Maison Opération et maintenance exploitation et maintenance Linux Sécuriser votre serveur Linux : Authentification avec la ligne de commande

Sécuriser votre serveur Linux : Authentification avec la ligne de commande

Sep 10, 2023 am 11:09 AM
linux 服务器 Authentification en ligne de commande

Sécuriser votre serveur Linux : Authentification avec la ligne de commande

Sécurisez votre serveur Linux : authentification avec ligne de commande

À l'ère numérique d'aujourd'hui, protéger la sécurité de votre serveur est devenu encore plus important. En tant qu'administrateur de serveur Linux, vous devez prendre une série de mesures de sécurité pour garantir que le serveur n'est pas soumis à des intrusions malveillantes et à des accès non autorisés. L'une des principales mesures de sécurité consiste à utiliser des méthodes d'authentification fortes. Cet article explique comment utiliser l'authentification en ligne de commande pour renforcer la sécurité de votre serveur Linux.

1. Utilisez la paire de clés SSH pour l'authentification

SSH (Secure Shell) est un protocole de connexion à distance couramment utilisé qui utilise une communication cryptée pour la communication. L’utilisation de paires de clés SSH pour l’authentification est plus sécurisée et fiable que l’authentification traditionnelle par nom d’utilisateur et mot de passe. Voici les étapes pour configurer une paire de clés SSH :

  1. Générez une paire de clés SSH : Ouvrez un terminal et entrez la commande suivante :

    $ ssh-keygen -t rsa -b 4096

    La commande ci-dessus générera une paire de clés RSA de 4 096 bits.

  2. Téléchargez la clé publique sur le serveur : utilisez la commande suivante pour télécharger la clé publique sur le serveur :

    $ ssh-copy-id username@servername

    Remplacez le nom d'utilisateur par votre nom d'utilisateur et le nom de serveur par l'adresse de votre serveur.

  3. Test de la connexion SSH : utilisez la commande suivante pour tester si la connexion SSH est réussie :

    $ ssh username@servername

    Si la connexion réussit, vous n'aurez pas besoin de saisir à nouveau le mot de passe.

2. Utiliser l'authentification multifacteur

L'authentification multifacteur (MFA) est une méthode d'authentification plus sécurisée qui oblige les utilisateurs à fournir au moins deux facteurs d'authentification indépendants. Sur un serveur Linux, vous pouvez utiliser Google Authenticator pour implémenter MFA. Voici les étapes pour configurer Google Authenticator :

  1. Installer Google Authenticator : Ouvrez un terminal et entrez la commande suivante pour installer Google Authenticator :

    $ sudo apt-get install libpam-google-authenticator

    Cela installera le Bibliothèque Google Authenticator.

  2. Configurer Google Authenticator : Entrez la commande suivante pour configurer Google Authenticator :

    $ google-authenticator

    Pendant le processus de configuration, il vous sera demandé de répondre à quelques questions et de générer un code QR.

  3. Configurez le module PAM : utilisez un éditeur de texte pour ouvrir le fichier /etc/pam.d/sshd et ajoutez le contenu suivant :

    auth requis pam_google_authenticator.so

    Assurez-vous que cette ligne précède ChallengeResponseAuthentication.

  4. Redémarrer le service SSH : entrez la commande suivante pour redémarrer le service SSH :

    $ sudo service ssh restart

    Cela activera Google Authenticator.

  5. Test MFA : lorsque vous utilisez le terminal pour vous connecter au serveur Linux, en plus de saisir le nom d'utilisateur et le mot de passe, il vous sera également demandé de saisir le code de vérification généré par Google Authenticator.

3. Désactivez l'authentification de l'utilisateur root

L'utilisateur root est un super utilisateur disposant de toutes les autorisations sur le serveur Linux. Afin d'améliorer la sécurité du serveur, nous recommandons généralement de désactiver la connexion directe en tant qu'utilisateur root. Au lieu de cela, vous pouvez créer un utilisateur régulier et lui accorder les autorisations sudo. Voici les étapes pour désactiver l'utilisateur root :

  1. Créer un nouvel utilisateur : Créez un nouvel utilisateur à l'aide de la commande suivante :

    $ sudo adduser username

    Remplacez le nom d'utilisateur par le nom d'utilisateur que vous souhaitez créer.

  2. Accordez les autorisations sudo au nouvel utilisateur : entrez la commande suivante pour accorder les autorisations sudo au nouvel utilisateur :

    $ sudo usermod -aG sudo username

    Remplacez le nom d'utilisateur par le nom d'utilisateur que vous avez créé.

