Post

xatyuezal.xyz (VPS netherland)

serveur VPS situé à Amsterdam Pays-Bas

xatyuezal.xyz (VPS netherland)

xatyuezal.xyz

xat : Dans l’univers de fiction de Barsoom, imaginé par Edgar Rice Burroughs, le xat est une unité de temps qui équivaut à environ 3 minutes et demi.
yue : Dialecte chinois de la région de Canton.Exemple : Le yue se parle plus particulièrement dans les provinces du Guangdong et du Guangxi. Le yue peut utiliser jusqu’à neuf tons.
zal : Le zal est une convention internationale pour classifier un langage via le code ISO 639-3. Le zal désigne le zauzou, qui est une langue sino-tibétaine parlée par les gens du district de Yunnan, en Chine.

VPS Hostfolks

Accès au compte : https://www.hostfolks.com/manage/
CONTROL PANEL ACCESS (SOLUSVM) : https://solusvm.nameresolution.net:5656

  • IPv4 Address 1
  • IP Address 185.28.188.101
  • Virtualization Type (OpenVZ)
  • Hostname xatyue
  • Node Vermeer
  • Operating System Debian - Version 8 - 64 Bit
  • IPv6 Address 0
  • Disk Space 20 GB
  • Bandwidth 300 GB
  • Memory 256 MB
  • VSwap 0 KB
  • TUN/TAP On

Première connexion

Connexion SSH

1
ssh root@185.28.188.101

Serveur VPS livré avec apache et samba , on désinstalle

1
apt-get autoremove apache2* &&  apt-get autoremove samba*

Mise à jour Debian jessie

1
  apt update && apt -yy upgrade

Installer nano curl et tmux

1
  apt -yy install nano curl tmux

Création utilisateur

Utilisateur yue

1
useradd -m -d /home/yue/ -s /bin/bash yue

Mot de passe yue

1
  passwd yic

Déconnexion puis connexion ssh en mode utilisateur

1
  ssh yue@185.28.188.101

SSH via clé

Sur le poste distant , générer un jeu de clé

1
  $ ssh-keygen -t rsa -b 4096 -C vps-netherland -f ~/.ssh/vps-netherland

Envoyer la clé publique depuis le poste distant dans /home/$USER

1
  $ scp ~/.ssh/vps-netherland.pub yue@185.28.188.101:/home/yue/

Copier le contenu de la clé publique dans /home/$USER/.ssh/authorized_keys
Sur le VPS ,créer un dossier .ssh

1
2
3
4
  $ cd ~
  $ pwd  #pour vérifier que l'on est sous /home/$USER
  $ mkdir .ssh
  $ cat /home/$USER/vps-netherland.pub >> /home/$USER/.ssh/authorized_keys

et donner les droits

1
  $ chmod 600 /home/$USER/.ssh/authorized_keys

effacer le fichier de la clé

1
  $ rm /home/$USER/vps-netherland.pub

Modifier la configuration serveur SSH

1
2
  $ su  # passage en superutilisateur
  # nano /etc/ssh/sshd_config
1
2
3
4
5
Port = 47101

PermitRootLogin no
AuthorizedKeysFile      %h/.ssh/authorized_keys
PasswordAuthentication no

Relancer openSSH

1
  # systemctl restart sshd

Accès depuis le poste distant avec la clé privée

1
  $ ssh -p 47101 -i ~/.ssh/vps-netherland yue@185.28.188.101

sudo

Configuration simplifiée ,ajouter utilisateur et ses droits en fin de fichier

1
  # echo "yue     ALL=(ALL) NOPASSWD: ALL" >> /etc/sudoers

Locales

TimeZone Europe/Paris
En mode console

1
  # dpkg-reconfigure tzdata

Geographic area: 8 # Europe
Time zone: 37 # Paris

1
2
3
Current default time zone: 'Europe/Paris'
Local time is now:      Wed Aug 31 14:02:21 CEST 2016.
Universal Time is now:  Wed Aug 31 12:02:21 UTC 2016.

Locales

1
  dpkg-reconfigure locales
1
2
3
Generating locales (this might take a while)...
  fr_FR.UTF-8... done
Generation complete.

ipinfo.io

1
curl ipinfo.io
1
2
3
4
5
6
7
8
9
10
{
  "ip": "185.28.188.101",
  "hostname": "No Hostname",
  "city": "Amsterdam",
  "region": "North Holland",
  "country": "NL",
  "loc": "52.3500,4.9167",
  "org": "AS60558 PHOENIX NAP, LLC.",
  "postal": "1091"
}

52.3500,4.9167 -> Amsterdam Pays-Bas (ville ,pays : Amsterdam , NL)

session SSH ne se termine pas correctement lors d’un “reboot” à distance

Si vous tentez de redémarrer/éteindre une machine distance par ssh, vous pourriez constater que votre session ne se termine pas correctement, vous laissant avec un terminal inactif jusqu’à l’expiration d’un long délai d’inactivité. Il existe un bogue 751636 à ce sujet. Pour l’instant, la solution de contournement à ce problème est d’installer :

1
sudo apt-get install libpam-systemd

cela terminera la session ssh avant que le réseau ne tombe.
Veuillez noter qu’il est nécessaire que PAM soit activé dans sshd.

Sauvegarde via shuttle

Vérifier ou installer rsync

1
sudo apt install rsync # debian

Ajout utilisateur de backupuser qui ne peut exécuter que rsync et de la clé publique du “serveur de sauvegarde”

1
2
3
4
5
6
7
#création utilisateur backup
sudo useradd backupuser -c "limited backup user" -m -u 4210
#ajout clé publique ssh dans le fichier authorized_keys du nouvel utilisateur
sudo mkdir /home/backupuser/.ssh
sudo mv id_rsa.pub /home/backupuser/.ssh/authorized_keys #(debian) 
#   ou 
sudo nano /home/backupuser/.ssh/authorized_keys    #coller le contenu /home/backupuser/.ssh/id_rsa.pub copié sur terminal du serveur

Création script bash rsync-wrapper.sh

1
sudo nano /home/backupuser/rsync-wrapper.sh

Contenu du script

1
2
3
4
5
#!/bin/sh
 
date > /home/backupuser/backuplog
#echo $@ >> /home/backupuser/backuplog
/usr/bin/sudo /usr/bin/rsync "$@";

Droits sur le fichier

1
2
sudo chown backupuser:backupuser /home/backupuser/rsync-wrapper.sh
sudo chmod 755 /home/backupuser/rsync-wrapper.sh

Edition fichier sudoers pour un accès root à l’exécution de rsync

1
sudo -s

Ajouter ligne suivante en fin de fichier,exécution en mode root de rsync

1
echo "backupuser ALL=NOPASSWD: /usr/bin/rsync" >> /etc/sudoers

systemd/journal

Ajout de l’utilisateur courant au groupe systemd-journal

1
sudo gpasswd -a $USER systemd-journal

Accès utilisateur aux fichiers log

1
sudo gpasswd -a $USER adm

Après déconnexion puis reconnexion , l’utilisateur a accès au journal:

1
$ journalctl

Pour avoir les lignes NON TRONQUEES

1
$ export SYSTEMD_LESS=FRXMK journalctl

Pour un mode permanent ,ajouter au fichier ~/.bashrc

1
export SYSTEMD_LESS=FRXMK journalctl

DNS/OVH

Modifier les DNS sur OVH

1
2
3
4
5
6
$TTL 3600
@	IN SOA dns107.ovh.net. tech.ovh.net. (2016121000 86400 3600 3600000 300)
                         IN NS     ns107.ovh.net.
                         IN NS     dns107.ovh.net.
                         IN A      185.28.188.101
*                        IN CNAME  xatyuezal.xyz.

Motd

Clé Diffie-Hellman

Génération puis envoi de la clé depuis poste distant

1
2
openssl dhparam -out ~/Private/dh/diffie-hellman-4096.pem -outform PEM -2 4096
scp -P 47101 -i /home/yannick/.ssh/vps-netherland ~/Private/dh/diffie-hellman-4096.pem yue@xatyuezal.xyz:/tmp/dh4096.pem

Mise en place sur le serveur

1
2
3
  sudo mv /tmp/dh4096.pem /etc/ssl/private
  sudo chown root. /etc/ssl/private/dh4096.pem
  sudo chmod 640 /etc/ssl/private/dh4096.pem

Motd

Cet article est sous licence CC BY 4.0 par l'auteur.