Maison > Tutoriel système > Linux > Configuration du serveur Debian 12: étapes essentielles après l'installation

Configuration du serveur Debian 12: étapes essentielles après l'installation

Christopher Nolan
Libérer: 2025-03-13 11:55:17
original
596 Les gens l'ont consulté

Configuration du serveur Debian 12: étapes essentielles après l'installation

Bienvenue dans notre guide détaillé sur ce qu'il faut faire après l'installation du serveur Debian 12 . Si vous venez de configurer un nouveau serveur Debian, vous vous demandez probablement quelles étapes prendre ensuite. Ce guide vous apprendra des étapes de post essentielles pour une installation minimale de Debian 12 Server , garantissant que votre serveur est sécurisé, à jour et prêt à l'emploi.

De la configuration des référentiels de logiciels au durcissement SSH et à la configuration des pare-feu, nous couvrirons tout ce dont vous avez besoin pour faire fonctionner votre serveur Debian 12.

Table des matières

1. Configurer les référentiels logiciels

S'il s'agit d'une nouvelle installation minimale Debian, vous devez configurer les référentiels logiciels.

Modifier le fichier /etc/apt/sources.list:

 nano /etc/apt/sources.list
Copier après la connexion

Remplacez le contenu par les suivants (ou assurez-vous qu'ils sont présents):

 Deb http://deb.debian.org/debian Bibliothèque principale contribe non libre-libre-fac-libre-libre-facteur
Deb-Src http://deb.debian.org/debian Bookworm principal contribe non libre-libre-fac-libre

Deb http://deb.debian.org/debian Bibliothèque-up-updates principaux contribd
Deb-Src http://deb.debian.org/debian Bookworm-updates principaux contribd

deb http://security.debian.org/debian-security bibliothèque libraire-sécurité principale contribd
Deb-Src http://security.debian.org/debian-security libryworm-security principal contribe non-libre non-libre-ferware
Copier après la connexion

Enregistrer et fermer le fichier.

Mettez à jour la liste des packages pour vous assurer que vous disposez des dernières informations sur les packages disponibles.

 mise à jour apte
Copier après la connexion

2. Améliorer les packages existants

Améliorez les packages existants vers leurs dernières versions.

 APT APTROCHEMENT -Y
APT FULL-UPRADGRAD -Y
Copier après la connexion

3. Installer Sudo

Sudo n'est pas installé dans l'installation minimale de Debian. Comme vous n'avez pas d'accès sudo, vous devrez l'installer en tant qu'utilisateur racine.

 APT INSTALLATION SUDO -Y
Copier après la connexion

4. Créez un nouvel utilisateur et ajoutez au groupe sudo

Créez un nouvel utilisateur et ajoutez-les au groupe sudo.

 AddUser Ostechnix
usermod -ag sudo ostechnix
Copier après la connexion

Remplacez Ostechnix par votre nom d'utilisateur réel.

Une fois un nouvel utilisateur créé, passez au nouveau compte utilisateur.

 su - ostechnix
Copier après la connexion

Encore une fois, remplacez le nom d'utilisateur par le vôtre.

Testez que le nouvel utilisateur a un accès sudo en exécutant une commande avec sudo.

 sudo -v
Copier après la connexion

Pour plus de détails, consultez le guide suivant:

  • Comment ajouter, supprimer et accorder des privilèges sudo aux utilisateurs de Debian 12

5. Configurer les touches SSH (facultative)

Si vous souhaitez utiliser les clés SSH pour l'authentification, suivez ces étapes.

Sur votre machine locale, générez une paire de clés SSH:

 ssh-keygen
Copier après la connexion

Copiez la clé publique sur votre serveur Debian:

 ssh-copy-id newUsername @ server_ip
Copier après la connexion

Remplacez le nom d'utilisateur et l'adresse IP par des valeurs réelles dans la commande ci-dessus.

6. Secure SSH

Modifiez la configuration SSH pour améliorer la sécurité.

 sudo nano / etc / ssh / sshd_config
Copier après la connexion

Apporter les modifications suivantes:

  • Définissez PermitRootlogin à No
  • Définissez PasswordAuthentication sur NO (si vous prévoyez d'utiliser les clés SSH)
  • Définir les permis de spécifier les utilisateurs autorisés
  • Définissez le port sur un port non défaut (facultatif mais recommandé)
 Permutrootlogine no
PasswordAuthentication Non
Autorisers newUsername
Port 2222 # Exemple de port non défaut
Copier après la connexion

Remplacez le nom d'utilisateur et le numéro de port par le vôtre. Enregistrer et fermer le fichier.

