国产av日韩一区二区三区精品,成人性爱视频在线观看,国产,欧美,日韩,一区,www.成色av久久成人,2222eeee成人天堂

Table des matières
Linux est-il sécurisé?
Conseils de durcissement du serveur Linux
1. Mettre à jour régulièrement les packages logiciels
2. Supprimer les services / protocoles de communication hérités
3. Fermer les ports inutilisés sur le pare-feu
4. Protocole SSH sécurisé
5. Installer et activer Fail2ban
6. Appliquer la force du mot de passe à l'aide du module PAM
7. Installez un certificat SSL / TLS
8. Désactiver les protocoles de chiffrement faibles et les clés de chiffrement
Emballage
Maison Tutoriel système Linux LFCA - Conseils utiles pour sécuriser les données et Linux - Partie 18

LFCA - Conseils utiles pour sécuriser les données et Linux - Partie 18

Jul 15, 2025 am 09:15 AM

LFCA - Conseils utiles pour sécuriser les données et Linux - Partie 18

Depuis sa sortie au début des années 90, Linux a remporté l'admiration de la communauté technologique grace à sa stabilité, sa polyvalence, sa personnalisation et sa grande communauté de développeurs open source qui travaillent 24h / 24 pour fournir des corrections de bogues et des améliorations au système d'exploitation. Dans l'ensemble, Linux est le système d'exploitation de choix pour le cloud public, les serveurs et les superordinateurs, et près de 75% des serveurs de production orientés Internet fonctionnent sur Linux.

En plus d'alimenter Internet, Linux a trouvé son chemin vers le monde numérique et n'a pas diminué depuis lors. Il alimente une vaste gamme de gadgets intelligents, y compris les smartphones Android, les tablettes, les montres intelligentes, les écrans intelligents et bien d'autres.

Linux est-il sécurisé?

Linux est réputé pour sa sécurité de haut niveau et c'est l'une des raisons pour lesquelles il fait un choix préféré dans les environnements d'entreprise. Mais voici un fait, aucun système d'exploitation n'est sécurisé à 100%. De nombreux utilisateurs croient que Linux est un système d'exploitation infaillible, qui est une fausse hypothèse. En fait, tout système d'exploitation avec une connexion Internet est sensible aux violations potentielles et aux attaques de logiciels malveillants.

Au cours de ses premières années, Linux avait une démographie bien plus petite centrée sur la technologie et le risque de souffrir d'attaques de logiciels malveillants était éloigné. De nos jours, Linux alimente une énorme partie d'Internet, ce qui a propulsé la croissance du paysage des menaces. La menace des attaques de logiciels malveillants est plus réelle que jamais.

Un exemple parfait d'une attaque de logiciels malveillants sur les systèmes Linux est le ransomware Erebus , un logiciel malveillant qui a atteint des fichiers qui a affecté près de 153 serveurs Linux de Nayana, une société d'hébergement Web sud-coréenne.

Pour cette raison, il est prudent de durcir davantage le système d'exploitation pour lui offrir la sécurité très désirée pour protéger vos données.

Conseils de durcissement du serveur Linux

La sécurisation de votre serveur Linux n'est pas aussi compliquée que vous pourriez le penser. Nous avons compilé une liste des meilleures politiques de sécurité que vous devez mettre en ?uvre pour fortifier la sécurité de votre système et maintenir l'intégrité des données.

1. Mettre à jour régulièrement les packages logiciels

Dans les étapes initiales de la violation d'Equifax, les pirates ont exploité une vulnérabilité largement connue - Apache Struts - sur le portail Web de la plainte client d'Equifax.

Apache Struts est un cadre open source pour créer des applications Web Java modernes et élégantes développées par la Fondation Apache. La fondation a publié un correctif pour corriger la vulnérabilité le 7 mars 2017 et a publié une déclaration à cet effet.

Equifax a été informé de la vulnérabilité et a conseillé de corriger leur application, mais malheureusement, la vulnérabilité est restée non corrigée jusqu'en juillet de la même année, à quel point il était trop tard. Les attaquants ont pu accéder au réseau de l'entreprise et exfiltrer des millions d'enregistrements clients confidentiels à partir des bases de données. Au moment où Equifax a eu vent de ce qui se passait, deux mois s'étaient déjà écoulés.

Alors, que pouvons-nous en apprendre?

Les utilisateurs ou pirates malveillants sonderont toujours votre serveur pour d'éventuelles vulnérabilités logicielles qu'ils peuvent ensuite exploiter pour violer votre système. Pour être s?r, mettez toujours à jour votre logiciel vers ses versions actuelles pour appliquer des correctifs à toutes les vulnérabilités existantes.

Si vous exécutez des systèmes basés sur Ubuntu ou Debian, la première étape consiste généralement à mettre à jour vos listes de packages ou vos référentiels comme indiqué.

 $ sudo apt mise à jour

Pour vérifier tous les packages avec les mises à jour disponibles, exécutez la commande:

 $ sudo apt List - Opgradable

La mise à niveau de vos applications logicielles vers leurs versions actuelles comme indiqué:

 $ sudo apt mise à niveau

Vous pouvez concaténer ces deux dans une commande comme indiqué.

