Installation d’un serveur Linux Debian 6.0 (Squeeze)

debian1Debian 6.0 Squeeze est disponible depuis aujourd’hui. C’est l’occasion de mettre à jour l’article Installation d’un serveur Linux Debian qui à l’époque a été écrit pour une version Debian 5.0 Lenny.

Pour cet article, je pars d’une image debian-6.0.0-amd64-netinst.iso. Je déroule la procédure d’installation simplement afin d’arriver à un serveur de base vierge d’interface graphique et de tous logiciels sauf SSH. Je vais décrire maintenant les étapes de l’installation des packages complémentaires afin de disposer de Apache, MySQL, PHP, Java et Tomcat. Ceci peut vous intéresser, mais c’est également un aide mémoire pour moi-même. C’est un peu technique, mais je n’entre pas dans les détails.

Dans le précédent article j’utilisais le gestionnaire de package Apt. Je profite de cette mise à jour pour utiliser Aptitude. Afin que la gestion ds dépendance, les mises à jours et les suppressions fonctionnent correctement, il faut éviter d’utiliser alternativement les 2 outils sur un même serveur. Il faut donc faire attention à ne plus utiliser par réflexe apt-get et apt-cache.

Les commandes qui sont indiquées doivent être exécutées sous le compte root ou avec sudo (on va voir sudo plus loin).

Mettre à jour les dépots Apt / Aptitude

Apt et Aptitude, sont les outils qui permettent d’installer des packages et de gérer les dépendances. Les 2 outils utilisent les mêmes dépots. La mise à jour en question a pour but de rafraichir la liste des packages disponibles.

Je commence par modifier le fichier /etc/apt/sources.list pour ajouter les dépots contrib, non-free et backports ainsi que pour désactiver le CDROM. Mon fichier contient ceci :

Et enfin :

Installation du serveur OpenSSH

Dans mon installation de base, j’ai installé le serveur SSH sur le serveur. Si ce n’est pas fait, il faut installer OpenSSH depuis la console physique de serveur.

Création de l’utilisateur « dominique »

Installer sudo

sudo permet d’exécuter des commandes comme utilisateur root sans être connecté sous le compte root.

Déclarer l’utilisateur dominique dans sudo en ajoutant la ligne suivante dans « /etc/sudoers« 

A partir de là, tout se fait si possible sous le compte « dominique » (et utilisation de sudo pour les actions nécessitants les droits root).

Augmentation des limites systèmes (optionnel)

Pour mes besoins j’ai besoin d’augmenter certaines limites systèmes. Cela se fait en éditant le fichier  /etc/security/limits.conf

Personnellement, j’y ajoute les lignes suivantes :

Installation de apache2.2

Activer les modes rewrite et proxy

Installation de mysql server 5.1

Installation PHP 5

J’ai besoin de PHP 5 et quelques librairies complémentaires (curl par exemple pour appeler des web services en http, mysql, PEAR, …).

Installation et mise à jour de PHP PEAR

Puis installation de quelques modules Pear

Modification du php.ini

Editer « /etc/php5/apache2.php.ini » et mettre

Installation d’un JDK

On peut soit installer openJDK 6 ou Sun JDK 6

openJDK

Sun JDK

Installation de tomcat 6

Installation de pdftotext

Installation de lftp

lftp est un client ftp qui sera utile pour mettre les sauvegardes sur le serveur FTP mis a disposition par OVH.

Paramétrage de apache

Copier le fichier de configuration de mon virtualhost dans « /etc/apache2/site-available« ,
activer le site et relancer Apache.

Paramétrage Tomcat

Dans /var/lib/tomcat6/conf/server.xml, on vérifie que le connecteur non-SSL inclut l’attribut « URIEncoding= »UTF-8″ ». C’est le cas apparemment par défaut maintenant.

Sous Debian, Tomcat est très sécurisé. Une autre manière radicale de passer outre cette sécurisation est de la désactiver dans le fichier « /etc/init.d/tomcat6 », en indiquant :

Je constate que c’est la configuration par défaut maintenant. Par contre, je ne me permet ceci parce que je n’autorise l’accès à mon serveur Tomcat que localement. Dans /var/lib/tomcat6/conf/server.xml, j’ajoute une définition de valve au niveau engine :

Je change également le fichier « /etc/default/tomcat6 » pour lui indiquer le bon timezone et augmenter ses ressources mémoires. Editer le fichier « /etc/default/tomcat6 », pour modifier la ligne JAVA_OPTS=…

Je change également le script de lancement de Tomcat « /ect/init.d/tomcat6 » en ajoutant la ligne suivante au début :

Relancer tomcat

Installer le compilateur GCC et l’outil make

Installer ntpdate

Pour mettre à l’heure en utilisant le serveur de temps de l’observatoire de Paris

Dans la crontab ajouter la ligne suivante afin de synchroniser l’heure tous les matins à 3h

Installer fail2ban

En fonctionnement, un serveur s’expose à des attaques. Fail2ban permet de se protéger contre les attaques de masse sur certains ports TCP ou UDP en attente de connexion. Le premier protocole à protéger (le seul exposé à la livraison du serveur lorsque qu’il n’y a pas de logiciel complémentaire installé) est ssh. Ssh permet de prendre la main sur un serveur à distance. Mais si on connaît le port d’attente (22 par défaut) et le mot de passe root, on peut tout faire sur le serveur. Fail2ban scrute les logs des services en attente de connexion pour déterminer si une attaque est en cours et si donc il doit bloquer l’adresse IP de l’attaquant.

dans « /etc/fail2ban/jail.conf », j’ajout mon ip perso dans les ip a ignorer

ignoreip = 127.0.0.1 82.xxx.xxx.xxx

redémarrage de fail2ban

Concernant la sécurité, on peut  (et on doit) aller plus loin, mais cela n’ai pas couvert par cet article.

Installer Mercurial (2.2)

Le dépot squeeze-backports doit être déclaré dans /etc/apt/sources.list.

Cas de l’installation sous Vmware (server 2.0, ESXi 5.0 ou Fusion 5.0)

Dans ce cas, il faut installer les vmware tools. Pour cela :

1. Dans l’administration Web Vmware Server 2.0, cliquer sur « Install VMware Tools » du serveur en question

2. Ouvrir une console Vmware pour accéder au serveur, se connecter sous le compte root et exécuter les commandes suivantes :

Attention, si lors de la commande « mout /media/cdrom », vous obtenez le message « mount: special device /dev/hda does not exist », il faut essayer ceci.

7 Commentairess

  1. joseph 9 mai 2011
  2. Michel 17 septembre 2012
  3. admin 17 septembre 2012
  4. Tsigorf 25 octobre 2012
  5. admin 25 octobre 2012
  6. Bingo 27 février 2013
  7. admin 29 mai 2013

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *