Dans cet article, nous allons voir étape par étape comment prendre en main son VPS SSD 1 de chez OVH avec Debian 9 Stretch.
Pour 2,99€ / mois, vous avez un serveur VPS, basé sur KVM OpenStack et avec :
- 1 vCore à 2,4 GHz
- 2 Go RAM
- SSD 10 Go local Raid 10
Debian 9 Stretch n'est pas encore disponible dans la liste des systèmes d'exploitation proposés à l'achat du VPS.
Mais par contre, une fois le VPS en votre possession, vous pouvez demander la réinitialisation depuis votre espace de management OVH et la Debian 9 Stretch est disponible !
Ouvrir une connexion SSH sur votre VPS
Quelques minutes après votre paiement, vous recevez un mail d'OVH avec les informations sur votre VPS.
Bonjour,
Votre VPS vient d'être installé sous le système d'exploitation / distribution
Debian 9 (Stretch) (en version 64 bits)
PARAMETRES D'ACCES:
L'adresse IPv4 du VPS est : 151.152.153.154
L'adresse IPv6 du VPS est : 2001:2001:2001:2100:2100:2100:2100:2100
Le nom du VPS est : vpsXXXXXXXX.ovh.net
Le compte administrateur suivant a été configuré sur le VPS :
Nom d'utilisateur : root
Mot de passe : xxxxxxxxx
Pour vous connecter en SSH sur votre VPS, vous aurez besoin de l'application Putty qui est téléchargeable gratuitement depuis ftp://ftp.chiark.greenend.org.uk/users/sgtatham/putty-latest/x86/putty.exe
Indiquer votre adresse IP ou votre nom vpsXXXX.ovh.net, sélectionner SSH puis cliquer sur le bouton Open.
La fenêtre de console s'affiche, indiquez root en nom d'utilisateur puis le mot de passe associé, reçu dans l'e-mail d'activation d'OVH.
Si vous ne faites pas d'erreur de saisie, votre session SSH est ouverte sur votre serveur.
Et vous pouvez exécuter quelques commandes linux pour bien débuter :
- cat /etc/debian_version --> qui affiche la version de Debian installée, la 9 dans notre cas
- uname -a --> pour afficher la version du noyau Linux
- free -m --> pour afficher la mémoire occupée : 32 Mo uniquement pour notre Debian tout neuf
Mise à jour du système
Une fois connecté, et avant d'aller plus loin, on commence par mettre à jour notre version de Debian en tapant les 2 commandes ci-dessous.
Cela actualise la liste de paquet de l'installation Debian et installe les nouvelles versions si nécessaire.
apt-get update
apt-get upgrade
Tous les packages de votre système sont désormais à jour.
Création d'un nouvel utilisateur
Nous allons maintenant créer un utilisateur "standard" que vous utiliserez au quotidien en lieux et place de l'utilisateur root.
Utilisez la commande adduser suivi du nom de l'utilisateur que vous souhaitez créer, dev dans mon cas
adduser dev
On vous demande alors d'indiquer le mot de passe de ce nouvel utilisateur, puis de spécifier des infos facultatives.
Adding user `dev' ...
Adding new group `dev' (1001) ...
Adding new user `dev' (1001) with group `dev' ...
Creating home directory `/home/dev' ...
Copying files from `/etc/skel' ...
Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully
Changing the user information for dev
Enter the new value, or press ENTER for the default
Full Name []:
Room Number []:
Work Phone []:
Home Phone []:
Other []:
Is the information correct? [Y/n] y
De la même manière que vous avez ouvert une session SSH avec Putty précédemment, vérifier que votre nouvel utilisateur fonctionne et qu'il peut ouvrir une session SSH sur votre serveur.
Changement du mot de passe root
A présent, nous allons changer le mot de passe par défaut de l'utilisateur root que vous avez reçu dans le mail d'OVH.
Utilisez un mot de passe complexe (évitez 123456, password...), toute la sécurité de votre système va dépendre de se mot de passe.
Tapez la commande suivante puis indiquez 2 fois de suite votre nouveau mot de passe root.
passwd
Sécurisation des sessions SSH
Pour des raisons de sécurité, il est fortement recommander de ne pas autoriser les connexions SSH avec l'utilisateur root.
C'est en effet l'utilisateur de prédilection utilisé par les pirates pour tenter d'accéder à votre serveur.