 $ sudo apt Update && sudo apt upgrade

Pour RHEL & CENTOS, améliorez vos applications en exécutant la commande:

 $ sudo dnf mise à jour (Centos 8 / Rhel 8)
$ sudo yum Update (versions antérieures de Rhel & Centos)

Une autre option viable consiste à activer les mises à jour de sécurité automatiques pour Ubuntu et à configurer également les mises à jour automatiques pour CentOS / RHEL.

2. Supprimer les services / protocoles de communication hérités

Malgré son soutien à une myriade de protocoles distants, les services hérités tels que Rlogin, Telnet, TFTP et FTP peuvent poser d'énormes problèmes de sécurité pour votre système. Ce sont des protocoles anciens, obsolètes et non sécurisés où les données sont envoyées en texte brut. Si ceux-ci existent, envisagez de les retirer comme indiqué.

Pour les systèmes basés sur Ubuntu / Debian, exécutez:

 $ sudo apt purge telnetd tftpd tftpd-hpa xinetd rsh-server rsh-redone-server

Pour les systèmes basés sur RHEL / CENTOS , exécutez:

 $ sudo yum Erase Xinetd tftp-server telnet-server rsh-server ypserv

3. Fermer les ports inutilisés sur le pare-feu

Une fois que vous avez supprimé tous les services non sécurisés, il est important de scanner votre serveur pour les ports ouverts et de fermer tous les ports inutilisés qui peuvent potentiellement être utilisés un point d'entrée par les pirates.

Supposons que vous souhaitiez bloquer le port 7070 sur le pare-feu UFW. La commande pour cela sera:

 $ sudo ufw nier 7070 / tcp

Recharger ensuite le pare-feu pour que les changements prennent effet.

 $ sudo ufw rechargement

Pour Firewalld, exécutez la commande:

 $ sudo Firewall-CMD --Remove-Port = 7070 / TCP - Permanent

Et n'oubliez pas de recharger le pare-feu.

 $ sudo Firewall-CMD - Reload

Puis recouvrez les règles du pare-feu comme indiqué:

 $ sudo Firewall-Cmd --list-all

4. Protocole SSH sécurisé

Le protocole SSH est un protocole distant qui vous permet de vous connecter en toute sécurité aux appareils d'un réseau. Bien qu'il soit considéré comme sécurisé, les paramètres par défaut ne sont pas suffisants et certains ajustements supplémentaires sont nécessaires pour dissuader davantage les utilisateurs malveillants de violer votre système.

Nous avons un guide complet sur la fa?on de durcir le protocole SSH. Voici les principaux points forts.

  • Configurez la connexion SSH sans mot de passe et activez l'authentification des clés privées / publiques.
  • Désactivez la connexion à la racine distante SSH.
  • Désactivez les connexions SSH des utilisateurs avec des mots de passe vides.
  • Désactivez complètement l'authentification du mot de passe et respectez l'authentification SSH Private / Public Key.
  • Limitez l'accès à des utilisateurs SSH spécifiques.
  • Configurez une limite pour les tentatives de mot de passe.

5. Installer et activer Fail2ban

Fail2ban est un système de prévention des intrusions open source qui protége votre serveur à partir des attaques BruteForce. Il protège votre système Linux en interdisant les IP qui indiquent une activité malveillante telle que trop de tentatives de connexion. Hors de la bo?te, il est expédié avec des filtres pour des services populaires tels que Apache Webserver, VSFTPD et SSH.

Nous avons un guide sur la fa?on de configurer Fail2Ban pour fortifier davantage le protocole SSH.

6. Appliquer la force du mot de passe à l'aide du module PAM

La réutilisation de mots de passe ou l'utilisation de mots de passe faibles et simples sape considérablement la sécurité de votre système. Vous appliquez une stratégie de mot de passe, utilisez le PAM_CRACKLIB pour définir ou configurer les exigences de force du mot de passe.

à l'aide du module PAM, vous pouvez définir la force du mot de passe en modifiant le fichier /etc/pam.d/system-uth . Par exemple, vous pouvez définir la complexité des mots de passe et empêcher la réutilisation des mots de passe.

7. Installez un certificat SSL / TLS

Si vous exécutez un site Web, assurez-vous toujours de sécuriser votre domaine à l'aide d'un certificat SSL / TLS pour crypter les données échangées entre le navigateur des utilisateurs et le serveur Web.

8. Désactiver les protocoles de chiffrement faibles et les clés de chiffrement

Une fois que vous avez crypté votre site, envisagez également de désactiver les protocoles de chiffrement faibles. Au moment de la rédaction de ce guide, le dernier protocole est TLS 1.3 , qui est le protocole le plus courant et le plus utilisé. Des versions antérieures telles que TLS 1.0, TLS 1.2 et SSLV1 à SSLV3 ont été associées à des vulnérabilités connues.

