar (child): bzip2: Cannot exec: No such file or directory

Installez bzip2 puis réessayez :

sudo yum install bzip2

Exemple de sortie d’installation (abrégé) :

Installed:
 bzip2.x86_64 0:1.0.6-13.el7
Dependency Updated:
 bzip2-libs.x86_64 0:1.0.6-13.el7

Après extraction vous verrez la structure :

murmur-static_x86-1.2.13/
murmur-static_x86-1.2.13/murmur.x86
murmur-static_x86-1.2.13/LICENSE
murmur-static_x86-1.2.13/murmur.ini
... (autres fichiers)

Extraction de l'archive Murmur

Créez le répertoire d’installation et copiez les fichiers :

sudo mkdir /usr/local/murmur
sudo cp -r ./murmur-static_x86-1.2.13/* /usr/local/murmur/

Puis copiez le fichier de configuration par défaut vers /etc :

sudo cp ./murmur-static_x86-1.2.13/murmur.ini /etc/murmur.ini

5. Créer l’utilisateur et corriger les permissions

Créez un groupe et un utilisateur système dédié à Murmur, avec un répertoire personnel en /var/lib/murmur et sans shell interactif :

sudo groupadd -r murmur
sudo useradd -r -g murmur -m -d /var/lib/murmur -s /sbin/nologin murmur

Créez le dossier de logs et réglez la propriété et les permissions :

sudo mkdir /var/log/murmur
sudo chown murmur:murmur /var/log/murmur
sudo chmod 0770 /var/log/murmur

Important : une permission 0770 donne accès au propriétaire et au groupe uniquement. Adaptez si vous utilisez un système de gestion centralisée des logs.

6. Configurer Murmur (/etc/murmur.ini)

Éditez le fichier de configuration global :

sudo vi /etc/murmur.ini

Modifiez ou ajoutez au moins ces deux lignes pour pointer vers les emplacements de pid et de log :

pidfile=/var/run/murmur/murmur.pid
logfile=/var/log/murmur/murmur.log

Enregistrez et quittez (:wq dans vi). Adaptez d’autres options selon vos besoins (mot de passe superutilisateur, ports alternatifs, base de données, ICE/DBus si utilisé).

7. Créer le service systemd

Créez l’unité systemd pour démarrer Murmur automatiquement :

sudo vi /etc/systemd/system/murmur.service

Collez :

[Unit]
Description=Mumble Server (Murmur)
Requires=network-online.target
After=network-online.target mariadb.service time-sync.target
[Service]
User=murmur
Type=forking
PIDFile=/var/run/murmur/murmur.pid
ExecStart=/usr/local/murmur/murmur.x86 -ini /etc/murmur.ini
[Install]
WantedBy=multi-user.target

Note : adaptez la ligne ExecStart si l’exécutable se nomme différemment sur votre archive.

Systèmes modernes réinitialisent /var/run au reboot. Créez une configuration tmpfiles pour régénérer le répertoire des pid :

sudo vi /etc/tmpfiles.d/murmur.conf

Insérez :

d /var/run/murmur 775 murmur murmur

Puis demandez à systemd de créer les fichiers et rechargez la configuration :

sudo systemd-tmpfiles --create /etc/tmpfiles.d/murmur.conf
sudo systemctl daemon-reload
sudo systemctl enable murmur.service

8. Gestion SELinux

Le guide original signale que SELinux empêche le démarrage. Désactiver SELinux fonctionne mais réduit la sécurité. Options recommandées :

  • Solution rapide (moins sûre) : éditer /etc/sysconfig/selinux et mettre SELINUX=disabled, puis redémarrer.
  • Alternative plus sûre : laissez SELinux activé et créez une règle personnalisée (policy) ou placez SELinux en mode permissif temporairement pour identifier les AVC puis corriger les contexts. (La création d’une policy dépasse ce guide mais est recommandée en production.)

Si vous décidez de désactiver SELinux :

sudo vi /etc/sysconfig/selinux

Changez la ligne :

SELINUX=disabled

Puis redémarrez la machine.

Important : préférez la création d’une politique SELinux plutôt que la désactivation pour des serveurs exposés.

9. Démarrer et vérifier le service

Démarrez Murmur :

sudo systemctl start murmur.service

Vérifiez l’état :

sudo systemctl status murmur.service

Si vous avez besoin de logs détaillés :

journalctl -u murmur.service --no-pager

Et vérifiez le fichier de log :

sudo tail -n 50 /var/log/murmur/murmur.log

Vérifier la connectivité

Depuis un client Mumble (Windows, macOS, Linux), entrez l’adresse IP ou le nom de domaine du serveur CentOS 7 et le port 64738 (ou le port personnalisé que vous avez choisi). Si le pare-feu et SELinux sont correctement configurés, la connexion doit aboutir.

