[UPDATE 2026] Configuration d’un serveur dédié

Published by David on






Nouveau serveur dédié : Debian 12, clé SSH (PuTTY), Docker — configuration et checklist

Nouveau serveur dédié : Debian 12, clé SSH (PuTTY), Docker

Retour d’expérience + checklist de configuration : une base propre, sécurisée et maintenable pour héberger vos services Docker sur une seule machine.

Personnalisation de ce guide
Ce guide utilise des placeholders (entre doubles accolades) que vous devez
remplacer par vos propres valeurs. Si vous utilisez une IA pour adapter ce document,
fournissez-lui le tableau ci-dessous avec vos paramètres — elle générera
automatiquement une version personnalisée.
Placeholder Description Exemple
{{PORT_SSH}} Port SSH personnalisé (éviter 22) 38592
{{USER_SSH}} Utilisateur SSH principal (non-root) debian
{{IP_SERVEUR}} Adresse IP publique du serveur 203.0.113.10

1) Installation : Debian 12 sur OVHcloud

L’objectif est simple : partir sur une installation propre, sécuriser l’accès dès le début (clé SSH),
puis préparer la suite (Docker, migration progressive des services).

On part sur Debian 12 (Bookworm) : stable, moderne, et très compatible avec une stack Docker propre.
Côté partitionnement, on garde volontairement un schéma minimal pour laisser le maximum d’espace aux données :

  • /boot : 1024 MiO (1 Gio)
  • swap : 4096 MiO par disque → 2 × 4 Gio = 8 Gio total
  • / : le reste (taille restante)

L’installation se fait depuis le manager OVHcloud : choix de l’OS, personnalisation des partitions, et ajout de la clé SSH publique directement dans le formulaire d’installation.

2) Accès SSH sécurisé (PuTTY)

Connexion avec PuTTY via clé SSH (ED25519) + passphrase : on évite le « mot de passe seul » et on réduit les risques.

À faire juste après : installer les outils de base.

3) Docker (installation fiable sur Debian 12)

Objectif : avoir Docker + Compose de manière reproductible.
Sur Debian, il y a deux voies : les paquets Debian (simple), ou le dépôt officiel Docker (plus « standard » et souvent plus à jour).

Installation Docker (paquets Debian)

Pour rester 100 % Debian :

Vérifier :

Si tu vois Failed to restart docker.service: Unit docker.service not found. : Docker n’est tout simplement pas installé (ou l’install a échoué).
Vérifie avec dpkg -l | grep -E 'docker|containerd', puis relance l’installation (après sudo apt update).

Option B — Dépôt officiel Docker (recommandé si paquets manquants)

Si tu as Unable to locate package docker-compose-plugin : ça arrive quand les dépôts ne sont pas complets,
ou quand on veut Compose v2 (plugin) plutôt que l’ancien binaire docker-compose.
La voie la plus robuste est d’installer via le dépôt officiel Docker.

Vérifier :

Ne pas exécuter Docker en root (optionnel)

Attention : ajouter un utilisateur au groupe docker lui donne un accès équivalent à root
sur la machine (il peut monter n’importe quel répertoire système dans un conteneur).
Sur un serveur mono-administrateur, c’est acceptable. Ne jamais ajouter un utilisateur non fiable à ce groupe.

Limiter les logs Docker (important)

Sur une partition unique, la règle : limiter les logs Docker pour éviter de remplir le disque.

4) Checklist « première connexion » + sécurité

Pour construire une base propre, on s’appuie sur les bonnes pratiques Debian 12 + Docker.
L’idée : faire le minimum utile, mais le faire bien.

4.1 Première connexion : hygiène système

Sur certains guides, on conseille de mettre la langue du serveur en anglais et d’avoir une SWAP « raisonnable »
dès l’installation (ex : 4 Go) — pratique pour éviter les mauvaises surprises. Si tu as déjà mis de la swap via l’installateur OVH, c’est OK.

4.2 Mises à jour de sécurité automatiques

Sur un serveur de production qui héberge plusieurs services, tu ne vas pas te connecter tous les jours pour faire apt upgrade.
La solution : unattended-upgrades, qui applique automatiquement les patchs de sécurité Debian (uniquement debian-security, pas les mises à jour normales).

Répondre Oui à la question. Vérifier que c’est actif :

Tu dois voir :

Les mises à jour automatiques ne concernent que les correctifs de sécurité. Les montées de version majeures de paquets restent manuelles — c’est le comportement souhaité.

4.3 Sécurité SSH : réduire la surface d’attaque

Minimum vital : clé SSH, changer le port, et empêcher le login root direct.

