Bonjour,
Savez-vous où est-ce qu'il est possible de récupérer des scripts de post-installation pour les manips courantes à faire lors de l'installation d'un nouveau serveur web/mail sous Debian 11 ?
L'idée serait de partir d'un script existant pour l'adapter à mon utilisation.
Je pensais par exemple à :
- mise a jour de /etc/hosts, /etc/hostname et /etc/mailname
- mise en français les locales
- paramétrages de securité du serveur (apache - ssh - fail2ban...)
- paramétrage mc
- installation de paquets avec les paramètres de configuration personnalisés qui vont bien ( apticron backuppc certbot clamav dovecot fail2ban git mariabd mc php php-fpm logwatch postfix roundcube rspamd sympa unbound..)
- récupération de données et fichiers de configuration...
Merci
Fred
Serveurs dédiés - Script post-installation Debian 11
Related questions
- Proxmox VM accès internet impossible
40444
19.11.2016 12:11
- Spam et IP bloquée
38141
12.12.2016 11:53
- Mise en place de VM avec IP publique sur Proxmox 6 [RESOLU]
36687
30.04.2020 17:12
- SSD NVMe Soft Raid ou SSD SATA Hard Raid
36376
29.06.2021 23:29
- il y a quelqu'un ?
35433
15.12.2025 17:01
- Port 25 bloqué pour spam à répétition
34345
28.02.2018 13:39
- Mise à jour PHP sur Release 3 ovh
33829
11.03.2017 17:43
- Connection smtp qui ne marche plus : connect error 10060
32946
12.04.2019 10:10
- Partition sur le disque de l'OS ESXI
32600
09.05.2017 14:33
- Envoi demail bloqué chez Gmail (550-5.7.26 DMARC)
32083
23.12.2019 08:40
Bonjour,
Je dirais qu'il n'y a rien de générique car il y a autant de façon d'administrer un serveur qu'il y a de SYSAdmin.
Surtout avec l'émergence d'outils comme ansible/puppet voir terraform (j'en utilise aucun mais je me suis intéressé à ansible et cela semble bien meilleur quand on travaille en équipe).
Cordialement, janus57
Merci de ta réponse.
Je regarde ansible qui est effectivement assez pratique pour ce type d'automatisation.
Le playbook permettant l'installation d'ISPmail (serveur mail) en quelques clics serait peut-être une bonne base de départ...
https://workaround.org/bullseye/ansible/
Cordialement, Fred
Perso j'ai mes scripts maison, mais je bosse tt seul et je ne déploie pas de serveur ts les 4 matins.
Juste une suggestion, regardez du côté de crowdsec en remplacement de fail2ban.
Crowsec est vraiment sympas. Il choppe des attaques que mes filtres Fail2ban sont incapables de bloquer.
Malheureusement, je n'ai pas encore le niveau pour créer des scénarios et je l'utilise encore avec Fail2ban.
Aussi le scénario bad user agent banni les utilisateurs de screamfrog utilisé par les agences SEO.
Bonjour à tous,
Personnellement j'utilise csf/lfd, j'en suis très satisfait :
https://configserver.com/configserver-security-and-firewall/
Pour CS les scénarios sont assez simples à utiliser.
Pour screamgfrog on part du principe qu'on utilise ce genre de tools uniquement sur ses sites, et dans ce cas on crée une rule pour whitelister son IP.
Sinon il est possible de whitelister le bot pour éviter qu'il se fasse ban (j'ai du le faire pour 1 client), à mettre dans /etc/crowdsec/parsers/s02-enrich/
> name: si/whitelist-screaming-frog
> description: "Whitelist access on user agent Screaming Frog SEO Spider"
> whitelist:
> reason: "Access from Screaming Frog SEO Spider"
> expression:
> - "evt.Meta.log_type == 'http_access-log' && evt.Parsed.http_user_agent contains 'Screaming Frog SEO Spider'"
@hapx : Intéressant je vais jeter un oeil.
Les IP V4 fixes sont pas/plus très courantes
Ho mais c'est génial ça ! Merci @Sich.
Je ne voulais pas virer la ligne dans /var/lib/crowdsec/data/bad_user_agents.regex.txt car je veux continuer à partager les bad IP.