Si vous ne l’avez pas déjà fait, suivez ce guide pour paramétrer votre box internet : Tutoriel : Configurer votre Box pour Rendre Nextcloud Accessible de l’Extérieur
Bienvenue dans ce tutoriel détaillé qui vous guidera pas à pas pour installer Nextcloud All-in-One (AIO) sur un serveur Ubuntu. Ce guide est conçu pour les débutants et couvre toutes les étapes nécessaires, y compris :
- La configuration du pare-feu UFW.
- L’activation des mises à jour de sécurité automatiques avec unattended-upgrades.
- L’utilisation de Ubuntu Pro Livepatch pour appliquer des correctifs de sécurité au noyau sans redémarrage.
- La modification du port SSH par défaut et la configuration de l’authentification par clé publique pour renforcer la sécurité.
- L’activation de diverses sécurités dans le conteneur Nextcloud AIO telles que le chiffrement ou l’authentification à deux facteurs (2FA).
- La configuration d’un second disque pour les sauvegardes avec BorgBackup.
- Une section dédiée à la maintenance du serveur.
- Comment effectuer une mise à niveau majeure de votre serveur Ubuntu.
Pourquoi Installer Votre Propre Serveur Nextcloud ?
Avant de plonger dans les détails techniques, il est important de comprendre les avantages d’installer votre propre serveur Nextcloud :
1. Vie Privée En hébergeant votre propre serveur, vous gardez le contrôle total sur vos données. Contrairement aux services proposés par les géants du web (Google, Apple, Facebook, Amazon, Microsoft), vos informations ne sont pas stockées sur des serveurs tiers. Cela protège votre vie privée en évitant le profilage, la publicité ciblée et l’utilisation commerciale de vos données personnelles sans votre consentement.
2. Sécurité Renforcée Ce tutoriel met l’accent sur la sécurité à chaque étape. En tant qu’utilisateur individuel, vous êtes moins susceptible d’être la cible d’attaques sophistiquées menées par des États ou des groupes de hackers professionnels. En contrôlant vous-même les mesures de sécurité (pare-feu, mises à jour automatiques, authentification sécurisée), vous pouvez adapter votre défense pour qu’elle soit supérieure aux menaces potentielles.
3. Personnalisation Nextcloud offre une flexibilité inégalée par rapport aux services comme Google Drive ou Office 365. Vous avez accès à une vaste gamme de modules et d’applications supplémentaires. Vous pouvez choisir d’activer ou non ces fonctionnalités pour simplifier votre interface selon vos besoins. De plus, vous contrôlez le nombre d’utilisateurs, les limites d’upload, et d’autres paramètres pour adapter le service exactement à vos exigences.
4. Coût Avantageux Gérer votre propre serveur est très rentable, surtout si vous avez des besoins importants en stockage cloud (2 To ou plus). Les coûts se limitent essentiellement à l’électricité et au nom de domaine. Parfois, vous n’avez même pas besoin de payer pour un nom de domaine si votre fournisseur d’accès internet en propose un gratuitement, comme c’est le cas avec Free.
5. Performance Optimale En hébergeant le serveur chez vous, vous bénéficiez de performances supérieures grâce à la proximité physique. Si vous utilisez un matériel performant comme un Intel NUC, vous surpasserez les performances des services en ligne qui utilisent souvent des ressources partagées et limitées (par exemple, deux cœurs d’un vieux processeur Xeon mutualisé entre plusieurs utilisateurs). Vous évitez ainsi les problèmes de latence et profitez d’une expérience utilisateur fluide et réactive.
Table des Matières
- Prérequis
- Étape 1 : Installation d’Ubuntu Server
- Étape 2 : Mettre à jour le système
- Étape 3 : Configurer le pare-feu UFW
- Étape 4 : Sécuriser SSH
- Étape 5 : Configurer les mises à jour automatiques de sécurité
- Étape 6 : Activer Ubuntu Pro Livepatch
- Étape 7 : Installer Docker
- Étape 8 : Installer Nextcloud AIO
- Étape 9 : Configurer un Second Disque pour les Sauvegardes
- Étape 10 : Configuration finale de Nextcloud
- Étape 11 : Maintenance et mises à jour
- Conclusion
- Ressources supplémentaires
Prérequis
- Matériel : Un mini PC type Intel NUC ou équivalent avec au moins 4 Go de RAM et 50 Go d’espace disque.
