Compléments à l'installation d'une Debian 4.0 Etch
Page 1 sur 1
Compléments à l'installation d'une Debian 4.0 Etch
Vous trouverez dans cet article la liste des paquets que j'installe en plus de l'installation par défaut de Etch.
En premier lieu, connectez vous en root :
su
Nous désactivons la source CDROM d'apt de façon à obtenir tous nos paquets depuis l'internet (si vous lisez cette page, c'est que vous avez l'internet
sed -i -e 's/^\(deb cdrom\)/#\1/' /etc/apt/sources.list
et nous mettons à jour :
apt-get update
Nous installons ensuite le support du temps internet pour garder notre système à l'heure:
apt-get install ntp
Puis, nous installons des logiciels de vérification de présence de root kits :
apt-get install chkrootkit rkhunter
Et nous faisons en sorte que chkrootkit s'exécute tous les jours:
sed -i -e 's/RUN_DAILY=.*/RUN_DAILY="true"/' /etc/chkrootkit.conf
Nous installons harden-clients pour retirer les clients et serveurs non sécurisés (client qui ne cryptent pas les mots de passe, et serveur n'ayant pas de contrôle d'accès) :
apt-get install harden-clients
Nous installons logwatch pour surveiller notre système :
apt-get install logwatch
Nous installons cron-apt de façon à ce qu'il envoie un mail au root lorsque des mises à jour sont disponibles :
apt-get -y install cron-apt
sed -i -e 's/^#[ \t]*\(MAILTO="root"\)/\1/' \
-e '/^#[ \t]*\(MAILON="error"\)/a\
MAILON="upgrade"' \
/etc/cron-apt/config
Nous installons openssh-server et fail2ban pour avoir un accès ssh sécurisé à notre ordinateur :
apt-get install openssh-server fail2ban
Il faut en plus de cela configurer le serveur SSH de façon à ce qu'il n'accepte pas les connexions avec l'utilisateur root. Utilisez pour ce faire les lignes de commande suivantes:
sed -i -e 's/PermitRootLogin.*/PermitRootLogin no/' /etc/ssh/sshd_config
/etc/init.d/ssh restart
Attention: Ne faites ceci que si vous disposez d'un autre compte que le compte root sur la machine. Si vous ne disposez pas d'un compte utilisateur normal, votre machine ne sera plus accessible par SSH.
Nous installons snort pour surveiller les tentatives d'intrusion sur notre système. Vous recevrez alors un résumé quotidien des alertes de sécurité.
apt-get install snort
Enfin, je vous conseille de suivre les guides suivants pour compléter et améliorer votre système:
* Sécuriser votre dossier temporaire
Pour aller plus loin
Afin d'améliorer de manière encore plus poussée votre système, je vous conseille ces deux lectures :
En premier lieu, connectez vous en root :
su
Nous désactivons la source CDROM d'apt de façon à obtenir tous nos paquets depuis l'internet (si vous lisez cette page, c'est que vous avez l'internet
sed -i -e 's/^\(deb cdrom\)/#\1/' /etc/apt/sources.list
et nous mettons à jour :
apt-get update
Nous installons ensuite le support du temps internet pour garder notre système à l'heure:
apt-get install ntp
Puis, nous installons des logiciels de vérification de présence de root kits :
apt-get install chkrootkit rkhunter
Et nous faisons en sorte que chkrootkit s'exécute tous les jours:
sed -i -e 's/RUN_DAILY=.*/RUN_DAILY="true"/' /etc/chkrootkit.conf
Nous installons harden-clients pour retirer les clients et serveurs non sécurisés (client qui ne cryptent pas les mots de passe, et serveur n'ayant pas de contrôle d'accès) :
apt-get install harden-clients
Nous installons logwatch pour surveiller notre système :
apt-get install logwatch
Nous installons cron-apt de façon à ce qu'il envoie un mail au root lorsque des mises à jour sont disponibles :
apt-get -y install cron-apt
sed -i -e 's/^#[ \t]*\(MAILTO="root"\)/\1/' \
-e '/^#[ \t]*\(MAILON="error"\)/a\
MAILON="upgrade"' \
/etc/cron-apt/config
Nous installons openssh-server et fail2ban pour avoir un accès ssh sécurisé à notre ordinateur :
apt-get install openssh-server fail2ban
Il faut en plus de cela configurer le serveur SSH de façon à ce qu'il n'accepte pas les connexions avec l'utilisateur root. Utilisez pour ce faire les lignes de commande suivantes:
sed -i -e 's/PermitRootLogin.*/PermitRootLogin no/' /etc/ssh/sshd_config
/etc/init.d/ssh restart
Attention: Ne faites ceci que si vous disposez d'un autre compte que le compte root sur la machine. Si vous ne disposez pas d'un compte utilisateur normal, votre machine ne sera plus accessible par SSH.
Nous installons snort pour surveiller les tentatives d'intrusion sur notre système. Vous recevrez alors un résumé quotidien des alertes de sécurité.
apt-get install snort
Enfin, je vous conseille de suivre les guides suivants pour compléter et améliorer votre système:
* Sécuriser votre dossier temporaire
Pour aller plus loin
Afin d'améliorer de manière encore plus poussée votre système, je vous conseille ces deux lectures :
Sujets similaires
» Installer un chroot sur une Debian 4.0 Etch
» Configurer Exim 4 sur Debian 4.0 Etch
» Installer phpMyVisites sur Debian 4.0 Etch
» Installer Gallery 2 sur Debian 4.0 Etch
» Installer et configurer Xen sur Debian 4.0 Etch
» Configurer Exim 4 sur Debian 4.0 Etch
» Installer phpMyVisites sur Debian 4.0 Etch
» Installer Gallery 2 sur Debian 4.0 Etch
» Installer et configurer Xen sur Debian 4.0 Etch
Page 1 sur 1
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum
|
|