Redémarrez le service SSH:

 sudo systemctl redémarrer ssh
Copier après la connexion

7. Installer des packages essentiels

Installez certains packages essentiels pour la gestion et la surveillance du système. J'ai l'intention de garder une configuration de Debian minimale pour moi, alors j'ai installé ce qui suit:

 sudo apt install -y vim htop net-tools curl wget git
Copier après la connexion

8. Configurer la synchronisation du temps

Configurez la synchronisation du temps à l'aide de SystemD-TimesYnCD ou NTP.

8.1. Utilisation de SystemD-TimesYNCD:

 sudo apt installer systemd-tmesyncd
sudo timedatectl set-ntp true
Copier après la connexion

Vérifiez si la synchronisation du temps est configurée correctement en exécutant la commande timeDatectl:

 $ timeDatectl Temps local: mar 2024-08-27 18:54:21 Ist Universal Heure: mar 2024-08-27 13:24:21 Time RTC Temps: Tue 2024-08-27 13:24:21 Time Zone: Asie / Kolkata (IST, 0530) <strong>Horloge NOSCHRIE: Yes</strong> <strong>NTP Service: ACTIVE</strong> RTC dans la local Tz: NOS SYSTÈME SYNCHRENI
Copier après la connexion

8.2. Utilisation de NTP:

Vous pouvez également configurer la synchronisation du temps à l'aide de NTP. Pour ce faire, exécutez les commandes suivantes:

 sudo apt install ntp -y
sudo systemctl activer ntp
sudo systemctl start ntp
Copier après la connexion

9. Configurer un pare-feu

Cette étape est fortement recommandée si vous connectez votre serveur à Internet. Vous devez configurer un pare-feu pour restreindre le trafic entrant et sortant.

9.1. Utilisation de l'UFW (pare-feu simple):

UFW est une ligne de commande frontale pour gérer les iptables. Il fournit un cadre pour gérer et manipuler le pare-feu NetFilter.

Exécutez les commandes suivantes une par une pour configurer rapidement le pare-feu UFW, nier toutes les connexions entrantes et autoriser uniquement la connexion SSH.

 sudo apt install ufw -y
sudo ufw par défaut nier entrant
Sudo UFW par défaut Autoriser sortant
sudo ufw permettez à SSH
sudo ufw activer
Copier après la connexion

Pour une utilisation détaillée sur l'UFW, je vous recommande de référer le guide suivant:

  • Comment configurer le pare-feu avec UFW sur Linux

10. Activer les mises à jour de sécurité automatique

Activez les mises à jour de sécurité automatiques pour garder votre système en sécurité.

 sudo apt install -y non surveillée
sudo dpkg-reconfigure -Plow non surveillée
Copier après la connexion

Pour plus de détails, consultez le guide suivant:

  • Activer les mises à jour automatique de sécurité dans Debian 12

11. Configurer Fail2ban (facultatif)

Installez et configurez la surveillance comme Fail2Ban pour empêcher vos serveurs d'attaques SSH Brute-Force.

 sudo apt install -y fail2ban
sudo systemctl activer fail2ban
sudo systemctl start fail2ban
Copier après la connexion

Cela suffit juste pour la surveillance de base. Pour une configuration plus détaillée, consultez notre guide Fail2ban:

  • Un guide complet pour installer et configurer Fail2ban dans Linux pour une meilleure sécurité.

Remarque : il n'est généralement pas nécessaire d'utiliser Fail2ban avec SSHD si seule l'authentification de la clé publique est activée. Si vous avez déjà configuré l'authentification basée sur les clés SSH , Fail2ban n'est pas requis.

12. Configuration supplémentaire

Vous devriez les avoir réglés pendant l'installation. Si vous souhaitez configurer différentes valeurs, vous pouvez le faire.

  • Configuration du réseau: examinez et configurez les paramètres du réseau si nécessaire.
  • Nom d'hôte: définissez un nom d'hôte significatif.
  • DNS: configurer les paramètres DNS dans / etc / résolv.conf.

13. Redémarrez le système

Enfin, redémarrez votre système pour appliquer toutes les modifications.

 Sudo Reboot
Copier après la connexion

En suivant ces étapes, vous aurez configuré vos référentiels de logiciels, installé Sudo, créé un nouvel utilisateur avec Sudo Access et configurer votre système avec des outils de sécurité et de gestion essentiels.

Ai-je manqué des étapes de l'installation du post du serveur Debian 12? Veuillez partager vos entrées via la section des commentaires ci-dessous. Je vais les tester et mettre à jour le guide en conséquence.

Lire connexe :

  • DebPostinstall: Debian et Ubuntu Server Publier le script d'installation

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Derniers articles par auteur
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal