Configuration d’un serveur dédié de A à Z

Installation, configuration et administration d’un serveur dédié

debianCes tutoriaux ont été réalisés sous Debian (versions Etch 4.0 et Lenny 5.0) mais peuvent être transposés à d’autres distributions Linux, notamment Ubuntu. Ils sont applicables aux serveurs dédiés 1&1, Dedibox, OVH, Amen, et bien d’autres.

warning Tous les tutoriaux sont basés sur un serveur nommé pour lequel nous disposons d’un utilisateur dew et d’un accès root (super-administrateur), chacun avec leur propre mot de passe.

Nous partons de l’idée d’obtenir un serveur web avec tout ce qu’il faut pour héberger plusieurs domaines et sites. Vous pouvez tout configurer à la main ou bien faire confiance à un panel d’administration.

Liste complète sans panel web

idee Ces tutoriaux conviennent à l’installation complète d’un serveur

  1. Première connexion : SSH, accès root et bases
  2. Apache et PHP : le serveur web
  3. MySQL : les bases de données
  4. Proftpd : le serveur FTP
  5. Postfix : le serveur mail POP3 et SMTP
  6. Sauvegarde automatique : avec backup-manager et export FTP
  7. Sécurisation : les règles de base, un firewall avec iptables, fail2ban…
  8. Bind : exécuter le serveur DNS en chroot
  9. Monitoring : garder un oeil sur son serveur grâce à monit et logwatch
  10. Roundcube : un webmail léger et rapide

Liste complète avec panel d’administration DTC


idee Si vous choisissez d’installer le panel d’administration DTC, suivez ces tutoriels. DTC se chargera de la configuration du reste des services.

  1. Première connexion : SSH, accès root et bases
  2. Bind : exécuter le serveur DNS en chroot
  3. Sécurisation : les règles de base, un firewall avec iptables, fail2ban…
  4. Panel DTC : pour installer et gérer les services web, ftp, mysql, e-mail, dns…
  5. Monitoring : garder un oeil sur son serveur grâce à monit et logwatch
  6. Sauvegarde automatique : backup-manager et export FTP
  7. Roundcube : un webmail léger et rapide

Attention : nous préconisons désormais l’utilisation du panel ISPConfig, en lieu et place du panel DTC. Il est tout aussi simple à installer et à utiliser. Veuillez vous référer à sa documentation.

Installation de Plexmediaserver

15/12/2018 Categories: Logiciel, Tutoriel Tags: Aucun commentaire

Installation de Plexmediaserver

L’installation de Plexmediaserver se fera en deux parties (console et sur Plexmediaserver).

1er Partie :

sudo apt-get install curl
echo "deb squeeze main" | sudo tee -a /etc/apt/sources.list.d/plexmediaserver.list
sudo curl | sudo apt-key add -
sudo apt-get update
sudo apt-get install plexmediaserver

Plexmediaserver est installé normalement .

Code Init qui peuvent être utile :


service plexmediaserver start


service plexmediaserver stop


service plexmediaserver restart


service plexmediaserver status

Résumons un peu la situation
Nous avons maintenant accès à http:// IPSERVEUR:32400/web/ et nous pouvons nous connecter mais le serveur ne dis que nous n’avons pas les permissions !

Remarque : Pour se connecter , il faut un compte Plex (aller sur et inscrivez vous c’est gratuit)

2e Partie :

Pour pouvoir activer Plexmediaserver, nous devons nous connecter à l’URL (http:// IPSERVEUR:32400/web/) local comme si nous étions le serveur. Et pour ça , rien de plus facile , nous allons créer un tunnel SSH.

ssh -L 32400: root@IPSERVEUR

De là, aller sur votre navigateur web (chrome, firefox,…) à l’adresse suivante :

Vous accéderez en local et pourrez activer Plexmediaserver.


