Troisi?me d?mmarrage du raspberry PI

 

Pr?sentation

Installation des serveurs LAMP, phpmyadmin

http://www.tropfacile.net/doku.php/raspberry-pi/comment-installer-un-serveur-web-lamp

Proc?dure

apt-get install libmysqlclient-dev mysql-client
apt-get install mysql-server
apt-get install apache2 php5 phpmyadmin

Personnalisation pour t?l?info

Installation de la librairie libmysqlclient-dev n?cessaire pour t?l?info ...
apt-get install libmysqlclient-dev

V?rifier qu'il n'y a pas d?erreur en compilant teleinfo.c

 D?sactiver l'entr?e TTY via la voie s?rie utilis?e par t?l?info. Editer le fichier /etc/inittab et commenter la ligne suivante (derni?re ligne de inittab)
#Spawn a getty on Raspberry Pi serial line
#T0:23:respawn:/sbin/getty -L ttyAMA0 115200 vt100       <-- celle la

 Ajouter dans /etc/rc.local
# Mail pour avertir que le serveur d?marre
mail -s demarrage_serveur_ubuntu_chez_machin Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser. <demarrage serveur a : $(date)
EOF
# init de la voie s?rie pour le RPI utilis?e par t?l?info
stty -F /dev/ttyAMA0 1200 sane evenp parenb cs7 -crtscts
#
# init voie serie 0 (com1) 1200 bauds  utilis?e par t?l?info
#/bin/stty -F /dev/ttyS0 1200 sane evenp parenb cs7 -crtscts
#
# init voie serie 1 (com2) 1200
#/bin/stty -F /dev/ttyS1 1200 sane evenp parenb cs7 -crtscts
#
#init enable wahe on lan
ethtool -s eth0 wol g

#init gpio

/var/www/onoff/lib/bash/init_gpio.sh

# Laisser en derni?re ligne exit 0
exit 0

 

Installation de wiringpi

 

sudo apt-get install git-core
sudo apt-get update
sudo apt-get upgrade

git clone git://git.drogon.net/wiringPi
cd wiringPi
./build


 

Installation de samba

 

apt-get install samba samba-common-bin

ajouter a la fin de /etc/samba/smb.conf
[root]
        writeable = yes
        path = /
        comment = root RPi 192.168.0.45
        public = yes
        security = share
        create mode = 777
        allow hosts = 192.168.0.
        directory mode = 777

 Installation de la commande mail et de ssmtp

apt-get install mailutils mpack
apt-get install ssmtp

nano /etc/ssmtp/ssmtp.conf        le fichier doit contenir les ligne suivantes:

root=Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
mailhub=smtp.free.fr
hostname=rpi41
FromLineOverride=YES

(Comme mon FAI est free je n'est pas besoin d'identifiant ni de mot de passe)
Je test immediatement si cela fonctionne:
echo "Contenu du mail" | mail -s "Titre du mail" trucCette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

Installation de fail2ban logwatch

apt-get install fail2ban logwatch
nano /etc/fail2ban/jail.conf       modifier les lignes suivantes:

# "ignoreip" can be an IP address, a CIDR mask or a DNS host
ignoreip = 127.0.0.1/8 192.168.0.* 151.xx.xx.xx                      #les ipqui ne seront jamais bannies
bantime  = 360000                                                                # bannir pendant 100 heures
nano /usr/share/logwatch/default.conf/logwatch.conf    modifier les lignes suivantes:
Output = mail

Je test immediatement si cela fonctionne:

logwatch                            le mail configurer dans ssmtp.conf doit recevoir un rapport

Installation de webmin

Editer le fichier /etc/apt/sources.list et ajouter les deux lignes suivantes

deb http://download.webmin.com/download/repository sarge contrib
deb http://webmin.mirror.somersettechsolutions.co.uk/repository sarge contrib
You should also fetch and install my GPG key with which the repository is signed, with the commands : cd /root wget http://www.webmin.com/jcameron-key.asc apt-key add jcameron-key.asc
You will now be able to install with the commands : apt-get update
apt-get install webmin
All dependencies should be resolved automatically

 

S?curit?

 Si votre serveur RPI est accessible depuis le web , alors:
- suprrimez l'utilisateur pi (car le nom est connu comme ?tant par d?faut)
- creer un nouveau utilisateur (qui vous servira ? vous connecter)

- Interdire la connexion root via ssh (toutes les tentatives d'intrusion se font par l?, il vous faudrat alors vous connecter
avec l'utilisateur pr?c?demment cr?er puis faire un su)
- Modifier le port de connexion ? ssh

deluser --remove-all-files pi // suppression du compte pi ainsi que les fichiers lui appartenant
adduser nouveau_utilisateur // ajout du nouveau compte

nano /etc/ssh/sshd_config //editer le fichier
port 22 -> devient port 15722 // (modification du numero de port , choisir un nombre 1024 > x > 65535 et vous en souvenir
PermitRootLogin no // (interdire le login de root

 

 

 

 

 

 

No module Published on Offcanvas position