Skip to main content

đŸȘ› Configuration

Mot de passe root d'un raspberry : raspberry

Personnalisation​

Changer le mot de passe

passwd
Ajout d'une clée SSH directement sur OVH

Sur ovh, dans mon compte > produits et services > mes services > clés ssh

Si vous ĂȘtes root est que vous voulez changer le mot de passe d'un utilisateur
sudo passwd <utilisateur>

Mettre a jour le Noyau

yum update kernel -y

Pour activer l'auto-complétion decommenter le fichier comme ci-dessous

nano /etc/bash.bashrc
# enable bash completion in interactive shells
if ! shopt -oq posix; then
if [ -f /usr/share/bash-completion/bash_completion ]; then
. /usr/share/bash-completion/bash_completion
elif [ -f /etc/bash_completion ]; then
. /etc/bash_completion
fi
fi

Hostname​

# afficher le hostname actuel
cat /etc/hostname

# changer le hostname
hostnamectl set-hostname <newname>
sudo nano /etc/hosts

Modifier la premiÚre ligne en remplaçant localhost par le hostname

127.0.0.1       <hostname>

Date​

Moi j'ai que mes serveurs on la mĂȘme timezone

Timzone​

# Je cherche ma timezone
timedatectl list-timezones | grep Indian
# Je la modifie
sudo timedatectl set-timezone Indian/Reunion
systemctl status systemd-timesyncd

NTP​

Pas fan du service ntp avec les différentes faille de sécurité, libre à vous d'utiliser ce service

# verifier le statut
systemctl status systemd-timesyncd
# verifier que tout es commenté
sudo nano /etc/systemd/timesyncd.conf
# desactiver le service
sudo timedatectl set-ntp off

Securité​

Banir IP​

# Installer
sudo apt install fail2ban
# cheque de statut
sudo systemctl status fail2ban

# faire une copie des cconfig
sudo cp /etc/fail2ban/fail2ban.{conf,local}
sudo cp /etc/fail2ban/jail.{conf,local}

#Modification de ces fichiers
sudo nano /etc/fail2ban/fail2ban.local
sudo nano /etc/fail2ban/jail.local
#auto to systemd

sudo systemctl status fail2ban
sudo fail2ban-client status

# Check les intrusion
sudo fail2ban-client status sshd
tail -f /var/log/fail2ban.log

Pare-feu​

# Installation
sudo apt install ufw

# Verifier le statut
sudo ufw status

# Activer le firewall
sudo ufw enable

# Autoriser le port 22 http et https
sudo ufw allow ssh
sudo ufw allow http
sudo ufw allow https

Supression d'apache​

# supression de apache
sudo /etc/init.d/apache2 stop
sudo systemctl disable apache2

# libre office
sudo apt-get remove --purge libreoffice*

Connexion​

PrĂ©-requis serveur​

les prĂ©-requis ne sont pas nĂ©cessaire mais au cas ou vous ĂȘtes sur un vieux systĂšme

# normalement y'a pas besoin de télécharger
sudo apt-get install openssh-server

Vérifier que PasswordAuthentication est à yes car une fois la configuration terminé il faudra le mettre à no pour eviter connexion avec le mot de passe, et vérifier que AuthorizedKeysFile /.ssh/authorized_keys est décommentez

On redemarre le service Ă  chaque modification

sudo nano /etc/ssh/sshd_config

Client​

Creations des clés

ssh-keygen -t rsa -b 4096 -C "email_address"
sudo chmod 600 ~/.ssh/id_rsa
sudo chmod 600 ~/.ssh/id_rsa.pub

envoyer la clée sur le serveur

cat ~/.ssh/id_rsa.pub | ssh <USERNAME>@<IP> 'mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys'

# ou

ssh-copy-id utilisateur@ipduserveur

Plusieur clĂ© privé​

Si vous avez plusieur clé, sur certaine ligne de commande il faudra spécifier la clé à utiliser

ssh -i ~/.ssh/<KEY> <USERNAME>@<IP>

Windows​

WSL 1 récupérer les clée depuis windows

Avec Pageant et wsl-ssh-pageant-amd64-gui votre clée privée et aussi importé dans votre WSL

win + r tapez shell:startup creer un racourci wsl-ssh-pageant-amd64-gui vers

c:\user\Documents\Putty\wsl-ssh-pageant-amd64-gui.exe --force --systray --winssh ssh-pageant --wsl c:\user\Documents\Putty\ssh-agent.sock

Modifier vos variables d'environnement

GIT_SSH : C:\Program Files\PuTTY\plink.exe SSH_AUTH_SOCK : \.\pipe\ssh-pageant