Linux règne sur Internet; il a conquis le monde numérique à un stade précoce, et il continue de l'alimenter. La sécurité du serveur Linux est de la plus haute importance, en particulier avec son utilité généralisée.
Cependant, comme tout autre système d'exploitation, les serveurs Linux sont vulnérables aux violations de données. Malgré ces problèmes, les utilisateurs ne prennent pas pleinement en compte l'étendue des fuites de sécurité et la manière dont leurs données peuvent être affectées au fil du temps.
Pour cette raison, il est impératif d'effectuer quelques étapes de base, qui peuvent grandement vous aider à sécuriser votre serveur Linux contre les piratages et les failles de sécurité.
1. Définir des mots de passe sécurisés
Les mots de passe sont l'épine dorsale d'un serveur sécurisé. En pratique, utilisez des mots de passe d'une longueur minimale de 10 caractères et des mots de passe alphanumériques, des caractères spéciaux et des lettres majuscules et minuscules.
De plus, évitez de répéter les mots de passe pour plusieurs applications. Ajoutez une configuration d'expiration pour vos mots de passe, car aucun mot de passe unique n'offre une sécurité continue.
Pour activer une sécurité renforcée, reportez-vous à d'excellents gestionnaires de mots de passe pour votre système Linux. Ces gestionnaires offrent des services tels que:
- Authentification à deux facteurs
- Génération de mot de passe
- Stockage des mots de passe dans le cloud
Voici quelques options:
- Bitwarden
- Dernier passage
- Enpass
- Dashlane
Avant de passer à une option, assurez-vous de mesurer vos besoins et de choisir le logiciel qui convient à la configuration de votre serveur.
2. Inclure une paire de clés SSH
Les mots de passe ne sont qu'une partie du processus de renforcement. Associez ce processus à des méthodes de connexion plus robustes pour obtenir les résultats les plus sécurisés. Les paires de clés Secure Shell ou SSH sont difficiles à violer par force brute.
Les paires de clés SSH ne sont pas aussi conviviales que les mots de passe classiques, mais elles sont plus sécurisées. Cette sécurité renforcée est attribuée au cryptage du serveur et au système utilisé.
Une paire de clés SSH représente de manière équivalente un mot de passe à 12 caractères. En réalité, la composition réelle d'une paire de clés SSH peut être difficile à comprendre pour un citoyen ordinaire, mais elle fait le nécessaire.
La génération d'une paire de clés SSH est simple. Configurez d'abord une clé SSH en tapant ce qui suit dans la fenêtre du terminal:
$ ssh-keygen -t rsa
Choisissez la destination où vous souhaitez enregistrer la clé.
Entrez l'emplacement du fichier dans lequel enregistrer la clé (/home/votreutilisateur/.ssh/id_rsa) :
Mesurez et évaluez les risques d'attaques physiques sur les serveurs piratés au moment de décider de l'emplacement de sauvegarde. Idéalement, vous devriez opter pour un appareil local pour réduire les vulnérabilités.
En rapport: Conseils de renforcement de Linux pour les administrateurs système débutants
3. Mettez à jour votre logiciel serveur régulièrement
Les serveurs mis à jour fonctionnent bien lorsque vous implémentez des correctifs logiciels pour lutter contre les vulnérabilités émergentes. Malheureusement, de nombreux utilisateurs peuvent ignorer ces correctifs logiciels, rendant leurs serveurs vulnérables et une cible facile à exploiter pour les pirates.
Pour lutter contre ce problème, vous devez installer les mises à jour sur votre machine Linux. Il y a deux façons de le faire.
Lignes de commande dans la fenêtre du terminal
Entrez la commande ci-dessous dans la fenêtre du terminal. Dès que vous exécutez, la commande commencera à afficher toutes les informations pertinentes sur les mises à jour en attente.
$ sudo apt mise à jour
Gestionnaire de mise à jour Ubuntu
Le processus est un peu différent lorsque vous mettez à jour à l'aide du gestionnaire de mise à jour Ubuntu. Dans les versions 18.04 ou ultérieures, la première étape consiste à cliquer sur le Afficher les candidatures icône en bas à gauche de votre écran.
A partir de là, recherchez Gestionnaire de mise à jour pour installer les mises à jour.
4. Activer les mises à jour automatiques
Disons simplement que les mises à jour automatiques sont une extension de l'étape précédente. Avez-vous du mal à faire face à une myriade de mises à jour de sécurité et perdez-vous la trace de ces mises à jour importantes?
