


Sécuriser votre serveur Linux : Authentification avec la ligne de commande
Sécurisez votre serveur Linux : authentification avec ligne de commande
À l'ère numérique d'aujourd'hui, protéger la sécurité de votre serveur est devenu encore plus important. En tant qu'administrateur de serveur Linux, vous devez prendre une série de mesures de sécurité pour garantir que le serveur n'est pas soumis à des intrusions malveillantes et à des accès non autorisés. L'une des principales mesures de sécurité consiste à utiliser des méthodes d'authentification fortes. Cet article explique comment utiliser l'authentification en ligne de commande pour renforcer la sécurité de votre serveur Linux.
1. Utilisez la paire de clés SSH pour l'authentification
SSH (Secure Shell) est un protocole de connexion à distance couramment utilisé qui utilise une communication cryptée pour la communication. L’utilisation de paires de clés SSH pour l’authentification est plus sécurisée et fiable que l’authentification traditionnelle par nom d’utilisateur et mot de passe. Voici les étapes pour configurer une paire de clés SSH :
-
Générez une paire de clés SSH : Ouvrez un terminal et entrez la commande suivante :
$ ssh-keygen -t rsa -b 4096
La commande ci-dessus générera une paire de clés RSA de 4 096 bits.
-
Téléchargez la clé publique sur le serveur : utilisez la commande suivante pour télécharger la clé publique sur le serveur :
$ ssh-copy-id username@servername
Remplacez le nom d'utilisateur par votre nom d'utilisateur et le nom de serveur par l'adresse de votre serveur.
-
Test de la connexion SSH : utilisez la commande suivante pour tester si la connexion SSH est réussie :
$ ssh username@servername
Si la connexion réussit, vous n'aurez pas besoin de saisir à nouveau le mot de passe.
2. Utiliser l'authentification multifacteur
L'authentification multifacteur (MFA) est une méthode d'authentification plus sécurisée qui oblige les utilisateurs à fournir au moins deux facteurs d'authentification indépendants. Sur un serveur Linux, vous pouvez utiliser Google Authenticator pour implémenter MFA. Voici les étapes pour configurer Google Authenticator :
-
Installer Google Authenticator : Ouvrez un terminal et entrez la commande suivante pour installer Google Authenticator :
$ sudo apt-get install libpam-google-authenticator
Cela installera le Bibliothèque Google Authenticator.
-
Configurer Google Authenticator : Entrez la commande suivante pour configurer Google Authenticator :
$ google-authenticator
Pendant le processus de configuration, il vous sera demandé de répondre à quelques questions et de générer un code QR.
-
Configurez le module PAM : utilisez un éditeur de texte pour ouvrir le fichier /etc/pam.d/sshd et ajoutez le contenu suivant :
auth requis pam_google_authenticator.so
Assurez-vous que cette ligne précède ChallengeResponseAuthentication.
-
Redémarrer le service SSH : entrez la commande suivante pour redémarrer le service SSH :
$ sudo service ssh restart
Cela activera Google Authenticator.
- Test MFA : lorsque vous utilisez le terminal pour vous connecter au serveur Linux, en plus de saisir le nom d'utilisateur et le mot de passe, il vous sera également demandé de saisir le code de vérification généré par Google Authenticator.
3. Désactivez l'authentification de l'utilisateur root
L'utilisateur root est un super utilisateur disposant de toutes les autorisations sur le serveur Linux. Afin d'améliorer la sécurité du serveur, nous recommandons généralement de désactiver la connexion directe en tant qu'utilisateur root. Au lieu de cela, vous pouvez créer un utilisateur régulier et lui accorder les autorisations sudo. Voici les étapes pour désactiver l'utilisateur root :
-
Créer un nouvel utilisateur : Créez un nouvel utilisateur à l'aide de la commande suivante :
$ sudo adduser username
Remplacez le nom d'utilisateur par le nom d'utilisateur que vous souhaitez créer.
-
Accordez les autorisations sudo au nouvel utilisateur : entrez la commande suivante pour accorder les autorisations sudo au nouvel utilisateur :
$ sudo usermod -aG sudo username
Remplacez le nom d'utilisateur par le nom d'utilisateur que vous avez créé.
-
Désactiver la connexion root : Modifiez le fichier /etc/ssh/sshd_config à l'aide de la commande suivante :
$ sudo nano /etc/ssh/sshd_config
Recherchez la ligne suivante dans le fichier :
PermitRootLogin yes
Change cette ligne Modifiez en :
PermitRootLogin no
Enregistrez le fichier et redémarrez le service SSH :
$ sudo service ssh restart
Maintenant, votre serveur Linux ne permettra pas à l'utilisateur root de se connecter directement.
Grâce aux trois étapes ci-dessus, vous pouvez utiliser la ligne de commande pour mettre en œuvre une authentification plus sécurisée afin de renforcer la sécurité de votre serveur Linux. Les paires de clés SSH, l'authentification multifacteur et la désactivation des connexions root peuvent réduire considérablement le risque d'intrusions malveillantes et d'accès non autorisés. Par conséquent, il est crucial de vous assurer que vous utilisez ces mesures de sécurité lors de la gestion et de la protection de votre serveur Linux. Protégez votre serveur et protégez vos données.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Utilisation de Python dans Linux Terminal ...