- Connexion Internet : Stable et fiable.
- Nom de domaine : Pointant vers l’adresse IP publique de votre serveur (optionnel si vous comptez n’utiliser votre Nextcloud qu’en local).
- Client SSH : Installé sur votre ordinateur local.
- Second stockage : Pour les sauvegardes avec BorgBackup.
- Connaissances de base : En maintenance Debian/Ubuntu (mise à jour du système, gestion des fichiers système, etc.).
Étape 1 : Installation d’Ubuntu Server
1.1 Télécharger Ubuntu Server
Téléchargez la dernière version LTS (Long Term Support) d’Ubuntu Server depuis le site officiel :
1.2 Créer un support d’installation
Utilisez un outil comme Etcher ou Rufus pour créer une clé USB bootable avec l’image ISO d’Ubuntu Server.
1.3 Installer Ubuntu Server sur le NUC
Démarrage depuis la clé USB :
- Insérez la clé USB dans le NUC.
- Démarrez le NUC et accédez au BIOS pour sélectionner la clé USB comme périphérique de démarrage.
Installation d’Ubuntu Server :
- Sélectionnez la langue et le clavier.
- Configurez le réseau :
- Utilisez une adresse IP statique si possible pour faciliter l’accès futur.
- Créez un utilisateur administrateur avec un mot de passe sécurisé.
- Ne pas installer de services additionnels pour garder le système minimaliste.
Étape 2 : Mettre à jour le système
Une fois l’installation terminée, il est important de mettre à jour le système pour s’assurer que vous disposez des derniers correctifs de sécurité.
Connectez-vous à votre serveur via SSH ou directement et exécutez :
sudo apt update && sudo apt upgrade -y
Ensuite, redémarrez le serveur pour appliquer les mises à jour :
sudo reboot
Étape 3 : Configurer le pare-feu UFW
Un pare-feu protège votre serveur des accès non autorisés. UFW (Uncomplicated Firewall) est un outil simple pour gérer les règles du pare-feu.
3.1 Installer UFW
UFW est généralement préinstallé sur Ubuntu Server. Sinon, installez-le avec :
sudo apt install ufw
3.2 Configurer les règles du pare-feu
Nous allons autoriser uniquement les ports nécessaires :
- SSH : Port 22 (que nous changerons plus tard).
- HTTP : Port 80 (pour Let’s Encrypt).
- HTTPS : Port 443 (pour Nextcloud).
- Interface AIO : Port 8080.
- Nextcloud Talk (serveur TURN) : Ports 3478 en TCP et UDP.
Exécutez les commandes suivantes :
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 22/tcp # SSH (sera modifié ultérieurement)
sudo ufw allow 80/tcp # HTTP
sudo ufw allow 443/tcp # HTTPS
sudo ufw allow 8080/tcp # Interface AIO
sudo ufw allow 3478/tcp # Nextcloud Talk
sudo ufw allow 3478/udp # Nextcloud Talk
3.3 Activer le pare-feu
Activez UFW avec :
sudo ufw enable
Vérifiez le statut du pare-feu :
sudo ufw status verbose
Étape 4 : Sécuriser SSH
Changer le port SSH par défaut et utiliser l’authentification par clé publique renforce considérablement la sécurité de votre serveur.
4.1 Générer une paire de clés SSH
Sur votre ordinateur local (client), ouvrez un terminal et exécutez :
ssh-keygen -t rsa -b 4096 -C "votre_email@example.com"
-t rsa
: Type de clé (RSA).-b 4096
: Taille de la clé pour une meilleure sécurité.-C "votre_email@example.com"
: Commentaire pour identifier la clé.
Appuyez sur Entrée pour accepter l’emplacement par défaut (~/.ssh/id_rsa
). Vous pouvez définir une passphrase pour ajouter une couche de sécurité supplémentaire.
4.2 Copier la clé publique sur le serveur
Utilisez ssh-copy-id
pour copier votre clé publique sur le serveur :
ssh-copy-id -i ~/.ssh/id_rsa.pub votre_utilisateur@adresse_ip_du_serveur
Si ssh-copy-id
n’est pas disponible, copiez manuellement la clé publique :
Afficher le contenu de la clé publique :
cat ~/.ssh/id_rsa.pub
Connectez-vous au serveur :
ssh votre_utilisateur@adresse_ip_du_serveur
Sur le serveur, créez le répertoire
.ssh
:mkdir -p ~/.ssh chmod 700 ~/.ssh
Éditez le fichier
authorized_keys
:nano ~/.ssh/authorized_keys
Collez le contenu de votre clé publique.
