Actions complémentaires
Mettre à jour le système et les applications
aptitude update
aptitude safe-upgrade
aptitude dist-upgrade
Contrôle régulier et manuel de l’état des disques
A exécuter avant un re-démarrage qui pourra se permettre, le cas échéant, de nécessiter plusieurs dizaines de minutes afin de finaliser ce test et donc de rendre le serveur indisponible durant cette période.
touch /forcefsck
reboot
Création d’un répondeur e-mail
A chaque message reçu sur une adresse, une réponse automatique personnalisable sera aussitôt envoyée à l’expéditeur.
echo "autoreply.$SITE_DOMAIN autoreply:" >> /etc/postfix/transport
postmap /etc/postfix/transport
echo "$SITE_USER@$SITE_DOMAIN $SITE_USER+$SITE_DOMAIN@autoreply.$SITE_DOMAIN, $SITE_USER@$SITE_DOMAIN" >> /etc/postfix/valias
postmap /etc/postfix/valias
echo autoreply.$SITE_DOMAIN >> /etc/postfix/vdomains
echo "Repondeur / Message d'absence
Le destinataire $SITE_USER@$SITE_DOMAIN est indisponible actuellement, votre e-mail lui a bien ete transmis." > /home/web/$SITE_NAME/user/$SITE_USER/mail/autoreply.txt
service postfix reload
Création d’un renvoi / alias d’e-mail
echo "abuse@$SITE_DOMAIN contact@$SITE_DOMAIN" >> /etc/postfix/valias
postmap /etc/postfix/valias
service postfix reload
Mise à jour de PHP
Lorsque la mise à jour Aptitude le propose, accepter de remplacer la version du fichier php.ini par la plus récente. Et ré-appliquer ensuite les configurations personnalisées :
sed -i "s:^memory_limit =.*:memory_limit = 256M:" /etc/php5/apache2/php.ini
sed -i 's:^[;]error_log = php_errors.log:error_log = php_errors.log:' /etc/php5/apache2/php.ini
sed -i 's:^[;]date.timezone =.*:date.timezone = "Europe/Paris":' /etc/php5/apache2/php.ini
sed -i 's:^[;]date.timezone =.*:date.timezone = "Europe/Paris":' /etc/php5/cli/php.ini
echo '
[Zend]
zend_extension="/usr/lib/php5/20060613/ZendDebugger.so"
zend_debugger.allow_hosts="127.0.0.1, 95.130.10.10"
zend_debugger.expose_remotely=always' | tee -a /etc/php5/apache2/php.ini /etc/php5/cli/php.ini > /dev/null
apache2ctl graceful
Refuser les connexions en provenance d’une adresse IP
Ouvrir la configuration Iptables :
nano /etc/iptables/iptables-start-source
Y modifier la règle suivante en remplaçant l’adresse IP par celle concernée et en supprimant la mise en commentaire :
# connexions refusees #-A INPUT -s 123.123.123.123 -j DROP
Enregistrer donc une règle active similaire à la suivante :
# connexions refusees -A INPUT -s 111.222.333.444 -j DROP
Attention au choix de l’adresse IP puisque toutes les nouvelles connexions vers celle-ci seront bloquées.
Charger la configuration dans Iptables et l’enregistrer :
iptables-restore < /etc/iptables/iptables-start-source
iptables -L
iptables-save > /etc/iptables/iptables-start
Visualiser les bans
Par Fail2ban
fail2ban-client -vv status
Par Iptables
iptables -L
Annuler un ban
Lister les bans actifs :
iptables -L
Noter la ligne du bloc Chain fail2ban-service où se trouve le ban et reporter ce numéro de ligne dans la commande suivante :
iptables -D fail2ban-service ligne