Le multithreading dans la langue peut considérablement améliorer l'efficacité du programme. Il existe quatre façons principales d'implémenter le multithreading dans le langage C: créer des processus indépendants: créer plusieurs processus en cours d'exécution indépendante, chaque processus a son propre espace mémoire. Pseudo-Multithreading: Créez plusieurs flux d'exécution dans un processus qui partagent le même espace mémoire et exécutent alternativement. Bibliothèque multi-thread: Utilisez des bibliothèques multi-threades telles que PTHEADS pour créer et gérer des threads, en fournissant des fonctions de fonctionnement de thread riches. Coroutine: une implémentation multi-thread légère qui divise les tâches en petites sous-tâches et les exécute tour à tour.

Pour ouvrir un fichier web.xml, vous pouvez utiliser les méthodes suivantes: Utilisez un éditeur de texte (tel que le bloc-notes ou TextEdit) pour modifier les commandes à l'aide d'un environnement de développement intégré (tel qu'Eclipse ou NetBeans) (Windows: Notepad web.xml; Mac / Linux: Open -A TextEdit web.xml)

En ce qui concerne le problème de la suppression de l'interpréteur Python qui est livré avec des systèmes Linux, de nombreuses distributions Linux préinstalleront l'interpréteur Python lors de l'installation, et il n'utilise pas le gestionnaire de packages ...

Linux est mieux utilisé comme gestion de serveurs, systèmes intégrés et environnements de bureau. 1) Dans la gestion des serveurs, Linux est utilisé pour héberger des sites Web, des bases de données et des applications, assurant la stabilité et la fiabilité. 2) Dans les systèmes intégrés, Linux est largement utilisé dans les systèmes électroniques intelligents et automobiles en raison de sa flexibilité et de sa stabilité. 3) Dans l'environnement de bureau, Linux fournit des applications riches et des performances efficaces.

Debianlinux est connu pour sa stabilité et sa sécurité et est largement utilisé dans les environnements de serveur, de développement et de bureau. Bien qu'il y ait actuellement un manque d'instructions officielles sur la compatibilité directe avec Debian et Hadoop, cet article vous guidera sur la façon de déployer Hadoop sur votre système Debian. Exigences du système Debian: Avant de commencer la configuration de Hadoop, assurez-vous que votre système Debian répond aux exigences de fonctionnement minimales de Hadoop, qui comprend l'installation de l'environnement d'exécution Java (JRE) nécessaire et des packages Hadoop. Étapes de déploiement de Hadoop: Télécharger et unzip Hadoop: Téléchargez la version Hadoop dont vous avez besoin sur le site officiel d'Apachehadoop et résolvez-le

Dois-je installer un client Oracle lors de la connexion à une base de données Oracle à l'aide de Go? Lorsque vous développez GO, la connexion aux bases de données Oracle est une exigence commune ...

Les principales raisons pour lesquelles vous ne pouvez pas vous connecter à MySQL en tant que racines sont des problèmes d'autorisation, des erreurs de fichier de configuration, des problèmes de mot de passe incohérents, des problèmes de fichiers de socket ou une interception de pare-feu. La solution comprend: vérifiez si le paramètre Bind-Address dans le fichier de configuration est configuré correctement. Vérifiez si les autorisations de l'utilisateur racine ont été modifiées ou supprimées et réinitialisées. Vérifiez que le mot de passe est précis, y compris les cas et les caractères spéciaux. Vérifiez les paramètres et les chemins d'autorisation du fichier de socket. Vérifiez que le pare-feu bloque les connexions au serveur MySQL.