Définissez les permissions appropriées :
chmod 600 ~/.ssh/authorized_keys
4.3 Tester la connexion SSH avec la clé
Depuis votre ordinateur local, essayez de vous connecter :
ssh votre_utilisateur@adresse_ip_du_serveur
Vous devriez être connecté sans entrer le mot de passe du serveur.
4.4 Modifier le port SSH et désactiver l’authentification par mot de passe
Choisir un nouveau port SSH
Sélectionnez un numéro de port supérieur à 1024. Par exemple, le port 2222.
Configurer SSH pour utiliser le nouveau port
Éditez le fichier de configuration SSH :
systemctl edit ssh.socket
Ajoutez les lignes suivantes avant la ligne ### Edits below this comment will be discarded, sinon la moddification ne sera pas prise en compte :
[Socket]
ListenStream=2222
Port 2222
: Définit le nouveau port SSH.
Important : Assurez-vous que l’authentification par clé fonctionne avant de désactiver le mot de passe.
Éditez le fichier de configuration SSH :
sudo nano /etc/ssh/sshd_config
Modifiez ou ajoutez la ligne suivante :
PasswordAuthentication no
Mettre à jour les règles du pare-feu UFW
Avant de redémarrer SSH, mettez à jour UFW :
sudo ufw allow 2222/tcp # Autoriser le nouveau port SSH
sudo ufw delete allow 22/tcp # Supprimer l'ancien port SSH
Redémarrer le service SSH
sudo systemctl restart sshd
4.5 Vérifier la connexion SSH sur le nouveau port
Depuis votre ordinateur local, connectez-vous avec le nouveau port :
ssh votre_utilisateur@adresse_ip_du_serveur -p 2222
Étape 5 : Configurer les mises à jour automatiques de sécurité
Les mises à jour automatiques assurent que votre système est toujours protégé contre les vulnérabilités connues.
5.1 Installer unattended-upgrades
sudo apt install unattended-upgrades
5.2 Configurer unattended-upgrades
5.2.1 Modifier les sources de mise à jour
Éditez le fichier :
sudo nano /etc/apt/apt.conf.d/50unattended-upgrades
Assurez-vous que les mises à jour de sécurité sont activées.
5.2.2 Configurer les notifications par e-mail (optionnel)
Décommentez et modifiez :
Unattended-Upgrade::Mail "votre_email@example.com";
Unattended-Upgrade::MailOnlyOnError "true";
5.2.3 Gérer les redémarrages automatiques (optionnel)
Unattended-Upgrade::Automatic-Reboot "true";
Unattended-Upgrade::Automatic-Reboot-Time "03:30";
5.2.4 Nettoyer les paquets inutilisés (optionnel)
Unattended-Upgrade::Remove-Unused-Dependencies "true";
Unattended-Upgrade::Remove-Unused-Kernel-Packages "true";
5.2.5 Activer la journalisation
Unattended-Upgrade::SyslogEnable "true";
5.3 Activer les mises à jour automatiques
Créez ou éditez le fichier :
sudo nano /etc/apt/apt.conf.d/20auto-upgrades
Ajoutez :
APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "1";
APT::Periodic::Unattended-Upgrade "1";
APT::Periodic::AutocleanInterval "7";
5.4 Tester la configuration
sudo unattended-upgrades --dry-run --debug
5.5 Consulter les journaux
Les journaux se trouvent dans /var/log/unattended-upgrades/
.
5.6 Planifier les mises à jour à une heure spécifique
Modifier le timer des mises à jour
sudo systemctl edit apt-daily-upgrade.timer
Ajoutez :
[Timer]
OnCalendar=
OnCalendar=03:30
RandomizedDelaySec=0
Redémarrez le timer :
sudo systemctl restart apt-daily-upgrade.timer
Étape 6 : Activer Ubuntu Pro Livepatch
Ubuntu Pro Livepatch applique des correctifs de sécurité au noyau sans nécessiter de redémarrage.
6.1 Obtenir un jeton Livepatch
- Rendez-vous sur Ubuntu Pro et connectez-vous.