Liste de contrôle par rôle

  • Administrateur système : vérifier que le service est activé, configurer sauvegardes de /etc/murmur.ini et rotation des logs, restreindre accès au répertoire de logs.
  • Administrateur Mumble : créer utilisateurs/superutilisateurs dans l’interface Mumble, définir canaux et permissions.
  • Joueur / utilisateur : tester latence et qualité audio, vérifier push-to-talk si nécessaire.

Dépannage courant

  • Erreur d’extraction liée à bzip2 : installer bzip2 (cf. section 4).
  • Murmur ne démarre pas : vérifier systemctl status, journalctl, et les permissions des fichiers (pidfile, logfile).
  • Port bloqué : vérifier firewalld et règles réseau (iptables, cloud provider security groups).
  • Problèmes SELinux : mettre SELinux en mode permissif temporairement pour diagnostiquer, puis créer une policy.

Alternatives et méthodes

  • Installer depuis les paquets du dépôt si un RPM officiel est disponible pour votre version de CentOS.
  • Compiler Murmur depuis les sources si vous avez besoin d’options spécifiques ou d’une version non fournie en binaire statique.
  • Utiliser un conteneur (Docker) pour isoler Murmur et simplifier la gestion des dépendances.

Sécurité et confidentialité

  • Exposez uniquement les ports nécessaires (64738 TCP/UDP) et limitez l’accès via pare-feu si possible.
  • Conservez les logs en sécurité et appliquez la rotation (logrotate) pour éviter l’épuisement disque.
  • Protégez l’accès administratif au serveur Mumble (mot de passe superadmin, certificats si applicable).
  • Pour les données personnelles des utilisateurs, respectez la législation locale (par ex. RGPD) : limitez la conservation des logs et documentez la finalité du traitement.

Critères d’acceptation

Le déploiement est considéré réussi si :

  1. Le service systemd murmur.service est en état actif (running) après reboot.
  2. Les ports 64738 TCP/UDP sont joignables depuis l’extérieur (test avec nmap ou client Mumble).
  3. Les fichiers /var/run/murmur/murmur.pid et /var/log/murmur/murmur.log existent et appartiennent à murmur:murmur.
  4. Un client Mumble peut se connecter et joindre un canal sans erreur réseau.

Playbook rapide (SOP condensé)

  1. Ouvrir le port dans firewalld.
  2. Télécharger l’archive Murmur et l’extraire.
  3. Copier les fichiers vers /usr/local/murmur et /etc/murmur.ini.
  4. Créer l’utilisateur/groupe murmur et configurer les dossiers de logs.
  5. Créer l’unité systemd et tmpfiles.d, puis recharger systemd.
  6. Démarrer le service et valider la connectivité.

Migration & compatibilité

  • Les clients Mumble peuvent être rétrocompatibles avec certaines versions de Murmur, mais vérifiez la compatibilité de version pour des fonctionnalités avancées (ICE, plugins).
  • Sauvegardez toujours /etc/murmur.ini avant une mise à niveau.

Conclusion

En suivant ces étapes, Murmur sera installé et prêt à accepter des connexions Mumble sur CentOS 7. Adaptez les chemins, les versions et les options SELinux selon vos politiques de production. Pour l’utilisation quotidienne, surveillez les logs et mettez en place une rotation et des backups réguliers.

Résumé des bonnes pratiques : maintenir SELinux actif si possible, automatiser la création des répertoires temporaires via tmpfiles.d, et restreindre l’accès aux logs et aux fichiers de configuration.

Notes finales

  • Téléchargez toujours les binaires depuis les sources officielles (wiki Mumble, GitHub officiel).
  • Conservez une copie du murmur.ini original et documentez les modifications.
Auteur
Édition

Matériaux similaires

Compte Gmail piraté : récupérer et prévenir
Sécurité

Compte Gmail piraté : récupérer et prévenir

Protéger Chrome des malwares Rust
Sécurité navigateur

Protéger Chrome des malwares Rust

Bug McDonald's : repas à moitié prix en Australie
Technologie

Bug McDonald's : repas à moitié prix en Australie

Écran noir League of Legends : guide de réparation
Dépannage

Écran noir League of Legends : guide de réparation

Notes pour Linux : installation et guide d'utilisation
Productivité

Notes pour Linux : installation et guide d'utilisation

Installer Murmur (Mumble) sur CentOS 7
Administration système

Installer Murmur (Mumble) sur CentOS 7