Serveurs dédiés ovh
- zone dns d'un domaine acces direct manager V3:
- Utilisateur sudo sans mot de passe :
/etc/sudoers -> user1 ALL=(ALL) NOPASSWD: ALL
- rsync avec user sudo
/usr/syno/bin/rsync -avz --delete --no-owner --no-group --rsync-path="sudo rsync" -e ssh usersudo@ip:/rep/ /volume1/rep/
Mes 10 premières minutes sur un serveur http://guillaumevincent.com/2013/09/15/First-10-minutes-on-ubuntu-servers.html
utilisateur et permission pour chaque dossier site sudo adduser -g ovh -G ftp leuser -d /home/etc/etc1/sites/www sudo passwd leuser
authorized_keys2 pour les clefs ssl ...
ssh user@ipdedie 'cat >> /home/user/.ssh/authorized_keys2' < /user/.ssh/id_dsa.pub
backup FTP
ncftp> open -u nsXXXXXXX.ovh.net -p pass ftpback-rbxX-XX.ovh.net
virutal host par defaut ovh
<VirtualHost *:80>
ServerAdmin postmaster@nsXXXXX.ovh.net DocumentRoot /home/rep/ SuexecUserGroup vpopmail vchkpw ServerName nom.de.domaine.com CustomLog logs/ovh-access_log combined ScriptAlias /cgi-bin/ /home/ovh/cgi-bin/ AddHandler x-httpd-php5 .php
</VirtualHost>
[Tuto] Sécurisation de serveur dédié Release2 / Gentoo - Forum OVH
Diagram Informatique - tutoriel : installer une connexion sécurisé sur ovh Gentoo release 2 via SSL (port 443)
Syrelis Configuration d'un serveur dédié de A à Z - Alsacréations OVH - ReleasePatchSecurite
. recompiler php exemple
activé mod_proxy
cd /usr/local/portage-ovh/net-www/apache-ovh
nano apache-ovh-2.2.20.ebuild
remplacer
SRC_URI="http://archive.apache.org/dist/httpd/httpd-2.2.20.tar.gz"
--enable-rewrite \ --enable-proxy \ --enable-proxy-http \
Le fichier ebuild étant modifié, on doit réactualisé le "manifest" ebuild apache-ovh-2.2.20.ebuild digest
à ce stade, on est prêt pour compiler apache avec les nouvelles options emerge apache-ovh
ça compile, on relance apache pour être sûr qu'il démarre /etc/init.d/apache restart
pare feu
/etc/init.d/firewall (à créée)
firewall-------------------------
IPT=/sbin/iptables
case "$1" in start) $IPT -F INPUT $IPT -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT $IPT -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT
- $IPT -A INPUT -i eth0 -p tcp --dport 8081 -j ACCEPT
$IPT -A INPUT -i eth0 -p tcp --dport 443 -j ACCEPT $IPT -A INPUT -i eth0 -p tcp --dport 10000 -j ACCEPT $IPT -A INPUT -i eth0 -p tcp --dport 21 --source ipduclient -j ACCEPT $IPT -A INPUT -i eth0 -p tcp --dport 22 --source ipduclient -j ACCEPT $IPT -A INPUT -i eth0 -p tcp --dport 22 --source cache.ovh.net -j ACCEPT $IPT -A INPUT -i eth0 -p icmp --source proxy.ovh.net -j ACCEPT $IPT -A INPUT -i eth0 -p icmp --source proxy.p19.ovh.net -j ACCEPT $IPT -A INPUT -i eth0 -p icmp --source proxy.rbx.ovh.net -j ACCEPT $IPT -A INPUT -i eth0 -p icmp --source proxy.rbx2.ovh.net -j ACCEPT $IPT -A INPUT -i eth0 -p icmp --source XX.XX.XX.250 -j ACCEPT $IPT -A INPUT -i eth0 -p icmp --source ping.ovh.net -j ACCEPT $IPT -A INPUT -i eth0 -p tcp --source 192.168.0.0/16 -j ACCEPT $IPT -A INPUT -i eth0 -p udp --source 192.168.0.0/16 -j ACCEPT $IPT -A INPUT -i eth0 -j REJECT exit 0
stop) $IPT -F INPUT exit 0
- )
echo "Usage: /etc/init.d/firewall {start|stop}" exit 1
esac
/etc/init.d/firewall stop
/etc/init.d/firewall start