Post-installation Debian 13 (Trixie)

Posted on

 


Installation dépots firmwares non libres :


sudo apt install firmware-linux firmware-linux-nonfree firmware-misc-nonfree


installer depot backports debian 13


sudo nano /etc/apt/sources.list.d/debian-backports.sources

remplir ainsi :

Types: deb deb-src
URIs: http://deb.debian.org/debian
Suites: trixie-backports
Components: main contrib non-free non-free-firmware
Enabled: yes
Signed-By: /usr/share/keyrings/debian-archive-keyring.gpg

sudo apt update

pour installer un paquet specifique

sudo apt install -t trixie-backports package-name

 

Si vous voulez mettre à jour vers le noyau le plus recent pour debian :

sudo apt install -t trixie-backports linux-image-amd64 linux-headers-amd64


Installation paquets supplémentaires :


sudo apt install gnome-tweaks gparted curl wget cron unzip p7zip-full ffmpeg gnome-shell-extensions flatseal timeshift


Installer terminal ptyxis et fastfetch


sudo apt install ptyxis fastfetch

Rendre transparent le terminal Ptyxis « commande à lancer avec le terminal ptyxis »

gsettings set org.gnome.Ptyxis.Profile:/org/gnome/Ptyxis/Profiles/$PTYXIS_PROFILE/ opacity .50

Configurer son Fastfetch :

Générer le fichier de config dans .config/fastfetch

fastfetch –gen-config

En exemple ma config fastfetch :

// # Fastfetch Nawre
{
« $schema »: « https://github.com/fastfetch-cli/fastfetch/raw/dev/doc/json_schema.json »,
« logo »: {
« source »: « debian »,
« color »: { « 1 »: « green » },
« padding »: { « top »: 2, « left »: 2 }
},

« display »: { « separator »:  » ➜ « , « color »: { « keys »: « cyan », « output »: « white » } },
« modules »: [
« title »,
« break »,
{ « type »: « custom », « format »:  » \u001b[42m\u001b[30m Mon Debian 🙂 \u001b[0m », « key »:  »  » },
« break »,
{ « type »: « os », « key »:  » 🐧 Système « , « format »: « {3} {8} » },
{ « type »: « kernel », « key »:  » ⚙️ Noyau « , « format »: « {1} {2} » },
{ « type »: « uptime », « key »:  » ⏱️ Activité  » },
{ « type »: « shell », « key »:  » 🐚 Shell  » },
{ « type »: « packages », « key »:  » 📦 Paquets  » },
« break »,

{ « type »: « display », « key »:  » 🖥️ Écran  » },
{ « type »: « de », « key »:  » 🪟 Bureau  » },
{ « type »: « terminal », « key »:  » 📟 Terminal  » },
« break »,

{ « type »: « host », « key »:  » 💻 Machine  » },
{ « type »: « cpu », « key »:  » 🧠 CPU « , « temp »: true, « format »: « {6} @ {7} – {8} » },
{ « type »: « gpu », « key »:  » 🎮 GPU « , « hideType »: « all », « format »: « {2} » },
{ « type »: « memory », « key »:  » 💾 Mémoire « , « format »: « {1} / {2} ({3}) » },
{ « type »: « swap », « key »:  » 🔄 Swap  » },
{ « type »: « disk », « key »:  » 💽 Disque  » },
« break »,

{ « type »: « localip », « key »:  » 🌐 IP v4 « , « showIpv6 »: false },
{ « type »: « battery », « key »:  » 🔋 Énergie « , « format »: « {4} ({5}) » },
{ « type »: « poweradapter », « key »:  » 🔌 Secteur  » },
« break », « colors »
]
}


Installer Depots Flatpak


sudo apt install flatpak

sudo apt install gnome-software-plugin-flatpak

flatpak remote-add –if-not-exists flathub https://dl.flathub.org/repo/flathub.flatpakrepo

« Redémarrer »