- Obtenez votre jeton.
6.2 Activer Ubuntu Pro
sudo pro attach votre-jeton
Vérifiez le statut :
pro status
Étape 7 : Installer Docker
Docker est nécessaire pour exécuter Nextcloud AIO.
curl -fsSL https://get.docker.com | sudo sh
Étape 8 : Installer Nextcloud AIO
8.1 Lancer le conteneur maître AIO
sudo docker run \
--init \
--sig-proxy=false \
--name nextcloud-aio-mastercontainer \
--restart always \
--publish 80:80 \
--publish 8080:8080 \
--publish 8443:8443 \
--volume nextcloud_aio_mastercontainer:/mnt/docker-aio-config \
--volume /var/run/docker.sock:/var/run/docker.sock:ro \
nextcloud/all-in-one:latest
8.2 Configurer Nextcloud AIO
Accédez à l’interface AIO :
https://[ADRESSE_IP_DU_SERVEUR]:8080
Note : Acceptez le certificat auto-signé.
Suivez les instructions :
- Entrez le nom de domaine (ou l’adresse IP si en local).
- Créez un mot de passe administrateur pour Nextcloud.
Configuration automatique :
- Nextcloud AIO téléchargera et configurera les conteneurs nécessaires.
Étape 9 : Configurer un Second Disque pour les Sauvegardes
9.1 Importance d’un Second Disque pour les Sauvegardes
Utiliser un second disque dédié aux sauvegardes est essentiel pour garantir la sécurité de vos données. En cas de défaillance du disque principal, vos sauvegardes restent intactes sur le second disque, vous permettant de restaurer votre système ou vos fichiers critiques.
Avantages d’un second disque pour les sauvegardes :
- Isolation des données : Les sauvegardes sont stockées séparément du système principal.
- Protection contre les pannes matérielles : Si le disque principal tombe en panne, les données de sauvegarde ne sont pas affectées.
- Performance : Les opérations de sauvegarde n’affectent pas les performances du disque principal.
9.2 Formater le Disque en ext4
Avant d’utiliser le nouveau disque pour les sauvegardes, vous devez le formater avec le système de fichiers ext4.
Étapes pour formater le disque :
Identifier le disque
Tout d’abord, identifiez le nom du périphérique du nouveau disque. Vous pouvez utiliser la commande
lsblk
oufdisk -l
:sudo lsblk
Cela affichera une liste des périphériques de stockage. Recherchez le disque qui correspond à la taille de votre nouveau disque. Par exemple, supposons qu’il soit identifié comme
/dev/sdb
.Créer une partition (si nécessaire)
Si le disque n’a pas de partition, créez-en une à l’aide de
fdisk
:sudo fdisk /dev/sdb
- Tapez
n
pour créer une nouvelle partition. - Acceptez les valeurs par défaut en appuyant sur Entrée.
- Tapez
w
pour écrire les modifications.
- Tapez
Formater la partition en ext4
Formatez la partition (par exemple,
/dev/sdb1
) en ext4 :sudo mkfs.ext4 /dev/sdb1
Vérifier l’UUID du disque
L’UUID (Universally Unique Identifier) du disque est utilisé pour le montage. Obtenez-le avec :
sudo blkid /dev/sdb1
Vous obtiendrez une sortie similaire à mais biensur avec un identifiant différent :
/dev/sdb1: UUID="354d2af0-504b-4d92-b40c-7107c4a43c4d" TYPE="ext4"
Notez l’UUID, il sera utilisé dans le fichier
fstab
.
9.3 Monter le Disque via fstab
Pour que le disque soit monté automatiquement au démarrage du système, vous devez ajouter une entrée dans le fichier fstab
.
Étapes pour monter le disque :
Créer le point de montage
Créez le répertoire où le disque sera monté :
sudo mkdir -p /mnt/backup/borg
Sauvegarder le fichier fstab actuel
Avant de modifier le fichier
fstab
, il est prudent de le sauvegarder :sudo cp /etc/fstab /etc/fstab.backup
Éditer le fichier fstab
Ouvrez le fichier
fstab
avec un éditeur de texte :sudo nano /etc/fstab
Ajoutez la ligne suivante à la fin du fichier (en remplaçant l’UUID par celui de votre disque) :
# Disque de sauvegarde BorgBackup UUID=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx /mnt/backup/borg ext4 defaults,nofail 0 0
Explication des options :
UUID=...
: Identifie le disque à monter./mnt/backup/borg
: Point de montage.ext4
: Type de système de fichiers.defaults
: Options de montage par défaut.nofail
: Empêche le système de ne pas démarrer si le disque n’est pas présent.0 0
: Indique de ne pas faire de dump ni de vérification automatique avec fsck.
Tester le montage
Après avoir enregistré les modifications, testez le montage sans redémarrer :
sudo mount -a
Vérifiez que le disque est correctement monté :
df -h | grep /mnt/backup/borg
Vous devriez voir une ligne indiquant que le disque est monté sur
/mnt/backup/borg
.Définir les permissions (optionnel)
Assurez-vous que l’utilisateur qui exécutera les sauvegardes a les permissions nécessaires sur le point de montage :
sudo chown -R votre_utilisateur:votre_utilisateur /mnt/backup/borg
Remplacez
votre_utilisateur
par le nom d’utilisateur approprié.
Vérification au Redémarrage
Pour s’assurer que tout fonctionne correctement, redémarrez le serveur :
sudo reboot
Après le redémarrage, vérifiez que le disque est monté :
df -h | grep /mnt/backup/borg
9.4 Intégration avec BorgBackup
Maintenant que le second disque est monté, vous pouvez configurer Nextcloud AIO pour utiliser ce répertoire pour les sauvegardes avec BorgBackup.
Accédez à l’interface AIO.
Allez dans la section Sauvegardes.
Indiquez le chemin du répertoire de sauvegarde :
/mnt/backup/borg
Activez les sauvegardes automatiques.
Remarque : Assurez-vous que le conteneur Nextcloud AIO a les permissions nécessaires pour accéder au répertoire de sauvegarde.
Étape 10 : Configuration finale de Nextcloud
10.1 Sécuriser l’accès à Nextcloud
Pour renforcer la sécurité :
Vérifiez que le module Brute-force settings est activé.
Activez l’antivirus intégré.
Activez l’authentification à deux facteurs (2FA) :
- Allez dans Paramètres > Sécurité.
- Configurez la 2FA avec une application d’authentification.
Chiffrez les données :
- Allez dans Paramètres > Sécurité.
- Activez le chiffrement côté serveur.
Utilisez des mots de passe sécurisés :
- Au moins 8 caractères, avec minuscules, majuscules, chiffres et caractères spéciaux.
10.2 Vérifier le statut des conteneurs
sudo docker ps
Vous devriez voir plusieurs conteneurs liés à Nextcloud en cours d’exécution.
10.3 Configurer les sauvegardes
Nextcloud AIO inclut une solution de sauvegarde avec BorgBackup.
Accédez à l’interface AIO.
Configurez le répertoire de sauvegarde :
- Utilisez le chemin configuré précédemment :
/mnt/backup/borg
.
- Utilisez le chemin configuré précédemment :
Activez les sauvegardes automatiques.
Étape 11 : Maintenance et mises à jour
La maintenance régulière assure le bon fonctionnement et la sécurité de votre serveur.
11.1 Mettre à jour le système
Maintenir votre système à jour est crucial pour garantir la sécurité, la stabilité et les performances optimales de votre serveur Ubuntu. Voici les étapes à suivre pour effectuer une mise à jour complète du système.
1. Mettre à jour la liste des paquets et installer les mises à jour disponibles
Exécutez régulièrement la commande suivante pour mettre à jour la liste des paquets et installer les mises à jour disponibles :
sudo apt update && sudo apt upgrade
sudo apt update
: Met à jour la liste des paquets disponibles à partir des dépôts configurés.sudo apt upgrade
: Installe les versions les plus récentes de tous les paquets actuellement installés.
2. Mettre à jour les paquets Snap (le cas échéant)
Si vous utilisez des paquets installés via Snap, assurez-vous de les mettre à jour avec la commande suivante :
sudo snap refresh
sudo snap refresh
: Met à jour tous les paquets installés via Snap à leur dernière version disponible.
3. Nettoyer les paquets inutilisés (si recommandé par APT)
Après une mise à jour, il se peut que certains paquets ne soient plus nécessaires. Si apt
vous le suggère, vous pouvez les supprimer pour libérer de l’espace disque et garder votre système propre :
sudo apt autoremove
sudo apt autoremove
: Supprime les paquets qui ne sont plus nécessaires.