Une fois installé , vous arrêtons le Tunnel SSH avec cette ligne code suivante :


Vous pouvez accéder maintenant à cette URL :

Categories: Logiciel, Tutoriel Tags:

SabNZBd Automation Support

14/12/2018 Categories: Logiciel Tags: Aucun commentaire

To help connect SABnzbd to other utilities, some automation functions are available through the web-interface.

PLEASE NOTE: Starting with release 0.4.9 each API call must have the extra parameter « apikey=secret-key« .
The secret-key can be found in Config->General.

In the commands, substitute elements in <> by proper values.
Example: get an NZB from an indexer (using its full URL):


Where <url> is the URL of the indexer. Please note that this URL requires proper quoting.


These commands give a one line response. Either « ok\n » or « error\n ».
Only the shutdown command will give no response. Lire la suite…

Categories: Logiciel Tags:

Bash Shell Loop Over Set of Files

14/12/2018 Categories: Système Tags: , , , Comments off

bash shell loopBash Shell Loop

How do I run shell loop over set of files stored in a current directory or specified directory?

You can use for loop easily over a set of shell file under bash or any other UNIX shell using wild card character.


The general syntax is as follows:

for f in file1 file2 file3 file5
 echo "Processing $f"
 # do something on $f

You can also use shell variables:

for f in $FILES
	echo "Processing $f"

You can loop through all files such as *.c, enter:

$ for f in *.c; do echo "Processing $f file.."; done

Lire la suite…

Categories: Système Tags: , , ,

MMD-0035-2015 – .IptabLex or .IptabLes on shellshock.. sponsored by ChinaZ actor

13/12/2018 Categories: Réseau, Sécurité Tags: , , Comments off

Source: Malware Must Die!

The background

.IptabLex & .IptabLes ELF DDoS malware is the malware made by China DDoSer crime group, designed to infect multiple architecture of Linux distribution, was aiming for Linux boxes in the internet with the low security and authentication flaw in SSH as vector of infection, was an emerged ELF threat in 2014.

Historically, MalwareMustDie, NPO (MMD) is the first entity who detected this malware around May last year and named it as Linux .Iptablesx|s on our last year’s alert MMD-0025-2014 [link] released on June 15, 2014. And we build malware repository for this ELF family for sharing samples and trend for researchers and industries on kernelmode started from September 4th 2014 [link], since the threat was gone so wild at the time and there was so few information about this malware that causing low awareness and detection ratio, so we managed all we can to suppress the growth of infection rate.

The DDoS attacks originated from this malware, in quantity of incidents and traffic used, was so massive in 2014 causing some warning was released from important security entities in September 2014, as per announced by Prolexic (thank you for mentioning MalwareMustDie) [link] in their Threat Advisory with « High Risk » level, following by Akamai‘s warning referred to the Prolexic’s advisory announcing the world wide warning [link] of .IptableS|X.

Afterward, Linux .IptableS / .IptablesX ELF malware was still be detected in the wild until the end of October 2014, but since November 2014 we did not find any significant wave of infection using these family, wiped by the emerge of many other China DDoS new malware families that we detected also afterwards. From the early this year (January 2015), we started to assume the malware popularity and development of .IptabLes|x was stopped..

However, on June 27th 2015 I was informed in the twitter by a friend @TinkerSec for what was suspected as Linux/ChinaZ infection. I supported him with ELF binary sample’s « real time » analysis in twitter as per shown in his report below:

Today, our team mate @benkow has detected a shellshock attack with having the same payload as sample, and curiousity made me taking a deeper analysis this time, to find and feel so surprised to realize that the payload is a Linux IptableS or .IptablesX variant actually. I can not believe this myself so I checked many times until I am very positive with this conclusion and after understanding why we were thinking it was Linux/ChinaZ I wrote this information as the follow up, the return of 2014’s DDoS disaster, the IptableS|X threat. Below is the detail.

Lire la suite…

Categories: Réseau, Sécurité Tags: , ,