Procédure pour changer le port SSH sans se verrouiller :

  1. Modifier sshd_config avec le nouveau port (ex : {{PORT_SSH}})
  2. Redémarrer SSH : sudo systemctl restart ssh
  3. Sans fermer la session actuelle, ouvrir un 2e PuTTY sur le port {{PORT_SSH}}
  4. Si ça marche → fermer l’ancienne session
  5. Si ça ne marche pas → corriger depuis la session encore ouverte

4.4 Protection anti-bruteforce (Fail2ban)

Installer Fail2ban ne suffit pas : il faut configurer une jail SSH.
On crée jail.local (ne jamais modifier jail.conf, il est écrasé à chaque mise à jour) :

  • 3 tentatives en 10 minutes → IP bannie pendant 1 heure
  • On précise le port custom (sinon Fail2ban surveille le port 22 par défaut)
  • backend = systemd : indispensable sur Debian 12, qui utilise journald par défaut (pas de /var/log/auth.log)

Vérifier que la jail est active :

4.4.1 Audit de durcissement avec Lynis (optionnel)

Lynis analyse la configuration globale du serveur (SSH, permissions, kernel, services…) et donne un score de durcissement avec des recommandations concrètes. Plus utile qu’un simple scanner de rootkits.

Le rapport s’affiche directement dans le terminal. Les suggestions sont classées par priorité. Pas besoin de le lancer régulièrement — une fois après la configuration initiale, puis après des changements majeurs.

4.5 2FA sur SSH (TOTP via PAM) — pour aller plus loin

Avant de commencer : vérifie que tu as accès à la console KVM/IPMI d’OVH (dans le manager).
C’est ton filet de sécurité si tu te verrouilles. Garde aussi une session SSH ouverte pendant toute la configuration.

Tu peux ajouter une 2FA (code TOTP) sur SSH. Le schéma le plus pratique : clé SSH + TOTP (sans mot de passe).

Étape 1 : Installer et générer le secret TOTP

Réponds aux questions. À la fin, tu obtiens un QR code à scanner avec ton appli (Google Authenticator, Authy, etc.)
et des codes de secours.

Les codes de secours sont critiques. Sauvegarde-les hors du serveur (gestionnaire de mots de passe, coffre-fort).
Si tu perds ton téléphone et tes codes de secours, tu es verrouillé.

Étape 2 : Configurer PAM

Ajouter en haut (ou près des autres règles auth) :

Pour éviter que PAM demande aussi le mot de passe (on veut clé SSH + TOTP uniquement), commenter la ligne suivante si elle est présente :

Étape 3 : Configurer SSH

Vérifier / ajouter :

Étape 4 : Tester (sans fermer ta session !)

Ouvre un 2e terminal et teste :

Tu dois voir :

  1. Authentification par clé (automatique)
  2. Demande du code TOTP (« Verification code: »)
  3. Connexion réussie

Si ça ne fonctionne pas, corrige depuis ta session encore ouverte. En dernier recours, utilise la console KVM/IPMI d’OVH.

Conseil : tu peux d’abord activer le TOTP sur un seul utilisateur via un bloc Match User dans sshd_config, puis élargir une fois que tout fonctionne.

4.6 Problème de perte de connexion sur un OVH Kimsufi

Retour d’expérience : sur certains Kimsufi, le serveur peut perdre la connexion toutes les ~15 minutes,
comme s’il se mettait en veille (plus de ping).

Le diagnostic OVH indique que le serveur se met en « veille prolongée » après quelques minutes.

Solution : désactiver la suspension/hibernation (inutile sur un serveur dédié) :

Pour réactiver la mise en veille (en pratique, rarement utile sur un dédié) :

4.7 Limiter l’exécution de apt/dpkg (optionnel)

Sur un serveur multi-utilisateurs, on peut limiter l’exécution de apt/apt-get et dpkg à un groupe d’admins.
Attention : si tu ne maîtrises pas, évite — ça peut surprendre certains scripts/outils.

Si tu utilises Docker/CI ou des scripts d’automatisation, teste avant de généraliser. Et garde toujours une session SSH ouverte pendant les changements.


À suivre

La base est en place : Debian 12, accès SSH sécurisé, Docker prêt, et une checklist de durcissement appliquée.
Dans les prochains articles, on verra :

  • Firewall et panel d’administration (VestaCP / HestiaCP)
  • Sauvegardes : stratégie, outils et automatisation
  • Migration des services Docker vers le nouveau serveur

Astuce : pour publier sur WordPress, tu peux copier-coller le contenu, ou déposer le HTML tel quel si ton thème le permet.




0 commentaire

Laisser un commentaire

Emplacement de l’avatar

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *