Aller au contenu

Configuration type machine virtuelle Debian 13

Logo MilleNuits


Informations générales

  • Date de crĂ©ation : 17/03/2026
  • Dernière modification : 17/03/2026
  • Mainteneur : Louis MEDO

Contexte

Cette procédure définit la configuration standard d'une machine virtuelle Debian 13 pour le projet Millenuits. Son objectif est de garantir un socle technique commun, sécurisé et uniformisé pour l'ensemble de l'infrastructure avant le déploiement de tout service spécifique.


Sommaire

  • A. Installation des paquets utilitaires
  • B. CrĂ©ation des comptes nominatifs
  • C. Configuration de SUDO
  • D. Configuration SSH
  • E. Configuration du MOTD

A. Installation des paquets utilitaires

  1. Mise à jour du système. Actualise la liste des paquets et installe les dernières mises à jour de sécurité.
apt update && apt upgrade -y
  • apt update : Met Ă  jour l'index local des paquets disponibles.
  • && : Permet d'enchaĂ®ner une seconde commande uniquement si la première a rĂ©ussi.
  • apt upgrade : Installe les nouvelles versions des paquets.
  • -y : Valide automatiquement les demandes de confirmation.
  1. Installation des outils d'administration. Déploie les logiciels indispensables à la gestion quotidienne du serveur.
apt install vim curl git htop -y
  • apt install : Commande d'installation de paquets.
  • vim : Éditeur de texte en ligne de commande puissant.
  • curl : Outil de transfert de donnĂ©es rĂ©seau.
  • git : Système de contrĂ´le de version.
  • htop : Moniteur système interactif (plus lisible que top).

B. Création des comptes nominatifs

  1. Création de l'utilisateur. Un compte dédié par administrateur garantit la traçabilité des actions.
adduser prenom.nom
  • adduser : Script interactif qui crĂ©e l'utilisateur, gĂ©nère son rĂ©pertoire personnel (/home/prenom.nom), et demande la configuration d'un mot de passe sĂ©curisĂ©.

C. Configuration de SUDO

  1. Installation du paquet. S'assure que le gestionnaire de privilèges est présent.
apt install sudo -y
  • sudo : Outil permettant Ă  un utilisateur standard d'exĂ©cuter des commandes avec les privilèges d'un autre utilisateur (gĂ©nĂ©ralement root).
  1. Attribution des droits. Ajoute le compte fraîchement créé au groupe des administrateurs.
usermod -aG sudo prenom.nom
  • usermod : Commande de modification d'un compte utilisateur.
  • -aG : Options pour Ajouter (-a pour append) l'utilisateur Ă  un Groupe supplĂ©mentaire (-G). Le groupe ciblĂ© ici est sudo.

D. Configuration SSH

  1. Import de la clé publique (Depuis la machine cliente). Transfère la clé d'authentification vers le serveur.
ssh-copy-id prenom.nom@ip-du-serveur
  • ssh-copy-id : Utilitaire qui copie automatiquement la clĂ© publique locale dans le fichier ~/.ssh/authorized_keys du serveur distant avec les bonnes permissions.
  1. Sécurisation du service SSH (Sur le serveur). Désactive les connexions directes en root et l'authentification par mot de passe.
sed -i 's/^#*PasswordAuthentication yes/PasswordAuthentication no/' /etc/ssh/sshd_config
sed -i 's/^#*PermitRootLogin yes/PermitRootLogin no/' /etc/ssh/sshd_config
systemctl restart ssh
  • sed -i : Édite un fichier directement en ligne de commande. Ici, la commande cherche les chaĂ®nes de configuration et les remplace pour interdire les mots de passe et le compte root.
  • systemctl restart ssh : RedĂ©marre le service (daemon) SSH pour appliquer immĂ©diatement les modifications du fichier de configuration.

E. Configuration du MOTD

  1. Personnalisation du message d'accueil. Édite le fichier MOTD (Message Of The Day) pour avertir les utilisateurs lors de leur connexion.
vim /etc/motd
  • /etc/motd : Fichier texte brut affichĂ© par le système après une connexion SSH rĂ©ussie.
  1. Insérez le texte suivant dans le fichier :
**********************************************************************
*                                                                    *
*       "Un grand pouvoir implique de grandes responsabilités"       *
*                                                                    *
**********************************************************************

RAPPEL DES BONNES PRATIQUES :

1. TOUJOURS mettre Ă  jour avant d'installer (apt update && upgrade).
2. JAMAIS de root direct, utilisez sudo pour tracer les actions.
3. SAUVEGARDEZ avant toute modification critique (cp fichier fichier.bak).
4. SURVEILLEZ les logs en cas d'erreur (/var/log/syslog ou auth.log).
5. FERMEZ les ports inutilisés (UFW/Firewall).
6. TESTEZ vos sauvegardes (une sauvegarde non testée n'existe pas).
7. DOCUMENTEZ vos modifications pour le futur vous.

**********************************************************************