Installer plymouth et supprimer l’affichage du menu GRUB au démarrage


sudo apt install plymouth plymouth-themes

sudo nano /etc/default/grub

Changer ces lignes :

GRUB_TERMINAL=console
GRUB_DEFAULT=0
GRUB_TIMEOUT=0
GRUB_TIMEOUT_STYLE=hidden
GRUB_CMDLINE_LINUX_DEFAULT= »quiet splash loglevel=3 rd.systemd.show_status=0 vt.global_cursor_default=0″
GRUB_CMDLINE_LINUX= » »
GRUB_GFXMODE=1920x1080x32

sudo sed -i ‘s/^quiet_boot= »0″/quiet_boot= »1″/’ /etc/grub.d/10_linux

sudo update-grub2

sudo plymouth-set-default-theme -l

sudo plymouth-set-default-theme -R THEME-CHOISI

« Redémarrer »


Installer le pare feu UFW


sudo apt install ufw

sudo ufw default deny incoming

sudo ufw default allow outgoing

sudo ufw logging on

sudo ufw enable


Installer Outils Réseau


sudo apt install nmap net-tools dnsutils zenmap wireshark

 


Installation clamav


sudo apt install clamav clamav-freshclam

sudo service clamav-freshclam stop

sudo freshclam

sudo service clamav-freshclam start

clamscan -r /  » Scanner tout le système »


Installation Rkhunter


sudo apt install rkhunter

sudo rkhunter –propupd

sudo rkhunter –update

sudo rkhunter –check –sk


Installer sysstat


sudo apt install sysstat

sudo nano /etc/default/sysstat

ENABLED= »true »

sudo systemctl start sysstat
sudo systemctl enable sysstat


Activer auditd afin de collecter des informations d’audit sur Debian


sudo apt update && sudo apt install -y auditd audispd-plugins

sudo systemctl enable auditd
sudo systemctl start auditd

Configurez des règles d’audit avec sudo nano /etc/audit/rules.d/cq.rules

-w /etc/passwd -p wa -k password_changes
-w /etc/group -p wa -k groups_changes
-w /etc/ -p wa -k configuration_changes

sudo mkdir -p /etc/audisp/plugins.d

sudo nano /etc/audisp/plugins.d/syslog.conf

active = yes
direction = out
path = builtin_syslog
type = builtin
args = LOG_INFO

Appliquer les regles

sudo augenrules –load

Verifier si les regles fonctionnent

sudo ausearch -k password_changes

Démarrer automatiquement au boot

sudo systemctl enable auditd

Pour une sécurité accrue, ajoutez les paramètres audit=1 audit_backlog_limit=64 à la ligne GRUB_CMDLINE_LINUX_DEFAULT dans /etc/default/grub, puis mettez à jour GRUB avec sudo update-grub et redémarrez

 


Installer AIDE (Advanced Intrusion Detection Environment)


sudo apt update && sudo apt install aide

Modifier le fichier de configuration AIDE

sudo nano /etc/aide/aide.conf

changer :

checksums=sha512

et ajouter pour exclure :

!/tmp
!/var/tmp
!/var/log/.*
!/var/spool/.*
!/proc/.*
!/sys/.*
!/run/.*
!/mnt/.*
!/media/.*
!/home/.*
!/usr/src/.*

sudo aide –config /etc/aide/aide.conf –init

sudo mv /var/lib/aide/aide.db.new /var/lib/aide/aide.db


Configurer login.defs


Changer l’age et l’expiration des mots de passe dans /etc/login.defs

PASS_MAX_DAYS 90
PASS_MIN_DAYS 1
PASS_WARN_AGE 7

configurer le nombre de tours de hachage des mots de passe dans /etc/login.defs

ENCRYPT_METHOD SHA512

SHA_CRYPT_MIN_ROUNDS 5000
SHA_CRYPT_MAX_ROUNDS 8000


Installer module Pam


sudo apt install libpam-passwdqc

Définir un umask système de manière permanente

Editer /etc/pam.d/common-session

modifier cette ligne :

session optional pam_umask.so umask=027 « Pour limiter l’accès aux fichiers créés uniquement au propriétaire  »


