Posts Tagged ‘linux’

Serveur dédiés : Ajouter du swap

Voici un petit post rapide pour expliquer comment mettre en place du swap sur votre serveur dédié ( ou sur votre vm ) tournant sous linux.

Ceci vous permettra d’éviter toutes les problèmes du type :

  • ‘proc_open(): fork failed – Cannot allocate memory’ avec composer
  • lancements de tests phpunit

C’est parti pour le code.
Je pars du principe que vous avez assez de place sur votre filesystem /
Nous allons créer un fichier de swap « swapfile » d’une taille de 2 go
( vous pouvez le remplacer par la valeur de votre choix, sous réserve de disposer d’un espace suffisant )

#creation du fichier de swap
sudo fallocate -l 2G /swapfile
#mise a jour des droits du fichier
sudo chmod 600 /swapfile
#declaration du fichier swap
sudo mkswap /swapfile
#activation du fichier swap
sudo swapon /swapfile

Vous pouvez ensuite vérifier que tout a bien fonctionné en lançant la commande suivante :

sudo swapon -s
Pas de commentaires

Sécuriser votre serveur dédié : installation de fail2ban

Votre serveur web, comme toutes les machines connectées à internet et soumis en permanence à des tentatives d’intrusions.
Le votre n’échappe n’y échappe sans doute pas…
Pour le constater il vous suffit de consulter le fichier d’authentification

sudo vim /var/log/auth.log

En parcourant son contenu de nombreuses lignes comme sur la capture ci-dessous apparaissent :

Logs authentification

Ces lignes sont les signes de tentative d’intrusions sur votre serveur, via une connexion ssh.

Ces tentatives sont quasiment impossible à éviter, cependant pour limiter au maximum ces désagréments, il est donc conseillé d’installer un outil tel que Fail2ban.
Celui-ci étudie les logs de votre serveur et vous permet de bloquer les utilisateurs qui tentent d’exploiter les failles de votre serveur.
Sa modularité lui permets de s’adapter à l’ensemble des besoins de sécurité de vos serveur.

Pour l’installer il faut exécuter la commande suivante :

sudo apt-get install fail2ban

Une fois fail2ban installé, nous pouvons consulter sa configuration située dans le fichier /etc/fail2bn/jail.conf

Pas de commentaires

Sauvegarder son serveur dédié

Une fois votre serveur installé, il est indispensable de mettre en place une procédure de sauvegarde pour ne pas perdre vos données.
L’offre Kimsufi ne comprenant pas d’espace de backup, je vais détailler comment sauvegarder les données sur un espace ftp.
( Dans mon cas j’utilise une offre mutualisé perso d’ovh, qui comprends 100 go d’espace ce qui est largement suffisant )

Installation de backup-manager

Pour réaliser les sauvegardes je vais utiliser backup-manager, qui permets de sauvegarder les contenus des dossiers de votre choix, mais également le contenu de vos bases de données.

Pour commencer installer backup-manager

sudo apt-get install backup-manager

L’installation vous demande ensuite dans quel dossier seront générées les sauvegardes.
Par défaut « var/archives/ »

backup-manager-1

Si l’espace disque de votre serveur vous le permets conserver cet emplacement, sinon indiquez un emplacement sur une partition avec suffisamment de place

Préciser ensuite les dossiers que vous souhaitez sauvegarder

backup-manager-2

Pour ma part j’ai sauvegardé les fichiers de configuration système ( /etc/ ), les contenus des utilisateurs ( /home/) et les bases mysql ( /var/lib/mysql/ )

L’installation de backup-manager est terminée, nous allons à présent configurer l’export de ces sauvegardes vers un ftp distant

Configuration des sauvegardes

Entrer la commande

sudo vim /etc/backup-manager.conf
Pas de commentaires

Ubuntu Server 14.04 « Trusty Tahr » : Création d’un utilisateur avec des droits d’administration

Lors de la réception du serveur, il n’existe en général qu’uniquement un utilisateur « root » sur la machine.
Celui-ci dispose de l’ensemble des privilèges,c’est pourquoi pour des raisons de sécurité il est nécessaire de créer un autre utilisateur administrateur.
C’est celui-ci qui sera utilisé pour réaliser l’ensemble des actions sur le serveur ( nous empêcherons plus tard le login de l’utilisateur root )

Voici les commandes à exécuter pour créer cet utilisateur et lui donner les droits d’accès cohérents ( Ubuntu Server 14.04 « Trusty Tahr » )

#Création de l'utilisateur "herve" ( renseignez ensuite le mot de passe et les informations demandées )
adduser herve
#ajout de l'utilisateur "herve" au groupe sudo
gpasswd -a herve sudo

Et voila le nouvel utilisateur est en place.
Pour finaliser la création de cet accès, nous allons mettre en place une authentification par clé SSH
Pour créer ces clés sous windows avec putty, la procédure est la même que dans cet article : Créer clés ssh avec PuttyGen

Il faut ensuite se connecter en ssh avec le nouvel utilisateur, pour créer un dossier .ssh…

4 commentaires


Archives

Compte Github