Post

VPS Islande ouestline.xyz

VPS Islande ouestline.xyz

VPS vpstkteslp

  • debian 13
  • 1 GB RAM
  • 25GB NVMe SSD DISK
  • 1TB TRANSFER(tx+rx)
  • 1 x vCPU Core
  • 1 x IPv4 Address 93.95.226.145
  • Domaine ouestline.xyz

Debian Trixie

Connexion serveur

L’intialisation du serveur VPS s’est faite en fournissant une une clé publique SSH

Connexion ssh avec la clé

1
ssh -i .ssh/ouestyan-vps root@93.95.226.145

Mise à jour

1
apt update && apt -y upgrade

Installer sudo

1
apt install sudo

Versions noyau et debian

1
uname -a && cat /etc/debian_version
1
2
Linux ouestline.xyz 6.12.41+deb13-amd64 #1 SMP PREEMPT_DYNAMIC Debian 6.12.41-1 (2025-08-12) x86_64 GNU/Linux
13.3

Adressage : ip -a

1
2
3
4
5
6
7
8
9
10
11
12
13
14
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host noprefixroute 
       valid_lft forever preferred_lft forever
2: ens3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether 52:54:5d:5f:e2:91 brd ff:ff:ff:ff:ff:ff
    altname enp0s3
    altname enx52545d5fe291
    inet 93.95.226.145/25 brd 93.95.226.255 scope global ens3
       valid_lft forever preferred_lft forever
    inet6 fe80::5054:5dff:fe5f:e291/64 scope link proto kernel_ll 
       valid_lft forever preferred_lft forever

Utilisateur

Créer un utilisateur ouestyan avec shell par défaut et son mot de passe

1
2
useradd --create-home --user-group ouestyan
passwd ouestyan

Shell par défaut

1
usermod -s /bin/bash ouestyan

Autoriser sudo pour utilisateur

1
echo "ouestyan     ALL=(ALL) NOPASSWD: ALL" >> /etc/sudoers.d/10-ouestyan

OpenSSH, clé et script

OpenSSH

connexion avec clé
sur l'ordinateur de bureau Générer une paire de clé curve25519-sha256 (ECDH avec Curve25519 et SHA2) pour une liaison SSH avec le serveur.

1
ssh-keygen -t ed25519 -o -a 100 -f ~/.ssh/ouestyan-vps

Envoyer les clés publiques sur le serveur KVM

1
ssh-copy-id -i ~/.ssh/ouestyan-vps.pub ouestyan@93.95.226.145

sur le serveur KVM
On se connecte

1
ssh ouestyan@93.95.226.145

Modifier la configuration serveur SSH

1
sudo nano /etc/ssh/sshd_config

Modifier

1
2
3
Port = 55145
PermitRootLogin no
PasswordAuthentication no

Relancer le serveur

1
sudo systemctl restart sshd

Test connexion

1
ssh -p 55145 -i ~/.ssh/ouestyan-vps ouestyan@93.95.226.145

Utilitaires et historique

Installer utilitaires

1
sudo apt install rsync curl tmux jq figlet git dnsutils tree -y

Motd

1
sudo rm /etc/motd && sudo nano /etc/motd
1
2
3
4
5
6
7
8
9
10
11
12
                      _    _  _                              
  ___  _  _  ___  ___| |_ | |(_) _ _   ___    __ __ _  _  ___
 / _ \| || |/ -_)(_-<|  _|| || || ' \ / -_) _ \ \ /| || ||_ /
 \___/ \_,_|\___|/__/ \__||_||_||_||_|\___|(_)/_\_\ \_, |/__|
  ___      _                 _        _  ___  ___  _|__/     
 |_ _| ___| | __ _  _ _   __| | ___  / |/ _ \( _ )| | |      
  | | (_-<| |/ _` || ' \ / _` |/ -_) | |\_, // _ \|_  _|     
 |___|/__/|_|\__,_||_||_|\__,_|\___| |_| /_/ \___/  |_|      
  ___  ____   ___  ___     ___  ___   __     _  _ _   ___    
 / _ \|__ /  / _ \| __|   |_  )|_  ) / /    / || | | | __|   
 \_, / |_ \ _\_, /|__ \ _  / /  / / / _ \ _ | ||_  _||__ \   
  /_/ |___/(_)/_/ |___/(_)/___|/___|\___/(_)|_|  |_| |___/   

Script ssh_rc_bash

ATTENTION!!! Les scripts sur connexion peuvent poser des problèmes pour des appels externes autres que ssh

1
2
3
wget https://chirpy.yannir.xyz/files/ssh_rc_bash
chmod +x ssh_rc_bash # rendre le bash exécutable
./ssh_rc_bash        # exécution

Prise en charge historique, modification bashrc et inputrc
POUR tous les utilisateurs ,y compris root et avec touche SHIFT

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
echo "
# appel alphabétique commandes
shopt -s histappend
PROMPT_COMMAND='history -a'" | sudo tee -a $HOME/.bashrc

echo "
# appel alphabétique commandes
shopt -s histappend
PROMPT_COMMAND='history -a'" | sudo tee -a /root/.bashrc

echo '
# AVEC la touche SHIFT
"\e[1;2A": history-search-backward
"\e[1;2B": history-search-forward
' | sudo tee -a /etc/inputrc

Redémarrer le terminal la prise en compte

Hostname

Domaine ouestline.xyz

1
sudo hostnamectl 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
 Static hostname: ouestline.xyz
       Icon name: computer-vm
         Chassis: vm 🖴
      Machine ID: 75971165a9bd46a6814eeb1061620d63
         Boot ID: fae38ad763ba4d98b5e08da4edd5e353
    Product UUID: 42323aa9-f910-43a0-8f2e-d702b53146ab
    AF_VSOCK CID: 1
  Virtualization: kvm
Operating System: Debian GNU/Linux 13 (trixie)        
          Kernel: Linux 6.12.41+deb13-amd64
    Architecture: x86-64
 Hardware Vendor: QEMU
  Hardware Model: Standard PC _i440FX + PIIX, 1996_
Firmware Version: 1.16.3-debian-1.16.3-2
   Firmware Date: Tue 2014-04-01
    Firmware Age: 11y 9month 3w 5d                    

Parefeu

ufw
UFW, ou pare - feu simple , est une interface pour gérer les règles de pare-feu dans Arch Linux, Debian ou Ubuntu. UFW est utilisé via la ligne de commande (bien qu’il dispose d’interfaces graphiques disponibles), et vise à rendre la configuration du pare-feu facile (ou simple).

Installer ufw

1
sudo apt install ufw

Ajout des règles spécifiques

1
2
3
sudo ufw allow 55145/tcp  # Port ssh
sudo ufw allow 80/tcp     # http
sudo ufw allow 443/tcp    # https

Désactiver IPV6

1
sudo nano /etc/default/ufw

Changez la ligne qui dit : IPV6=yes en IPV6=no puis redémarrez le service ufw. Exécuter sudo ufw reload si l’instance ufw est déjà activée.

Activation parefeu

1
sudo ufw enable

Valider la commande par touche y au clavier

1
2
Command may disrupt existing ssh connections. Proceed with operation (y|n)? y
Firewall is active and enabled on system startup

Status du parefeu : sudo ufw status

1
2
3
4
5
6
7
Status: active

To                         Action      From
--                         ------      ----
55145/tcp                  ALLOW       Anywhere                  
80/tcp                     ALLOW       Anywhere                  
443/tcp                    ALLOW       Anywhere                  

OVH DNS ouestline.xyz

OVH: Domaine ouestline.xyz , DNSSEC et Protection contre le transfert sont activés

1
2
3
4
5
$TTL 3600
@	IN SOA dns111.ovh.net. tech.ovh.net. (2026012600 86400 3600 3600000 300)
        IN NS     ns111.ovh.net.
        IN NS     dns111.ovh.net.
        IN A     93.95.226.145

TrustTunnel

TrustTunnel

Cet article est sous licence CC BY 4.0 par l'auteur.