Activer la comptabilité des processus sur Debian


sudo apt-get install acct

sudo /usr/sbin/accton on

sudo systemctl enable acct.service

Pour consulter les données :

sudo dump-acct /var/log/account/pacct


Installer debsums


sudo apt install debsums

sudo nano /etc/default/debsums et changer en

CRON_CHECK=never


Installer Unattended upgrades pour les mises à jour de sécurité automatiques


sudo apt install unattended-upgrades

sudo systemctl start unattended-upgrades
sudo systemctl enable unattended-upgrades

sudo systemctl status apt-daily.timer
sudo systemctl status apt-daily-upgrade.timer

sudo systemctl enable –now apt-daily.timer

sudo systemctl enable –now apt-daily-upgrade.timer

sudo dpkg-reconfigure -plow unattended-upgrades

editer sudo nano /etc/apt/apt.conf.d/50unattended-upgrades

et ajouter :

Unattended-Upgrade::Skip-Updates-On-Metered-Connections « false »;


Installation outils sécurité supplémentaires :


sudo apt install lynis chkrootkit logwatch libpam-tmpdir apt-listbugs needrestart fail2ban apt-show-versions


Installer ProtonVPN


wget https://repo.protonvpn.com/debian/dists/stable/main/binary-all/protonvpn-stable-release_1.0.8_all.deb

sudo dpkg -i ./protonvpn-stable-release_1.0.8_all.deb && sudo apt update

sudo apt install proton-vpn-gnome-desktop

sudo apt install libayatana-appindicator3-1 gir1.2-ayatanaappindicator3-0.1 gnome-shell-extension-appindicator


Installer librewolf « Fork de firefox + anonyme  »


sudo apt update && sudo apt install extrepo -y

sudo extrepo enable librewolf

sudo apt update && sudo apt install librewolf -y


Installer Brave


sudo curl -fsSLo /usr/share/keyrings/brave-browser-archive-keyring.gpg https://brave-browser-apt-release.s3.brave.com/brave-browser-archive-keyring.gpg

sudo curl -fsSLo /etc/apt/sources.list.d/brave-browser-release.sources https://brave-browser-apt-release.s3.brave.com/brave-browser.sources

sudo apt update

sudo apt install brave-browser


GAMING


Installer Steam

sudo apt update && sudo apt upgrade -y

Activez le support multi-architecture pour permettre l’installation de bibliothèques 32-bit

sudo dpkg –add-architecture i386
sudo apt update

Importer Steam GPG Key

curl -fsSL https://repo.steampowered.com/steam/archive/stable/steam.gpg | sudo tee /usr/share/keyrings/steam.gpg > /dev/null

Ajouter Steam Repository

cat <<EOF | sudo tee /etc/apt/sources.list.d/steam.sources
Types: deb
URIs: https://repo.steampowered.com/steam/
Suites: stable
Components: steam
Architectures: amd64 i386
Signed-By: /usr/share/keyrings/steam.gpg
EOF

sudo apt update && sudo apt install steam-launcher -y

sudo rm /etc/apt/sources.list.d/steam-beta.list /etc/apt/sources.list.d/steam-stable.list 2>/dev/null
sudo apt update

 

Installer Gamemode

sudo apt install meson libsystemd-dev pkg-config ninja-build git libdbus-1-dev libinih-dev build-essential gamemode

tester gamemode

gamemode-simulate-game

Si il n’affiche pas d’erreur ,c’est ok !

Pour steam dans le launcher du jeu mettre cette commande :

gamemoderun %command%

 


Petite maintenance :


sudo apt update && sudo apt full-upgrade
sudo apt autoclean && sudo apt autoremove
sudo apt purge ‘~c’

Installer logiciel de test nvme :

sudo apt install nvme-cli

sudo nvme smart-log /dev/nvme0  » test le disque donne infos et taux d’usure !  »

 

 

 

 

 

 

 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *