Project Oxygen & Ideo-LabIDEO LAB Dashboard 2026
IDEO·LAB

🌀 Debian GNU/Linux — Guide Complet (Stable/Testing/Unstable ‱ Server ‱ Cloud/AWS)

Debian = la distro “socle” : stabilitĂ©, cohĂ©rence, apt, culture qualitĂ©. Base de nombreuses distros (dont Ubuntu). CatĂ©gorie IDEO-Lab : O/S & Platforms.

Download Debian
1.1

Debian : c’est quoi ?

Philosophie, “social contract”, rĂ©putation prod, pourquoi Debian est un socle.

O/S & Platforms Linux Foundation
1.2

Releases : stable/testing/unstable

Comprendre le modÚle Debian, choisir la bonne branche, risques & bénéfices.

Stable Testing Unstable
2.1

Installation (netinst / firmware / UEFI)

ISO, partitions, réseau, install guide officiel, firmware & drivers, post-install.

Install UEFI Debian Installer
3.1

APT / sources.list / pinning

Repositories, security repo, upgrades, backports, “apt policy”, pinning propre.

APT Repos Backports
4.1

Sécurité (DSA, tracker, hardening)

Debian Security, annonces, security-tracker, patch policy, SSH/UFW, audit.

Security DSA CVE
4.2

Performance & robustesse

Pourquoi Debian est “prĂ©visible” en prod, tuning OS, IO/RAM, observabilitĂ©.

Perf Robust Ops
5.1

Cloud & AWS (AMIs Debian)

Images Debian EC2, patterns IAM/SG, bootstrap, cloud-init vs scripts, golden images.

AWS EC2 Images
6.1

Dépannage (méthodo)

Logs, systemd, réseau, DNS, disque, boot, services : playbook Debian.

Debug Logs Incidents
7.1

Cheat-Sheet Debian

Commandes essentielles + checklists prod + recettes APT + sécurité.

Quick Checklist Ops
1.1 Debian : dĂ©finition, rĂ©putation, cas d’usage
Définition (en 30 secondes)

Debian GNU/Linux est une distribution Linux communautaire, connue pour son modĂšle de releases (stable, testing, unstable) et sa rĂ©putation de base “solide” pour serveurs. Le projet maintient une documentation structurĂ©e et un Ă©cosystĂšme packages via APT. :contentReference[oaicite:1]{index=1}

DNA : stabilité + qualité + cohérence
Usage : serveurs, appliances, cloud, dev
Force : dépendances propres, upgrades maßtrisés
Angle recruteur : Debian = “OS d’infra” pur. Si tu maĂźtrises APT, systemd, sĂ©curitĂ©, rĂ©seau, observabilitĂ©, tu es crĂ©dible pour DevOps/SRE/Backend/DBA.
Cas d’usage (rapide)
ContextePourquoi DebianNotes
Serveur web/APIstable, packages éprouvésnginx/apache, systemd
DB (PostgreSQL/MySQL)predictible, maintenancekernel stable
Appliance / VM imagebase minimalistedurable, clean deps
Cloudimages officiellesEC2 AMIs disponibles
Image à insérer :
Debian Positioning
Placeholder : static/img/debian/debian_positioning.png
Pourquoi Debian est “crĂ©dible” en entreprise
  • Stable : la branche recommandĂ©e pour production :contentReference[oaicite:2]{index=2}
  • Upgrades prĂ©visibles : moins de surprises en prod
  • APT : gestion fine versions/dĂ©pendances
  • ÉcosystĂšme : immense repo de paquets
  • SĂ©curitĂ© : annonces + tracker
Reality check : Debian privilĂ©gie la stabilitĂ© : donc versions parfois moins “bleeding edge” (solution : backports / containers selon politique).
Comparatif mental (grossier mais utile)
CritÚreDebian stableConséquence
StabilitétrÚs forteexcellent pour prod
Nouveautésmodéréesmoins de régressions
Ops/infraexcellentbase “clean”
Cloud imagesouidéploiements standard
Diagramme OS (mental model)
Apps / Services (nginx, postgres, django, redis, docker)
        │
        ▌
User-space Debian (apt, systemd, glibc, coreutils, journald)
        │
        ▌
Linux Kernel (scheduler, memory, fs, network stack)
        │
        ▌
Hardware / Hypervisor (bare metal, KVM, AWS Nitro)
        
Ce que tu touches le plus
  • APT : updates, versions, security
  • systemd : services, targets, dĂ©pendances
  • Logs : journald + /var/log
  • RĂ©seau : IP/route/DNS/firewall
Erreur fréquente
  • Passer en “testing” en prod sans gouvernance
  • Ajouter dĂ©pĂŽts tiers sans pinning/validation
  • Ignorer security announcements / patching
1.2 Releases Debian : stable / testing / unstable (+ exemples récents)
Le modÚle Debian (résumé)

Debian maintient au minimum trois branches en parallÚle : stable (prod recommandée), testing (prochaine stable), unstable (sid, flux continu). :contentReference[oaicite:8]{index=8}

unstable (sid) ──â–ș testing ──â–ș stable
  (rolling)        (pré-stable)   (prod)
            
Conseil : en prod → stable. En dev/lab → testing/unstable seulement si tu sais pourquoi.
Impacts (tableau)
BrancheAvantageRisque
stableprévisibleversions moins récentes
testingplus “moderne”instabilitĂ©s possibles
unstabledernier cribreakages
Exemples récents (références officielles)
Pages “Release Information” : Bookworm (Debian 12) & Trixie (Debian 13). :contentReference[oaicite:9]{index=9}
CodenameVersionStatutNotes
bookwormDebian 12.xancienne stablepage release info officielle :contentReference[oaicite:10]{index=10}
trixieDebian 13.xstable actuellepage release info officielle :contentReference[oaicite:11]{index=11}
Image à insérer :
Debian Release Flow
Placeholder : static/img/debian/debian_release_flow.png
Matrice de choix (pragmatique)
BesoinChoixPourquoi
Serveur prod (web/db/batch)stablerecommandĂ©e “production release” :contentReference[oaicite:12]{index=12}
Workstation dev stablestable (+ backports)équilibre stabilité / nouveautés
Tester futures versionstestingpréparer migration
Packaging/dev Debianunstable (sid)contrib upstream
Prod : si tu veux du plus rĂ©cent, prĂ©fĂšre : containers (isoler une app) ou backports (avec gouvernance), plutĂŽt que “testing partout”.
2.1 Installation Debian : netinst, firmware, UEFI, post-install “propre”
Choisir l’ISO
  • netinst : installation minimale + tĂ©lĂ©chargement packages
  • DVD : plus “offline”, utile si rĂ©seau limitĂ©
  • Architectures : amd64, arm64, etc.
Référence officielle : Download Debian & options (inclut cloud images). :contentReference[oaicite:13]{index=13}
Installation Guide (officiel)

Le guide d’installation Debian (ex: bookworm amd64) est la rĂ©fĂ©rence exhaustive. :contentReference[oaicite:14]{index=14}

  • https://www.debian.org/releases/bookworm/amd64/ :contentReference[oaicite:15]{index=15}
  • https://www.debian.org/doc/user-manuals :contentReference[oaicite:16]{index=16}
Étapes clĂ©s (pratique)
  1. Boot UEFI (clĂ© USB) → choisir “Install” ou “Graphical install”
  2. Langue, clavier, réseau (DHCP ou statique)
  3. Hostname + domaine (si applicable)
  4. Users + mot de passe (root ou sudoer selon politique)
  5. Partitionnement (auto ou manuel)
  6. Sélection de paquets (Desktop / SSH / standard system utilities)
  7. GRUB bootloader → reboot
# Post-install minimal
sudo apt update && sudo apt -y upgrade
sudo apt -y install curl wget vim git htop ca-certificates
        
Image à insérer :
Debian Install Steps
Placeholder : static/img/debian/install_debian_steps.png
Partitions : patterns solides (serveur)
PatternQuandAvantage
LVMserveurresize plus simple
/var séparélogs/dockerévite saturation /
Chiffrementlaptop / donnéessécurité
Ex serveur simple
- /      30-50G
- /var   20-80G (logs, cache, docker)
- /home  selon usage
- swap   selon RAM/politique
        
Post-install “propre” (prod-ready)
  • Updates + sĂ©curitĂ© (policy)
  • SSH keys + dĂ©sactiver auth password si possible
  • Firewall (nftables/ufw selon stack) + ports minimaux
  • NTP / timezone / hostname
  • Monitoring + backups
# SSH hardening (ex)
sudo sed -i 's/^#\?PasswordAuthentication.*/PasswordAuthentication no/' /etc/ssh/sshd_config
sudo sed -i 's/^#\?PermitRootLogin.*/PermitRootLogin no/' /etc/ssh/sshd_config
sudo systemctl restart ssh
        
3.1 APT / sources.list / pinning : stratégie propre
APT : commandes indispensables
sudo apt update
sudo apt -y upgrade
sudo apt -y install nginx
apt-cache policy nginx
apt show nginx
dpkg -l | grep nginx
sudo apt -y remove nginx
sudo apt -y autoremove
        
Rùgle d’or : en prod, tu veux savoir qui fournit le paquet, quelle version, et comment tu rollback (snapshot/image).
sources.list : principe

Les dépÎts APT définissent la provenance des packages (stable, security, updates, etc.). Ne mélange pas au hasard stable/testing/unstable sans pinning.

# Exemple conceptuel (Ă  adapter Ă  ta release)
deb http://deb.debian.org/debian stable main contrib non-free-firmware
deb http://security.debian.org/debian-security stable-security main contrib non-free-firmware
deb http://deb.debian.org/debian stable-updates main contrib non-free-firmware
        
Attention : ce snippet est un “pattern pĂ©dagogique”. Utilise les entrĂ©es recommandĂ©es pour ta version via la doc Debian (stable).
Sécurité : annonces & upgrade

Debian publie des informations sĂ©curitĂ© et conseille d’appliquer les upgrades via APT. :contentReference[oaicite:17]{index=17}

sudo apt update
sudo apt -y upgrade
# ou ciblé
sudo apt -y install 
        
Backports & pinning (quand tu veux plus récent)
  • Backports = certains paquets plus rĂ©cents, rebuild pour stable (tradeoffs).
  • Pinning = prioritĂ©s APT pour Ă©viter mĂ©lange incontrĂŽlĂ©.
# apt-cache policy te montre les origines + priorités
apt-cache policy 
        
Bonne pratique : prĂ©fĂšre containers pour isoler “latest” (ex: app), et garde l’OS stable.
4.1 Sécurité Debian : Security Team, DSA, trackers, hardening
OĂč suivre la sĂ©curitĂ© Debian
  • Debian Security : https://www.debian.org/security/ :contentReference[oaicite:18]{index=18}
  • Security Tracker : https://security-tracker.debian.org/ :contentReference[oaicite:19]{index=19}
Pourquoi c’est important : en prod, la sĂ©curitĂ© = process (veille + patch + validation + rollback).
Security Tracker : comment l’utiliser

Le tracker recense les vulnérabilités et leur statut dans Debian (par paquet/version). :contentReference[oaicite:20]{index=20}

# workflow type
1) Identifier paquet / version
2) Chercher CVE dans security-tracker
3) Appliquer update via apt
4) Vérifier service + tests
5) Documenter (changelog interne)
        
Hardening baseline (SSH + firewall + users)
# SSH (no root, no password)
sudo sed -i 's/^#\?PermitRootLogin.*/PermitRootLogin no/' /etc/ssh/sshd_config
sudo sed -i 's/^#\?PasswordAuthentication.*/PasswordAuthentication no/' /etc/ssh/sshd_config
sudo systemctl restart ssh
        
Prod : complÚte avec : users dédiés, moindre privilÚge, secrets management, logs centralisés.
Patch policy (simple et efficace)
PatternQuandAvantage
Security upgrades rĂ©guliersserveur standardrĂ©duction surface d’attaque
FenĂȘtre patch + validationprod critiquemaĂźtrise du risque
Golden image + replacecloudrollback immédiat

Debian documente l’upgrade aprùs annonce (FAQ) : update puis upgrade/install du paquet. :contentReference[oaicite:21]{index=21}

4.2 Performance & robustesse : CPU/RAM/IO, monitoring, tuning basique
Observer l’OS (commandes)
uptime
top / htop
free -h
vmstat 1
# sysstat
iostat -xz 1
pidstat 1
            
Installer outils perf
sudo apt update
sudo apt -y install sysstat iotop nload
            
Approche : mesure → hypothùse → change minimal → re-mesure.
IO : symptĂŽmes & checks
SymptĂŽmeCause probableCheck
latence appliIO saturéiostat, iotop
swap permanentRAM insuffisantefree -h, vmstat
disk fulllogs/cachedf -h, du -sh
df -h
du -sh /var/log/*
journalctl --disk-usage
        
Réseau : latence, ports, connexions
ss -s
ss -lntp
ip -s link
ping -c 3 1.1.1.1
mtr -rw example.com
        
Robustesse prod : ce qui compte vraiment
  • Services systemd bien dĂ©finis (restart policies)
  • Logs centralisĂ©s + alerting
  • Backups + restore testĂ©s
  • Patching maĂźtrisĂ© (security + maintenance)
  • En cloud : “replace” via images plutĂŽt que bricoler
Image à insérer :
Debian Observability Stack
Placeholder : static/img/debian/ops_observability_stack.png
5.1 Debian sur Cloud & AWS : AMIs, patterns EC2, bootstrap
OĂč trouver Debian pour le cloud

