Afficher/cacher Sommaire
xatyuezal.xyz
xat : Dans l’univers de fiction de Barsoom, imaginé par Edgar Rice Burroughs, le xat est une unité de temps qui équivaut à environ 3 minutes et demi.
yue : Dialecte chinois de la région de Canton.Exemple : Le yue se parle plus particulièrement dans les provinces du Guangdong et du Guangxi. Le yue peut utiliser jusqu’à neuf tons.
zal : Le zal est une convention internationale pour classifier un langage via le code ISO 639-3. Le zal désigne le zauzou, qui est une langue sino-tibétaine parlée par les gens du district de Yunnan, en Chine.
VPS Hostfolks
Accès au compte : https://www.hostfolks.com/manage/
CONTROL PANEL ACCESS (SOLUSVM) : https://solusvm.nameresolution.net:5656
- IPv4 Address 1
- IP Address 185.28.188.101
- Virtualization Type (OpenVZ)
- Hostname xatyue
- Node Vermeer
- Operating System Debian - Version 8 - 64 Bit
- IPv6 Address 0
- Disk Space 20 GB
- Bandwidth 300 GB
- Memory 256 MB
- VSwap 0 KB
- TUN/TAP On
Première connexion
Connexion SSH
ssh root@185.28.188.101
Serveur VPS livré avec apache et samba , on désinstalle
apt-get autoremove apache2* && apt-get autoremove samba*
Mise à jour Debian jessie
apt update && apt -yy upgrade
Installer nano curl et tmux
apt -yy install nano curl tmux
Création utilisateur
Utilisateur yue
useradd -m -d /home/yue/ -s /bin/bash yue
Mot de passe yue
passwd yic
Déconnexion puis connexion ssh en mode utilisateur
ssh yue@185.28.188.101
SSH via clé
Sur le poste distant , générer un jeu de clé
$ ssh-keygen -t rsa -b 4096 -C vps-netherland -f ~/.ssh/vps-netherland
Envoyer la clé publique depuis le poste distant dans /home/$USER
$ scp ~/.ssh/vps-netherland.pub yue@185.28.188.101:/home/yue/
Copier le contenu de la clé publique dans /home/$USER/.ssh/authorized_keys
Sur le VPS ,créer un dossier .ssh
$ cd ~
$ pwd #pour vérifier que l'on est sous /home/$USER
$ mkdir .ssh
$ cat /home/$USER/vps-netherland.pub >> /home/$USER/.ssh/authorized_keys
et donner les droits
$ chmod 600 /home/$USER/.ssh/authorized_keys
effacer le fichier de la clé
$ rm /home/$USER/vps-netherland.pub
Modifier la configuration serveur SSH
$ su # passage en superutilisateur
# nano /etc/ssh/sshd_config
Port = 47101
PermitRootLogin no
AuthorizedKeysFile %h/.ssh/authorized_keys
PasswordAuthentication no
Relancer openSSH
# systemctl restart sshd
Accès depuis le poste distant avec la clé privée
$ ssh -p 47101 -i ~/.ssh/vps-netherland yue@185.28.188.101
sudo
Configuration simplifiée ,ajouter utilisateur et ses droits en fin de fichier
# echo "yue ALL=(ALL) NOPASSWD: ALL" >> /etc/sudoers
Locales
TimeZone Europe/Paris
En mode console
# dpkg-reconfigure tzdata
Geographic area: 8 # Europe
Time zone: 37 # Paris
Current default time zone: 'Europe/Paris'
Local time is now: Wed Aug 31 14:02:21 CEST 2016.
Universal Time is now: Wed Aug 31 12:02:21 UTC 2016.
