Debian 9 Stretch : Prise en main d'un VPS SSD d'OVH

Dans cet article, nous allons voir étape par étape comment prendre en main son VPS SSD 1 de chez OVH avec Debian 9 Stretch.
Pour 2,99€ / mois, vous avez un serveur VPS, basé sur KVM OpenStack et avec :

  • 1 vCore à 2,4 GHz
  • 2 Go RAM
  • SSD 10 Go local Raid 10

Debian 9 Stretch n'est pas encore disponible dans la liste des systèmes d'exploitation proposés à l'achat du VPS.
Mais par contre, une fois le VPS en votre possession, vous pouvez demander la réinitialisation depuis votre espace de management OVH et la Debian 9 Stretch est disponible !

Ouvrir une connexion SSH sur votre VPS

Quelques minutes après votre paiement, vous recevez un mail d'OVH avec les informations sur votre VPS.

Bonjour,

Votre VPS vient d'être installé sous le système d'exploitation / distribution
Debian 9 (Stretch) (en version 64 bits)

PARAMETRES D'ACCES:
L'adresse IPv4 du VPS est : 151.152.153.154
L'adresse IPv6 du VPS est : 2001:2001:2001:2100:2100:2100:2100:2100

Le nom du VPS est : vpsXXXXXXXX.ovh.net

Le compte administrateur suivant a été configuré sur le VPS :
Nom d'utilisateur : root
Mot de passe :      xxxxxxxxx

Pour vous connecter en SSH sur votre VPS, vous aurez besoin de l'application Putty qui est téléchargeable gratuitement depuis ftp://ftp.chiark.greenend.org.uk/users/sgtatham/putty-latest/x86/putty.exe

Indiquer votre adresse IP ou votre nom vpsXXXX.ovh.net, sélectionner SSH puis cliquer sur le bouton Open.

La fenêtre de console s'affiche, indiquez root en nom d'utilisateur puis le mot de passe associé, reçu dans l'e-mail d'activation d'OVH.
Si vous ne faites pas d'erreur de saisie, votre session SSH est ouverte sur votre serveur.

Et vous pouvez exécuter quelques commandes linux pour bien débuter :

  • cat /etc/debian_version --> qui affiche la version de Debian installée, la 9 dans notre cas
  • uname -a --> pour afficher la version du noyau Linux
  • free -m --> pour afficher la mémoire occupée : 32 Mo uniquement pour notre Debian tout neuf

 

Mise à jour du système

Une fois connecté, et avant d'aller plus loin, on commence par mettre à jour notre version de Debian en tapant les 2 commandes ci-dessous.
Cela actualise la liste de paquet de l'installation Debian et installe les nouvelles versions si nécessaire.

apt-get update
apt-get upgrade

Tous les packages de votre système sont désormais à jour.

 

Création d'un nouvel utilisateur

Nous allons maintenant créer un utilisateur "standard" que vous utiliserez au quotidien en lieux et place de l'utilisateur root.

Utilisez la commande adduser suivi du nom de l'utilisateur que vous souhaitez créer, dev dans mon cas

adduser dev

On vous demande alors d'indiquer le mot de passe de ce nouvel utilisateur, puis de spécifier des infos facultatives.

Adding user `dev' ...
Adding new group `dev' (1001) ...
Adding new user `dev' (1001) with group `dev' ...
Creating home directory `/home/dev' ...
Copying files from `/etc/skel' ...
Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully
Changing the user information for dev
Enter the new value, or press ENTER for the default
        Full Name []:
        Room Number []:
        Work Phone []:
        Home Phone []:
        Other []:
Is the information correct? [Y/n] y

De la même manière que vous avez ouvert une session SSH avec Putty précédemment, vérifier que votre nouvel utilisateur fonctionne et qu'il peut ouvrir une session SSH sur votre serveur.

 

Changement du mot de passe root

A présent, nous allons changer le mot de passe par défaut de l'utilisateur root que vous avez reçu dans le mail d'OVH.
Utilisez un mot de passe complexe (évitez 123456, password...), toute la sécurité de votre système va dépendre de se mot de passe.
Tapez la commande suivante puis indiquez 2 fois de suite votre nouveau mot de passe root.

passwd

 

Sécurisation des sessions SSH

Pour des raisons de sécurité, il est fortement recommander de ne pas autoriser les connexions SSH avec l'utilisateur root.
C'est en effet l'utilisateur de prédilection utilisé par les pirates pour tenter d'accéder à votre serveur.