Debian propose des cloud images et mentionne Amazon EC2 (AMIs / Marketplace). :contentReference[oaicite:22]{index=22}

  • Download / cloud images : https://www.debian.org/distrib/ :contentReference[oaicite:23]{index=23}
  • Debian Wiki EC2 images : https://wiki.debian.org/Cloud/AmazonEC2Image/ :contentReference[oaicite:24]{index=24}
Debian 13 (Trixie) sur EC2

Le wiki Debian indique la disponibilitĂ© d’AMIs Debian 13 (trixie) (arm64 + amd64). :contentReference[oaicite:25]{index=25}

EC2 launch
  ├─ Choose Debian AMI (official)
  ├─ Instance type
  ├─ Volumes (EBS)
  ├─ Network + Security Group
  ├─ Key pair (SSH)
  └─ User data (bootstrap)
            
Pattern EC2 (clean)
ÉlĂ©mentRecommandationPourquoi
Security Groupsports minimum (22 via bastion, 80/443)surface d’attaque
SSHclés uniquementréduit brute force
Bootstrappinguser-data minimal + CMreproductible
RollbackAMI versionnée + replacerecovery rapide
User-data (exemple simple)
#!/bin/bash
set -e
apt update
apt -y upgrade
apt -y install nginx fail2ban
systemctl enable --now nginx
        
Prod : Ă©vite les scripts “gĂ©ants” en user-data. Fais un bootstrap minimal + rĂ©cupĂšre ta config versionnĂ©e (Ansible/Git/S3/SSM).
Best practices cloud (Debian)
  • Debian stable pour prod (cohĂ©rence + patching)
  • Golden image (Packer) + tags version
  • ObservabilitĂ© : metrics + logs + alerting
  • Backups : snapshots + restore testĂ©s
  • “Replace, don’t repair” (instances immuables)
Image à insérer :
AWS Debian Reference
Placeholder : static/img/debian/aws_debian_reference_arch.png
6.1 DĂ©pannage Debian : playbook (logs → rĂ©seau → services → ressources)
MĂ©thode “pro” (toujours la mĂȘme)
1) SymptÎme précis (quoi / depuis quand / scope)
2) Logs (systemd + app)
3) Réseau (IP/route/DNS/firewall)
4) Service (status + config + ports)
5) Ressources (CPU/RAM/IO/disk)
6) Change récent ? (deploy, update, conf)
7) Fix minimal + rollback plan
8) Post-mortem + action préventive
      
Commandes réflexes
journalctl -xe
journalctl -u  -S today
systemctl status 
ss -lntp
df -h
free -h
          
“Disk full” : 3 actions
df -h
du -sh /var/log/*
journalctl --vacuum-time=7d   # prudence selon politique
          
7.1 Cheat-Sheet Debian : commandes + checklists prod
Commandes indispensables
# APT
apt update && apt -y upgrade
apt -y install 
apt-cache policy 

# services
systemctl status 
systemctl restart 

# logs
journalctl -u  -S today
tail -n 200 /var/log/auth.log

# network
ip a ; ip r ; ss -lntp ; dig example.com
          
Checklist “serveur prod”
[Security]
- SSH keys (no password)
- root login disabled
- firewall strict
- users/sudo controlled

[Ops]
- patch policy + security announcements
- monitoring + alerting
- backups + restore tested
- logs centralized

[Cloud]
- official image / stable
- immutable replace strategy
- security groups minimal
          
Liens officiels
  • Download Debian : https://www.debian.org/distrib/ :contentReference[oaicite:26]{index=26}
  • Debian Releases : https://www.debian.org/releases/ :contentReference[oaicite:27]{index=27}
  • Debian Security : https://www.debian.org/security/ :contentReference[oaicite:28]{index=28}
  • Security Tracker : https://security-tracker.debian.org/ :contentReference[oaicite:29]{index=29}
  • Install Guide (amd64 bookworm) : https://www.debian.org/releases/bookworm/amd64/ :contentReference[oaicite:30]{index=30}
  • Debian EC2 Images (wiki) : https://wiki.debian.org/Cloud/AmazonEC2Image/ :contentReference[oaicite:31]{index=31}
Image à insérer :
Debian Cheatsheet Poster
Placeholder : static/img/debian/debian_cheatsheet_poster.png
Mini-dĂ©mo “recruteur” : EC2 Debian stable + bootstrap minimal (nginx) + SSH hardening + logs + mĂ©triques. Simple, mais “production mindset”.