Locales
dpkg-reconfigure locales
Generating locales (this might take a while)...
fr_FR.UTF-8... done
Generation complete.
ipinfo.io
curl ipinfo.io
{
"ip": "185.28.188.101",
"hostname": "No Hostname",
"city": "Amsterdam",
"region": "North Holland",
"country": "NL",
"loc": "52.3500,4.9167",
"org": "AS60558 PHOENIX NAP, LLC.",
"postal": "1091"
}
52.3500,4.9167 -> Amsterdam Pays-Bas (ville ,pays : Amsterdam , NL)
session SSH ne se termine pas correctement lors d’un “reboot” à distance
Si vous tentez de redémarrer/éteindre une machine distance par ssh, vous pourriez constater que votre session ne se termine pas correctement, vous laissant avec un terminal inactif jusqu’à l’expiration d’un long délai d’inactivité. Il existe un bogue 751636 à ce sujet. Pour l’instant, la solution de contournement à ce problème est d’installer :
sudo apt-get install libpam-systemd
cela terminera la session ssh avant que le réseau ne tombe.
Veuillez noter qu’il est nécessaire que PAM soit activé dans sshd.
Sauvegarde via shuttle
Vérifier ou installer rsync
sudo apt install rsync # debian
Ajout utilisateur de backupuser qui ne peut exécuter que rsync et de la clé publique du “serveur de sauvegarde”
#création utilisateur backup
sudo useradd backupuser -c "limited backup user" -m -u 4210
#ajout clé publique ssh dans le fichier authorized_keys du nouvel utilisateur
sudo mkdir /home/backupuser/.ssh
sudo mv id_rsa.pub /home/backupuser/.ssh/authorized_keys #(debian)
# ou
sudo nano /home/backupuser/.ssh/authorized_keys #coller le contenu /home/backupuser/.ssh/id_rsa.pub copié sur terminal du serveur
Création script bash rsync-wrapper.sh
sudo nano /home/backupuser/rsync-wrapper.sh
Contenu du script
#!/bin/sh
date > /home/backupuser/backuplog
#echo $@ >> /home/backupuser/backuplog
/usr/bin/sudo /usr/bin/rsync "$@";
Droits sur le fichier
sudo chown backupuser:backupuser /home/backupuser/rsync-wrapper.sh
sudo chmod 755 /home/backupuser/rsync-wrapper.sh
Edition fichier sudoers pour un accès root à l’exécution de rsync
sudo -s
Ajouter ligne suivante en fin de fichier,exécution en mode root de rsync
echo "backupuser ALL=NOPASSWD: /usr/bin/rsync" >> /etc/sudoers
systemd/journal
Ajout de l’utilisateur courant au groupe systemd-journal
sudo gpasswd -a $USER systemd-journal
Accès utilisateur aux fichiers log
sudo gpasswd -a $USER adm
Après déconnexion puis reconnexion , l’utilisateur a accès au journal:
$ journalctl
Pour avoir les lignes NON TRONQUEES
$ export SYSTEMD_LESS=FRXMK journalctl
Pour un mode permanent ,ajouter au fichier ~/.bashrc
export SYSTEMD_LESS=FRXMK journalctl
DNS/OVH
Modifier les DNS sur OVH
$TTL 3600
@ IN SOA dns107.ovh.net. tech.ovh.net. (2016121000 86400 3600 3600000 300)
IN NS ns107.ovh.net.
IN NS dns107.ovh.net.
IN A 185.28.188.101
* IN CNAME xatyuezal.xyz.
Motd
Clé Diffie-Hellman
Génération puis envoi de la clé depuis poste distant
openssl dhparam -out ~/Private/dh/diffie-hellman-4096.pem -outform PEM -2 4096
scp -P 47101 -i /home/yannick/.ssh/vps-netherland ~/Private/dh/diffie-hellman-4096.pem yue@xatyuezal.xyz:/tmp/dh4096.pem
Mise en place sur le serveur
sudo mv /tmp/dh4096.pem /etc/ssl/private
sudo chown root. /etc/ssl/private/dh4096.pem
sudo chmod 640 /etc/ssl/private/dh4096.pem