Afficher/cacher Sommaire
Webdock, des serveurs VPS évolutifs et des services cloud conçus pour répondre à vos besoins à tout moment.
Préalables
- Créer un compte et valider le par confirmation
- Approvisionner son compte d’une somme
- Créer un profile , choisir le type de service
Sur un poste linux, créer un jeu de clé SSH pour le VPS
ssh-keygen -t ed25519 -o -a 100 -f ~/.ssh/vps-yock
chmod 600 ~/.ssh/vps-yock
Profile
Cliquer sur “Create server”
Le serveur VPS est créé
Cliquer sur Shell Users screen
Utilisateur
Créer l’utilisateur yock et son mot de passe
Utilisateur créé, il faut ajouter les clés en se connectant sur un terminal web
Connexion SSH avec clé
Se connecter sur un terminal web (https://webdock.io/en/dash/webssh/yock/yock)
Ajouter la clé publique ~/.ssh/vps-yock.pub
echo "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJAR+sYfsGTYV6xRahfcL00TdJ/ByN8L43tOI9oq898V yann@PC1" >> .ssh/authorized_keys
Modifier le port sshd 55037
sudo nano /etc/ssh/sshd_config
Redémarrer le serveur sshd
sudo systemctl restart sshd
Tester la connexion ssh depuis le poste linux
ssh -p 55037 -i ~/.ssh/vps-yock yock@92.113.144.37
Motd
Afficher lors de la connexion SSH , /etc/motd
__ __ _ _ _ __ __ ___ ___
\ \ / /___ | |__ __| | ___ __ | |__ \ \ / /| _ \/ __|
\ \/\/ // -_)| '_ \/ _` |/ _ \/ _|| / / \ V / | _/\__ \
\_/\_/ \___||_.__/\__,_|\___/\__||_\_\ \_/ |_| |___/
_
_ _ ___ __ | |__
| || |/ _ \/ _|| / /
\_, |\___/\__||_\_\
|__/
___ ___ _ _ ____ _ _ _ _ _ ____ ____
/ _ \|_ ) / |/ ||__ / / || | | | | | |__ /|__ |
\_, / / / _ | || | |_ \ _ | ||_ _||_ _|_ |_ \ / /
/_/ /___|(_)|_||_||___/(_)|_| |_| |_|(_)|___/ /_/
Mise à jour
Mise à jour Debian
sudo apt update
sudo apt upgrade
Parefeu
Installation parefeu UFW Debian / Ubuntu
sudo apt install ufw
Les règles
sudo ufw allow 55037/tcp # port SSH
Activer le parefeu
sudo ufw enable
Command may disrupt existing ssh connections. Proceed with operation (y|n)? y
Firewall is active and enabled on system startup
Vérifier : sudo ufw status
Status: active
To Action From
-- ------ ----
55037/tcp ALLOW Anywhere
55037/tcp (v6) ALLOW Anywhere (v6)
Relais RustDesk
Les dernières version https://github.com/rustdesk/rustdesk-server/releases
Le script d’installation
wget https://github.com/rustdesk/rustdesk-server/releases/download/1.1.14/rustdesk-server-hbbr_1.1.14_amd64.deb
wget https://github.com/rustdesk/rustdesk-server/releases/download/1.1.14/rustdesk-server-hbbs_1.1.14_amd64.deb
sudo dpkg -i rustdesk-server-hbbr_1.1.14_amd64.deb
sudo dpkg -i rustdesk-server-hbbs_1.1.14_amd64.deb
rm rustdesk-server-hbb*
Les deux services sont activés lors de l’installation, vérification
systemctl status rustdesk-hbbs
systemctl status rustdesk-hbbr
Ouvrir les port sur le firewall
Par défaut, hbbs écoute sur 21115(tcp) et 21116(tcp/udp), 21118(tcp),et hbbr écoute sur 21117(tcp), 21119(tcp). Assurez-vous d’ouvrir ces ports dans le pare-feu. Veuillez noter que 21116 doit être activé à la fois pour TCP et UDP. Le port 21115 est utilisé pour le test de type NAT, le port 21116/UDP est utilisé pour l’enregistrement de l’ID et le service Heartbeat, le port 21116/TCP est utilisé pour le service de perforation et de connexion TCP, le port 21117 est utilisé pour les services de relais, et les ports 21118 et 21119 sont utilisés pour supporter les clients Web. Si vous n’avez pas besoin du support des clients web (21118, 21119), les ports correspondants peuvent être désactivés.
- TCP : 21115, 21116, 21117
- UDP : 21116
Pour autoriser le serveur RustDesk sur ufw :
sudo ufw allow 21115:21119/tcp
sudo ufw allow 8000/tcp
sudo ufw allow 21116/udp
Pour que le client Rustdesk puisse utiliser le relais, il faut lui donner 2 choses :
- Adresse IP du serveur relais : 92.113.144.37
- Clé publique contenue dans
/var/lib/rustdesk-server/id_ed25519.pub