4. Résoudre les problèmes de configuration de paquets (si nécessaire)
Si vous rencontrez des erreurs lors de l’installation ou de la mise à jour des paquets, il peut être utile de reconfigurer les paquets mal configurés :
sudo dpkg --configure -a
sudo dpkg --configure -a
: Configure tous les paquets qui ont été décompressés mais pas encore configurés.
5. Réparer les dépendances cassées (si nécessaire)
En cas de dépendances cassées ou de paquets défectueux, utilisez la commande suivante pour tenter de résoudre les problèmes :
sudo apt --fix-broken install
sudo apt --fix-broken install
: Corrige les dépendances cassées en installant les paquets manquants.
Conseils supplémentaires
- Vérifiez les messages du système : Après chaque commande, lisez attentivement les messages affichés.
- Redémarrage du système : Certaines mises à jour, notamment celles du noyau, peuvent nécessiter un redémarrage.
- Planifiez des mises à jour régulières : Il est recommandé de planifier des mises à jour régulières.
- Sauvegardes avant mise à jour : Avant d’effectuer des mises à jour majeures, assurez-vous que vos données critiques sont sauvegardées.
Résumé des commandes utilisées
sudo apt update
: Met à jour la liste des paquets disponibles.sudo apt upgrade
: Installe les mises à jour disponibles.sudo apt autoremove
: Supprime les paquets inutilisés.sudo dpkg --configure -a
: Configure les paquets non configurés.sudo apt --fix-broken install
: Répare les dépendances cassées.sudo snap refresh
: Met à jour les paquets Snap.
11.2 Mettre à jour Docker et les conteneurs
Pour mettre à jour les conteneurs Nextcloud :
- Accédez à l’interface AIO.
- Cliquez sur “Stop containers” puis “Start and update containers”.
11.3 Surveiller les logs
Pour vérifier les logs du conteneur maître :
sudo docker logs nextcloud-aio-mastercontainer
11.4 Gérer les mises à jour de sécurité
Grâce à unattended-upgrades et Ubuntu Pro Livepatch, les mises à jour de sécurité sont automatisées.
11.5 Effectuer une mise à niveau majeure d’Ubuntu Server
11.5.1 Préparer la mise à niveau
Sauvegardez toutes vos données importantes.
Mettez à jour le système actuel :
sudo apt update && sudo apt upgrade -y sudo apt dist-upgrade -y
11.5.2 Installer l’outil de mise à niveau
sudo apt install update-manager-core
11.5.3 Modifier les paramètres de mise à niveau
Éditez le fichier :
sudo nano /etc/update-manager/release-upgrades
Assurez-vous que la ligne suivante est définie sur lts
:
Prompt=lts
11.5.4 Lancer la mise à niveau
sudo do-release-upgrade
- Suivez les instructions à l’écran.
- Le serveur redémarrera si nécessaire.
Note : Pendant la mise à niveau, les services peuvent être interrompus.
11.5.5 Après la mise à niveau
Vérifiez que tous les services fonctionnent correctement.
Mettez à jour les paquets restants :
sudo apt update && sudo apt upgrade -y
Conclusion
Félicitations ! Vous avez installé et configuré avec succès un serveur Nextcloud AIO sécurisé sur Ubuntu Server avec Docker. Vous disposez désormais d’une solution de cloud personnel robuste pour stocker, partager et synchroniser vos fichiers.
N’oubliez pas de :
- Surveiller régulièrement votre serveur.
- Effectuer des sauvegardes fréquentes.
- Tenir votre système à jour pour bénéficier des dernières fonctionnalités et correctifs de sécurité.
Ressources supplémentaires
- Documentation officielle de Nextcloud AIO : GitHub Nextcloud AIO
- Guide de sécurité pour Nextcloud : Nextcloud Documentation
- Ubuntu Server Guide : Ubuntu Documentation
- Sécuriser SSH sur Ubuntu : Ubuntu Community Help Wiki
- Guide complet sur unattended-upgrades : Ubuntu Community Help Wiki
- Authentification SSH par clé publique : Ubuntu Community Help Wiki
Merci d’avoir suivi ce tutoriel ! Si vous avez des questions ou des suggestions, n’hésitez pas à ouvrir un ticket.
Dernier import depuis nextcloud le 11/10/2024 par Darkone Linux