Si vous avez répondu à cette question avec un grand signe de tête, les mises à jour automatiques sont votre solution préférée. Selon votre type de système, vous pouvez choisir d'activer les mises à jour automatiques de la manière suivante.
Utilisateurs de GNOME
- Ouvrir le menu système
- Sélectionnez Administration
- Accédez à Update Manager et choisissez Paramètres
- Ouvrir les mises à jour
- Naviguez vers le installer le paramètre de mise à jour de sécurité
Utilisateurs de Debian
Les utilisateurs de Debian peuvent opter pour l'installation des mises à jour sans surveillance. De cette façon, votre système restera toujours à jour sans trop d'intervention manuelle.
Installez le paquet:
sudo apt-get install des mises à niveau sans surveillance
Activer le package:
$ sudo dpkg-reconfigure --priority=faible mises à niveau sans surveillance
5. Supprimer les services réseau non essentiels
Tous les systèmes d'exploitation de serveur Linux sont livrés avec leurs propres services de serveur réseau respectifs. Bien que vous souhaitiez conserver la plupart de ces services, vous devez en supprimer quelques-uns.
Exécutez les commandes suivantes pour afficher une liste de ces services:
$ sudo ss -atpu
Noter: La sortie de cette commande variera en fonction de votre système d'exploitation.
Vous pouvez supprimer un service inutilisé, en fonction de votre système d'exploitation et de votre gestionnaire de packages.
Debian/Ubuntu :
$ sudo apt purge
Red Hat/CentOS :
$ sudo miam supprimer
Pour effectuer une vérification croisée, exécutez le ss -atup commande à nouveau pour vérifier si les services ont été supprimés ou non.
6. Installez Fail2ban pour analyser les fichiers journaux
Les serveurs Linux et les attaques par force brute vont de pair. De telles attaques réussissent généralement car les utilisateurs finaux n'ont pas pris les mesures préventives requises pour sécuriser leurs systèmes.
Fail2ban est un logiciel de prévention des intrusions, qui modifie les règles du pare-feu et interdit toute adresse qui tente de se connecter à votre système. Il est largement utilisé pour identifier et traiter les tendances d'échec d'authentification. Celles-ci sont renforcées par des alertes par e-mail, qui contribuent grandement à freiner ces attaques malveillantes.
Pour installer Fail2ban:
CentOS 7
miam installer fail2ban
Debian
apt-get installer fail2ban
Pour activer l'assistance par e-mail:
CentOS 7
miam installer sendmail
Debian
apt-get install sendmail-bin sendmail
7. Activer un pare-feu
Les pare-feu sont un autre moyen efficace d'amorcer la sécurisation de votre serveur Linux. Une fois que vous avez installé un pare-feu, vous devez l'activer et le configurer pour autoriser le trafic réseau.
Un pare-feu simple (UFW) s'avère être un bon ajout de sécurité à votre serveur Linux. UFW offre une interface facile à utiliser, qui simplifie le processus de configuration d'un pare-feu sur votre système.
Installez UFW via la ligne de commande suivante:
$ sudo apt installer ufw
UFW a été configuré pour refuser toutes les connexions entrantes et sortantes. N'importe quelle application sur votre serveur peut se connecter à Internet, mais aucune connexion entrante n'atteindra votre serveur.
Comme première étape après l'installation, vous devez activer SSH, HTTP et HTTPS:
$ sudo ufw autoriser ssh
$ sudo ufw autoriser HTTP
$ sudo ufw autoriser HTTPS
Vous pouvez également activer et désactiver UFW:
$ sudo ufw activer
$ sudo ufw désactiver
Si nécessaire, vous pouvez consulter une liste de services autorisés/refusés:
$ sudo ufw status
Assurer la sécurité de votre serveur Linux
N'oubliez pas que le renforcement de Linux et le maintien de la sécurité du serveur ne sont pas une activité ponctuelle.
Au lieu de cela, il s'agit d'un processus continu qui commence par l'installation de mises à jour régulières, la protection de votre serveur à l'aide de pare-feu et s'étend à la désinstallation de tous les logiciels non essentiels. Il se termine enfin par la réalisation d'audits de sécurité pour tenir les pirates à distance.
- Linux
- Sécurité
- Sécurité en ligne
- Linux
- Serveur Ubuntu
Abonnez-vous à notre newsletter
Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !
Un pas de plus…!
Veuillez confirmer votre adresse e-mail dans l'e-mail que nous venons de vous envoyer.