Sécuriser votre serveur Linux : Authentification avec la ligne de commande

WBOY
Libérer: 2023-09-10 11:09:26
original
1335 Les gens l'ont consulté

Sécuriser votre serveur Linux : Authentification avec la ligne de commande

Sécurisez votre serveur Linux : authentification avec ligne de commande

À l'ère numérique d'aujourd'hui, protéger la sécurité de votre serveur est devenu encore plus important. En tant qu'administrateur de serveur Linux, vous devez prendre une série de mesures de sécurité pour garantir que le serveur n'est pas soumis à des intrusions malveillantes et à des accès non autorisés. L'une des principales mesures de sécurité consiste à utiliser des méthodes d'authentification fortes. Cet article explique comment utiliser l'authentification en ligne de commande pour renforcer la sécurité de votre serveur Linux.

1. Utilisez la paire de clés SSH pour l'authentification

SSH (Secure Shell) est un protocole de connexion à distance couramment utilisé qui utilise une communication cryptée pour la communication. L’utilisation de paires de clés SSH pour l’authentification est plus sécurisée et fiable que l’authentification traditionnelle par nom d’utilisateur et mot de passe. Voici les étapes pour configurer une paire de clés SSH :

  1. Générez une paire de clés SSH : Ouvrez un terminal et entrez la commande suivante :

    $ ssh-keygen -t rsa -b 4096

    La commande ci-dessus générera une paire de clés RSA de 4 096 bits.

  2. Téléchargez la clé publique sur le serveur : utilisez la commande suivante pour télécharger la clé publique sur le serveur :

    $ ssh-copy-id username@servername

    Remplacez le nom d'utilisateur par votre nom d'utilisateur et le nom de serveur par l'adresse de votre serveur.

  3. Test de la connexion SSH : utilisez la commande suivante pour tester si la connexion SSH est réussie :

    $ ssh username@servername

    Si la connexion réussit, vous n'aurez pas besoin de saisir à nouveau le mot de passe.

2. Utiliser l'authentification multifacteur

L'authentification multifacteur (MFA) est une méthode d'authentification plus sécurisée qui oblige les utilisateurs à fournir au moins deux facteurs d'authentification indépendants. Sur un serveur Linux, vous pouvez utiliser Google Authenticator pour implémenter MFA. Voici les étapes pour configurer Google Authenticator :

  1. Installer Google Authenticator : Ouvrez un terminal et entrez la commande suivante pour installer Google Authenticator :

    $ sudo apt-get install libpam-google-authenticator

    Cela installera le Bibliothèque Google Authenticator.

  2. Configurer Google Authenticator : Entrez la commande suivante pour configurer Google Authenticator :

    $ google-authenticator

    Pendant le processus de configuration, il vous sera demandé de répondre à quelques questions et de générer un code QR.

  3. Configurez le module PAM : utilisez un éditeur de texte pour ouvrir le fichier /etc/pam.d/sshd et ajoutez le contenu suivant :

    auth requis pam_google_authenticator.so

    Assurez-vous que cette ligne précède ChallengeResponseAuthentication.

  4. Redémarrer le service SSH : entrez la commande suivante pour redémarrer le service SSH :

    $ sudo service ssh restart

    Cela activera Google Authenticator.

  5. Test MFA : lorsque vous utilisez le terminal pour vous connecter au serveur Linux, en plus de saisir le nom d'utilisateur et le mot de passe, il vous sera également demandé de saisir le code de vérification généré par Google Authenticator.

3. Désactivez l'authentification de l'utilisateur root

L'utilisateur root est un super utilisateur disposant de toutes les autorisations sur le serveur Linux. Afin d'améliorer la sécurité du serveur, nous recommandons généralement de désactiver la connexion directe en tant qu'utilisateur root. Au lieu de cela, vous pouvez créer un utilisateur régulier et lui accorder les autorisations sudo. Voici les étapes pour désactiver l'utilisateur root :

  1. Créer un nouvel utilisateur : Créez un nouvel utilisateur à l'aide de la commande suivante :

    $ sudo adduser username

    Remplacez le nom d'utilisateur par le nom d'utilisateur que vous souhaitez créer.

  2. Accordez les autorisations sudo au nouvel utilisateur : entrez la commande suivante pour accorder les autorisations sudo au nouvel utilisateur :

    $ sudo usermod -aG sudo username

    Remplacez le nom d'utilisateur par le nom d'utilisateur que vous avez créé.

  3. Désactiver la connexion root : Modifiez le fichier /etc/ssh/sshd_config à l'aide de la commande suivante :

    $ sudo nano /etc/ssh/sshd_config

    Recherchez la ligne suivante dans le fichier :

    PermitRootLogin yes

    Change cette ligne Modifiez en :

    PermitRootLogin no

    Enregistrez le fichier et redémarrez le service SSH :

    $ sudo service ssh restart

Maintenant, votre serveur Linux ne permettra pas à l'utilisateur root de se connecter directement.

Grâce aux trois étapes ci-dessus, vous pouvez utiliser la ligne de commande pour mettre en œuvre une authentification plus sécurisée afin de renforcer la sécurité de votre serveur Linux. Les paires de clés SSH, l'authentification multifacteur et la désactivation des connexions root peuvent réduire considérablement le risque d'intrusions malveillantes et d'accès non autorisés. Par conséquent, il est crucial de vous assurer que vous utilisez ces mesures de sécurité lors de la gestion et de la protection de votre serveur Linux. Protégez votre serveur et protégez vos données.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal