Outils pour utilisateurs

Outils du site


server:installation

Ceci est une ancienne révision du document !


Installation et configuration d'un serveur Debian

Préparation du disque d'installation

Télécharger l'image du disque d'installation à cette adresse. J'ai choisi l'image d'installation de taille réduite (netinst) qui nécessite une connexion à Internet.

Créer une clé USB d'installation avec UNetbootin.

Dans sa documentation, Debian préconise Win32DiskImager et décourage l'usage d'UNetbootin, pouvant engendrer des problèmes.

Dans mon cas, l'installation était cependant corrompue avec Win32DiskImager mais pas avec UNetbootin.

Installation du système

Booter sur la clé USB au démarrage (F12 dans le cas présent).

Suivre les instructions données dans ce tutoriel.

Personnalisations :

  • Ne pas forcer l'installation UEFI.
  • Schéma de partitionnement du disque : separate /home, /var, and /tmp partitions et garder les valeurs proposées.

Installer sudo

apt install sudo
usermod -aG sudo toto

Il est ensuite nécessaire de se reconnecter pour que le changement soit pris en compte et que toto ait accès à la commande sudo.

Configurer une IP statique

Éditer le fichier /etc/network/interfaces en assignant une IP statique à l'interface réseau souhaitée :

sudo nano /etc/network/interfaces
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
 
source /etc/network/interfaces.d/*
 
# The loopback network interface
auto lo
iface lo inet loopback
 
# The primary network interface
auto eno1
iface eno1 inet static
        address 192.168.1.10
        netmask 255.255.255.0
        gateway 192.168.1.1

Redémarrer le service réseau :

sudo service networking restart

ou

/etc/init.d/networking restart

Si l'interface n'est pas définie en auto, alors il sera nécessaire de la remonter manuellement avec la commande ifup ou en redémarrant la machine.

Sources

Configurer SSH

Éditer le fichier /etc/ssh/sshd_config :

sudo nano /etc/ssh/sshd_config

Interdire la connexion de l'utilisateur root et n'autoriser que l'utilisateur toto à se connecter :

PermitRootLogin no
AllowUsers toto

Redémarrer le service SSH :

sudo service ssh restart

Il peut être utile de consulter les logs de temps en temps (en particulier les accès ayant échoué) :

sudo cat /var/log/auth.log | grep Invalid

Sources

Configurer le pare-feu

Afficher les règles de filtrage en IPv4 :

sudo iptables -L

Garder les règles après un reboot :

sudo apt-get install iptables-persistent

Répondre oui pour la sauvegarde des règles actuelles.

Il y a à présent deux fichiers de configuration à éditer pour configurer le pare-feu :

  • /etc/iptables/rules.v4 pour IPv4
  • /etc/iptables/rules.v6 pour IPv6

On édite la configuration pour IPv4 :

sudo nano /etc/iptables/rules.v4

Contenu par défaut :

rules.v4
# Generated by iptables-save v1.6.0 on Sun May  5 09:35:53 2019
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
COMMIT
# Completed on Sun May  5 09:35:53 2019

Tout est autorisé par défaut.

J'ai suivi les indications données dans le tuto, donc :

  • Le trafic transfert (FORWARD) est bloqué
  • Le trafic sortant est non filtré
  • Le trafic entrant est bloqué, sauf ce qui nous intéresse
rules.v4
# Generated by iptables-save v1.6.0 on Sun May  5 09:35:53 2019
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
 
# Allow internal traffic on the loopback device
-A INPUT -i lo -j ACCEPT
 
# Continue connections that are already established or related to an established connection
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
 
# Drop non-conforming packets, such as malformed headers, etc.
-A INPUT -m conntrack --ctstate INVALID -j DROP
 
# Accept SSH
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
 
# Chain for preventing ping flooding - up to 6 pings per second from a single
# source, again with log limiting. Also prevents us from ICMP REPLY flooding
# some victim when replying to ICMP ECHO from a spoofed source.
-N ICMPFLOOD
-A ICMPFLOOD -m recent --name ICMP --set --rsource
-A ICMPFLOOD -m recent --name ICMP --update --seconds 1 --hitcount 6 --rsource --rttl -m limit --limit 1/sec --limit-burst 1 -j LOG --log-prefix "iptables[ICMP-flood]: "
-A ICMPFLOOD -m recent --name ICMP --update --seconds 1 --hitcount 6 --rsource --rttl -j DROP
-A ICMPFLOOD -j ACCEPT
 
# Permit useful IMCP packet types.
# Note: RFC 792 states that all hosts MUST respond to ICMP ECHO requests.
# Blocking these can make diagnosing of even simple faults much more tricky.
# Real security lies in locking down and hardening all services, not by hiding.
-A INPUT -p icmp --icmp-type 0  -m conntrack --ctstate NEW -j ACCEPT
-A INPUT -p icmp --icmp-type 3  -m conntrack --ctstate NEW -j ACCEPT
-A INPUT -p icmp --icmp-type 8  -m conntrack --ctstate NEW -j ICMPFLOOD
-A INPUT -p icmp --icmp-type 11 -m conntrack --ctstate NEW -j ACCEPT
 
# Drop all incoming malformed NULL packets
-A INPUT -p tcp --tcp-flags ALL NONE -j DROP
 
# Drop syn-flood attack packets
-A INPUT -p tcp ! --syn -m conntrack --ctstate NEW -j DROP
 
# Drop incoming malformed XMAS packets
-A INPUT -p tcp --tcp-flags ALL ALL -j DROP
 
COMMIT
# Completed on Sun May  5 09:35:53 2019

Redémarrer le service pour recharger et appliquer les règles :

sudo service netfilter-persistent restart

Sources

Installer et configurer fail2ban

sudo apt install fail2ban

Le fichier /etc/fail2ban/jail.conf contient l'ensemble des plugins qu'il est possible d'activer pour protéger les services de la machine.

Cependant, il ne pas modifier ce fichier directement, car il pourrait être remplacé lors d'une mise à jour du système ! Celui-ci doit servir de référence et de documentation.

À la place, il faut modifier le fichier /etc/fail2ban/jail.d/defaults-debian.conf (ou créer un autre fichier dans ce répertoire) :

sudo nano /etc/fail2ban/jail.d/defaults-debian.conf
[sshd]
enabled = true

On constate donc que le service SSH est déjà protégé par défaut.

Redéfinir globalement le temps du bannissement (10 minutes par défaut), le temps depuis lequel une anomalie est recherchée dans les logs (10 minutes par défaut) et les adresses IP à ignorer (ici, tout le réseau local) :

[sshd]
enabled = true
 
[DEFAULT]
# "bantime" is the number of seconds that a host is banned.
bantime  = 3600
 
# A host is banned if it has generated "maxretry" during the last "findtime"
# seconds.
findtime = 3600
 
# "ignoreip" can be an IP address, a CIDR mask or a DNS host. Fail2ban will not
# ban a host which matches an address in this list. Several addresses can be
# defined using space (and/or comma) separator.
ignoreip = 127.0.0.1/8 192.168.0.1/24

Redémarrer le service :

sudo service fail2ban restart

Commandes utiles

Consulter les logs :

sudo nano /var/log/fail2ban.log

ou

sudo tail -f /var/log/fail2ban.log

Voir le status du jail sshd (avec la liste des adresses IP bannies) :

sudo fail2ban-client status sshd

Débannir une adresse IP du jail sshd (pas testé) :

sudo fail2ban-client set sshd unbanip 1.2.3.4

Sources

Installer et configurer ddclient

ddclient est un client dynamic DNS.

Installer ddclient :

sudo apt install ddclient

Éditer le fichier de configuration :

sudo nano /etc/ddclient.conf
# Configuration file for ddclient generated by debconf
#
# /etc/ddclient.conf
 
syslog=yes
#verbose=yes
daemon=21600
ssl=yes
protocol=dyndns2
use=web
server=www.ovh.com
login=mondomaine.net-login
password='password'
dyn.mondomaine.net

Le paquet libio-socket-ssl-perl doit être installé pour que la connexion SSL puisse s'établir !

Redémarrer le service :

sudo service ddclient restart

Vérifier que le service soit démarré :

sudo /etc/init.d/ddclient status

Vérifier que le processus est en cours :

sudo ps aux | grep ddclient

Vérifier les logs :

sudo cat /var/log/daemon.log | grep ddclient

Sources

Divers liens utiles

server/installation.1557387293.txt.gz · Dernière modification: 2019/05/09 09:34 de kevin