[Vous pourriez également aimer: comment activer TLS 1.3 dans Apache et Nginx]

Emballage

C'était un résumé de certaines des étapes que vous pouvez prendre pour assurer la sécurité des données et la confidentialité de votre système Linux.

Devenez un associé IT Certified IT (LFCA)

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefa?on, veuillez contacter admin@php.cn

Outils d'IA chauds

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

échangez les visages dans n'importe quelle vidéo sans effort grace à notre outil d'échange de visage AI entièrement gratuit?!

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

Tutoriel PHP
1502
276
Comment résoudre les problèmes DNS sur une machine Linux? Comment résoudre les problèmes DNS sur une machine Linux? Jul 07, 2025 am 12:35 AM

Lorsque vous rencontrez des problèmes DNS, vérifiez d'abord le fichier /etc/resolv.conf pour voir si le serveur de nom correct est configuré; Deuxièmement, vous pouvez ajouter manuellement le DNS public tel que 8,8.8.8 pour les tests; Utilisez ensuite les commandes NSlookup et Dig pour vérifier si la résolution DNS est normale. Si ces outils ne sont pas installés, vous pouvez d'abord installer le package DnsUtils ou Bind-Utils; Vérifiez ensuite l'état du service et le fichier de configuration résolus SystemD /etc/systemd/resolved.conf, et définissez DNS et FallbackDNS au besoin et redémarrez le service; Enfin, vérifiez l'état de l'interface réseau et les règles du pare-feu, confirmez que le port 53 n'est pas

Installez le guacamole pour l'accès à distance Linux / Windows dans Ubuntu Installez le guacamole pour l'accès à distance Linux / Windows dans Ubuntu Jul 08, 2025 am 09:58 AM

En tant qu'administrateur système, vous pouvez vous retrouver (aujourd'hui ou à l'avenir) dans un environnement où Windows et Linux coexistent. Ce n'est un secret pour personne que certaines grandes entreprises préfèrent (ou doivent) gérer certains de leurs services de production dans Windows Boxes et

Comment trouver mon adresse IP privée et publique dans Linux? Comment trouver mon adresse IP privée et publique dans Linux? Jul 09, 2025 am 12:37 AM

Dans Linux Systems, 1. Utilisez la commande IPA ou HostName-I pour afficher la propriété intellectuelle privée; 2. Utilisez curlifconfig.me ou curlipinfo.io/ip pour obtenir une adresse IP publique; 3. La version de bureau peut afficher IP privé via les paramètres système, et le navigateur peut accéder à des sites Web spécifiques pour afficher la propriété IP publique; 4. Les commandes communes peuvent être définies sous forme d'alias pour un appel rapide. Ces méthodes sont simples et pratiques, adaptées aux besoins de visualisation IP dans différents scénarios.

Comment installer Nodejs 14/16 & npm sur Rocky Linux 8 Comment installer Nodejs 14/16 & npm sur Rocky Linux 8 Jul 13, 2025 am 09:09 AM

Construit sur le moteur V8 de Chrome, Node.js est un environnement d'exécution JavaScript open source et axé sur les événements con?u pour la construction d'applications évolutives et les API backend. NodeJS est connu pour être léger et efficace en raison de son modèle d'E / S non bloquant et

Exigences du système pour installer Linux Exigences du système pour installer Linux Jul 20, 2025 am 03:49 AM

LinuxCanrunonModesthardwarewithSpecificminimumRequirements.A1GHZProcessor (x86orx86_64) est ensemble, avec-corecpureComend.r.R AmshouldBeatleast512MBForCommand-lineUseor2gbfordesktopenvironments.

Comment installer MySQL 8.0 sur Rocky Linux et Almalinux Comment installer MySQL 8.0 sur Rocky Linux et Almalinux Jul 12, 2025 am 09:21 AM

écrit en C, MySQL est une source ouverte, multiplateforme, et l'un des systèmes de gestion de base de données relationnels les plus utilisés (RDMS). Il fait partie intégrante de la pile de lampes et est un système de gestion de base de données populaire dans l'hébergement Web, l'analyse des données,

Ubuntu 25.04 ?Puffin courageux?: un bond en avant avec Gnome 48 et HDR Brillance Ubuntu 25.04 ?Puffin courageux?: un bond en avant avec Gnome 48 et HDR Brillance Jul 12, 2025 am 09:28 AM

Ubuntu a longtemps été un bastion d'accessibilité, de vernis et de puissance dans l'écosystème Linux. Avec l'arrivée d'Ubuntu 25.04, nommé ?Plucky Puffin?, Canonical a à nouveau démontré son engagement à fournir un

Comment installer MongoDB sur Rocky Linux et Almalinux Comment installer MongoDB sur Rocky Linux et Almalinux Jul 12, 2025 am 09:29 AM

MongoDB est une base de données NOSQL à haute performance et hautement évolutive de documents construite pour gérer le trafic intense et de grandes quantités de données. Contrairement aux bases de données SQL traditionnelles qui stockent les données dans les lignes et les colonnes dans les tables, MongoDB structure les données dans un J

See all articles