Bonjour,
Savez-vous où est-ce qu'il est possible de récupérer des scripts de post-installation pour les manips courantes à faire lors de l'installation d'un nouveau serveur web/mail sous Debian 11 ?
L'idée serait de partir d'un script existant pour l'adapter à mon utilisation.
Je pensais par exemple à :
- mise a jour de /etc/hosts, /etc/hostname et /etc/mailname
- mise en français les locales
- paramétrages de securité du serveur (apache - ssh - fail2ban...)
- paramétrage mc
- installation de paquets avec les paramètres de configuration personnalisés qui vont bien ( apticron backuppc certbot clamav dovecot fail2ban git mariabd mc php php-fpm logwatch postfix roundcube rspamd sympa unbound..)
- récupération de données et fichiers de configuration...
Merci
Fred
Serveurs dédiés - Script post-installation Debian 11
Related questions
- Proxmox VM accès internet impossible
52741
19.11.2016 12:11
- Spam et IP bloquée
50150
12.12.2016 11:53
- il y a quelqu'un ?
49016
15.12.2025 17:01
- Mise en place de VM avec IP publique sur Proxmox 6 [RESOLU]
48128
30.04.2020 17:12
- SSD NVMe Soft Raid ou SSD SATA Hard Raid
47761
29.06.2021 23:29
- Port 25 bloqué pour spam à répétition
45166
28.02.2018 13:39
- Mise à jour PHP sur Release 3 ovh
44319
11.03.2017 17:43
- Identification carte réseau
42837
05.12.2025 10:09
- Connection smtp qui ne marche plus : connect error 10060
42752
12.04.2019 10:10
- Partition sur le disque de l'OS ESXI
42524
09.05.2017 14:33
Bonjour,
Je dirais qu'il n'y a rien de générique car il y a autant de façon d'administrer un serveur qu'il y a de SYSAdmin.
Surtout avec l'émergence d'outils comme ansible/puppet voir terraform (j'en utilise aucun mais je me suis intéressé à ansible et cela semble bien meilleur quand on travaille en équipe).
Cordialement, janus57
Merci de ta réponse.
Je regarde ansible qui est effectivement assez pratique pour ce type d'automatisation.
Le playbook permettant l'installation d'ISPmail (serveur mail) en quelques clics serait peut-être une bonne base de départ...
https://workaround.org/bullseye/ansible/
Cordialement, Fred
Perso j'ai mes scripts maison, mais je bosse tt seul et je ne déploie pas de serveur ts les 4 matins.
Juste une suggestion, regardez du côté de crowdsec en remplacement de fail2ban.
Crowsec est vraiment sympas. Il choppe des attaques que mes filtres Fail2ban sont incapables de bloquer.
Malheureusement, je n'ai pas encore le niveau pour créer des scénarios et je l'utilise encore avec Fail2ban.
Aussi le scénario bad user agent banni les utilisateurs de screamfrog utilisé par les agences SEO.
Bonjour à tous,
Personnellement j'utilise csf/lfd, j'en suis très satisfait :
https://configserver.com/configserver-security-and-firewall/
Pour CS les scénarios sont assez simples à utiliser.
Pour screamgfrog on part du principe qu'on utilise ce genre de tools uniquement sur ses sites, et dans ce cas on crée une rule pour whitelister son IP.
Sinon il est possible de whitelister le bot pour éviter qu'il se fasse ban (j'ai du le faire pour 1 client), à mettre dans /etc/crowdsec/parsers/s02-enrich/
> name: si/whitelist-screaming-frog
> description: "Whitelist access on user agent Screaming Frog SEO Spider"
> whitelist:
> reason: "Access from Screaming Frog SEO Spider"
> expression:
> - "evt.Meta.log_type == 'http_access-log' && evt.Parsed.http_user_agent contains 'Screaming Frog SEO Spider'"
@hapx : Intéressant je vais jeter un oeil.
Les IP V4 fixes sont pas/plus très courantes
Ho mais c'est génial ça ! Merci @Sich.
Je ne voulais pas virer la ligne dans /var/lib/crowdsec/data/bad_user_agents.regex.txt car je veux continuer à partager les bad IP.