Avant d'aller plus loin, vous devez être certain l'utilisateur créé précédemment pet ouvrir une sessions SSH !
Nous allons donc modifier la configuration de SSH en ouvrant le fichier /etc/ssh/sshd_config
nano /etc/ssh/sshd_config
Rechercher la ligne commancant par PermitRootLogin puis indiquer no à la place du yes présent
PermitRootLogin no
Pour enregistrer la modification dans l'éditeur nano, taper simultanément sur les taches Control et X
Sur le bas de votre écran, répondez Y puis Entrée pour valider l'enregistrement des modifications.
Pour améliorer encore la sécurité, il est possible de limiter les connexions SSH à certains utilisateurs seulement.
Si vous souhaitez le faire, il suffit d'ajouter l'option AllowUsers suivi des utilisateurs autorisés (dev par exemple pour moi).
AllowUsers dev
Reste à redémarrer le service SSH pour activer la modification.
service sshd restart
A partir de maintenant, vous ne pourrez plus vous connectez avec Putty en utilisant l'utilisateur root.
Vous devrez forcément utiliser l'utilisateur que vous avez créé au début de cet article.
Je vous invite à lire mon article suivant sur la commande sudo qui vous permettra d'utiliser des droits root, tout en restant connecté avec votre utilisateur "standard".
Bonus : C'est quoi le processeur de mon VPS
Pour les curieux, comme moi , qui souhaite savoir quel type processeur votre serveur VPS utilise.
Exécuter la commande suivante :
cat /proc/cpuinfo
Et dans mon cas, c'est un processeur Intel Haswell à 2,4 GHz.
processor : 0
vendor_id : GenuineIntel
cpu family : 6
model : 60
model name : Intel Core Processor (Haswell, no TSX)
stepping : 1
microcode : 0x1
cpu MHz : 2394.472
cache size : 4096 KB
physical id : 0
siblings : 1
core id : 0
cpu cores : 1
apicid : 0
initial apicid : 0
fpu : yes
fpu_exception : yes
cpuid level : 13
wp : yes
flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ss syscall nx pdpe1gb rdtscp lm constant_tsc rep_good nopl eagerfpu pni pclmulqdq vmx ssse3 fma cx16 pcid sse4_1 sse4_2 x2apic movbe popcnt tsc_deadline_timer aes xsave avx f16c rdrand hypervisor lahf_lm abm tpr_shadow vnmi flexpriority ept vpid fsgsbase bmi1 avx2 smep bmi2 erms invpcid xsaveopt
bugs :
bogomips : 4788.94
clflush size : 64
cache_alignment : 64
address sizes : 40 bits physical, 48 bits virtual
power management:
Bonus 2 : afficher les packages installés
La commande dpkg --list vous affichera la liste des packages Debian installés sur votre serveur
dpkg --list
Ca se présente sous cette forme
||/ Name Version Architecture Description
+++-=============================-===========================-============-========================================================$
ii adduser 3.115 all add and remove users and groups
ii apt 1.4.6 amd64 commandline package manager
ii apt-utils 1.4.6 amd64 package management related utility programs
ii base-files 9.9 amd64 Debian base system miscellaneous files
ii base-passwd 3.5.43 amd64 Debian base system master password and group files
ii bash 4.4-5 amd64 GNU Bourne Again SHell
ii bsdmainutils 9.0.12+nmu1 amd64 collection of more utilities from FreeBSD
ii bsdutils 1:2.29.2-1 amd64 basic utilities from 4.4BSD-Lite
ii busybox 1:1.22.0-19+b3 amd64 Tiny utilities for small and embedded systems
ii ca-certificates 20161130+nmu1 all Common CA certificates
ii cloud-guest-utils 0.29-1 all cloud guest utilities
ii cloud-image-utils 0.29-1 all cloud image management utilities
ii cloud-init 0.7.9-2 all initialization system for infrastructure cloud instances
ii cloud-initramfs-growroot 0.18.debian5 all automatically resize the root partition on first boot
ii cloud-utils 0.29-1 all metapackage for installation of upstream cloud-utils sou$
ii console-setup 1.164 all console font and keymap setup program
ii console-setup-linux 1.164 all Linux specific part of console-setup
ii coreutils 8.26-3 amd64 GNU core utilities
Ajouter un commentaire