Avant d'aller plus loin, vous devez être certain l'utilisateur créé précédemment pet ouvrir une sessions SSH !

Nous allons donc modifier la configuration de SSH en ouvrant le fichier /etc/ssh/sshd_config

nano /etc/ssh/sshd_config

Rechercher la ligne commancant par PermitRootLogin puis indiquer no à la place du yes présent

PermitRootLogin no

Pour enregistrer la modification dans l'éditeur nano, taper simultanément sur les taches Control et X
Sur le bas de votre écran, répondez Y puis Entrée pour valider l'enregistrement des modifications.

Pour améliorer encore la sécurité, il est possible de limiter les connexions SSH à certains utilisateurs seulement.
Si vous souhaitez le faire, il suffit d'ajouter l'option AllowUsers suivi des utilisateurs autorisés (dev par exemple pour moi).

AllowUsers dev

Reste à redémarrer le service SSH pour activer la modification.

service sshd restart

A partir de maintenant, vous ne pourrez plus vous connectez avec Putty en utilisant l'utilisateur root.
Vous devrez forcément utiliser l'utilisateur que vous avez créé au début de cet article.

Je vous invite à lire mon article suivant sur la commande sudo qui vous permettra d'utiliser des droits root, tout en restant connecté avec votre utilisateur "standard".

 

Bonus : C'est quoi le processeur de mon VPS

Pour les curieux, comme moi smiley, qui souhaite savoir quel type processeur votre serveur VPS utilise.
Exécuter la commande suivante :

cat /proc/cpuinfo

Et dans mon cas, c'est un processeur Intel Haswell à 2,4 GHz.

processor       : 0
vendor_id       : GenuineIntel
cpu family      : 6
model           : 60
model name      : Intel Core Processor (Haswell, no TSX)
stepping        : 1
microcode       : 0x1
cpu MHz         : 2394.472
cache size      : 4096 KB
physical id     : 0
siblings        : 1
core id         : 0
cpu cores       : 1
apicid          : 0
initial apicid  : 0
fpu             : yes
fpu_exception   : yes
cpuid level     : 13
wp              : yes
flags           : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ss syscall nx pdpe1gb rdtscp lm constant_tsc rep_good nopl eagerfpu pni pclmulqdq vmx ssse3 fma cx16 pcid sse4_1 sse4_2 x2apic movbe popcnt tsc_deadline_timer aes xsave avx f16c rdrand hypervisor lahf_lm abm tpr_shadow vnmi flexpriority ept vpid fsgsbase bmi1 avx2 smep bmi2 erms invpcid xsaveopt
bugs            :
bogomips        : 4788.94
clflush size    : 64
cache_alignment : 64
address sizes   : 40 bits physical, 48 bits virtual
power management:

 

Bonus 2 : afficher les packages installés

La commande dpkg --list vous affichera la liste des packages Debian installés sur votre serveur

dpkg --list

Ca se présente sous cette forme

||/ Name                          Version                     Architecture Description
+++-=============================-===========================-============-========================================================$
ii  adduser                       3.115                       all          add and remove users and groups
ii  apt                           1.4.6                       amd64        commandline package manager
ii  apt-utils                     1.4.6                       amd64        package management related utility programs
ii  base-files                    9.9                         amd64        Debian base system miscellaneous files
ii  base-passwd                   3.5.43                      amd64        Debian base system master password and group files
ii  bash                          4.4-5                       amd64        GNU Bourne Again SHell
ii  bsdmainutils                  9.0.12+nmu1                 amd64        collection of more utilities from FreeBSD
ii  bsdutils                      1:2.29.2-1                  amd64        basic utilities from 4.4BSD-Lite
ii  busybox                       1:1.22.0-19+b3              amd64        Tiny utilities for small and embedded systems
ii  ca-certificates               20161130+nmu1               all          Common CA certificates
ii  cloud-guest-utils             0.29-1                      all          cloud guest utilities
ii  cloud-image-utils             0.29-1                      all          cloud image management utilities
ii  cloud-init                    0.7.9-2                     all          initialization system for infrastructure cloud instances
ii  cloud-initramfs-growroot      0.18.debian5                all          automatically resize the root partition on first boot
ii  cloud-utils                   0.29-1                      all          metapackage for installation of upstream cloud-utils sou$
ii  console-setup                 1.164                       all          console font and keymap setup program
ii  console-setup-linux           1.164                       all          Linux specific part of console-setup
ii  coreutils                     8.26-3                      amd64        GNU core utilities

 

Ajouter un commentaire

You must have Javascript enabled to use this form.