  3. Désactiver la connexion root : Modifiez le fichier /etc/ssh/sshd_config à l'aide de la commande suivante :

    $ sudo nano /etc/ssh/sshd_config

    Recherchez la ligne suivante dans le fichier :

    PermitRootLogin yes

    Change cette ligne Modifiez en :

    PermitRootLogin no

    Enregistrez le fichier et redémarrez le service SSH :

    $ sudo service ssh restart

Maintenant, votre serveur Linux ne permettra pas à l'utilisateur root de se connecter directement.

Grâce aux trois étapes ci-dessus, vous pouvez utiliser la ligne de commande pour mettre en œuvre une authentification plus sécurisée afin de renforcer la sécurité de votre serveur Linux. Les paires de clés SSH, l'authentification multifacteur et la désactivation des connexions root peuvent réduire considérablement le risque d'intrusions malveillantes et d'accès non autorisés. Par conséquent, il est crucial de vous assurer que vous utilisez ces mesures de sécurité lors de la gestion et de la protection de votre serveur Linux. Protégez votre serveur et protégez vos données.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Comment déverrouiller tout dans Myrise
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Quatre façons d'implémenter le multithreading dans le langage C Quatre façons d'implémenter le multithreading dans le langage C Apr 03, 2025 pm 03:00 PM

Le multithreading dans la langue peut considérablement améliorer l'efficacité du programme. Il existe quatre façons principales d'implémenter le multithreading dans le langage C: créer des processus indépendants: créer plusieurs processus en cours d'exécution indépendante, chaque processus a son propre espace mémoire. Pseudo-Multithreading: Créez plusieurs flux d'exécution dans un processus qui partagent le même espace mémoire et exécutent alternativement. Bibliothèque multi-thread: Utilisez des bibliothèques multi-threades telles que PTHEADS pour créer et gérer des threads, en fournissant des fonctions de fonctionnement de thread riches. Coroutine: une implémentation multi-thread légère qui divise les tâches en petites sous-tâches et les exécute tour à tour.

Comment ouvrir web.xml Comment ouvrir web.xml Apr 03, 2025 am 06:51 AM

Pour ouvrir un fichier web.xml, vous pouvez utiliser les méthodes suivantes: Utilisez un éditeur de texte (tel que le bloc-notes ou TextEdit) pour modifier les commandes à l'aide d'un environnement de développement intégré (tel qu'Eclipse ou NetBeans) (Windows: Notepad web.xml; Mac / Linux: Open -A TextEdit web.xml)

L'interprète Python peut-il être supprimé dans le système Linux? L'interprète Python peut-il être supprimé dans le système Linux? Apr 02, 2025 am 07:00 AM

En ce qui concerne le problème de la suppression de l'interpréteur Python qui est livré avec des systèmes Linux, de nombreuses distributions Linux préinstalleront l'interpréteur Python lors de l'installation, et il n'utilise pas le gestionnaire de packages ...

À quoi sert le mieux le Linux? À quoi sert le mieux le Linux? Apr 03, 2025 am 12:11 AM

Linux est mieux utilisé comme gestion de serveurs, systèmes intégrés et environnements de bureau. 1) Dans la gestion des serveurs, Linux est utilisé pour héberger des sites Web, des bases de données et des applications, assurant la stabilité et la fiabilité. 2) Dans les systèmes intégrés, Linux est largement utilisé dans les systèmes électroniques intelligents et automobiles en raison de sa flexibilité et de sa stabilité. 3) Dans l'environnement de bureau, Linux fournit des applications riches et des performances efficaces.

Comment est la compatibilité Debian Hadoop Comment est la compatibilité Debian Hadoop Apr 02, 2025 am 08:42 AM

Debianlinux est connu pour sa stabilité et sa sécurité et est largement utilisé dans les environnements de serveur, de développement et de bureau. Bien qu'il y ait actuellement un manque d'instructions officielles sur la compatibilité directe avec Debian et Hadoop, cet article vous guidera sur la façon de déployer Hadoop sur votre système Debian. Exigences du système Debian: Avant de commencer la configuration de Hadoop, assurez-vous que votre système Debian répond aux exigences de fonctionnement minimales de Hadoop, qui comprend l'installation de l'environnement d'exécution Java (JRE) nécessaire et des packages Hadoop. Étapes de déploiement de Hadoop: Télécharger et unzip Hadoop: Téléchargez la version Hadoop dont vous avez besoin sur le site officiel d'Apachehadoop et résolvez-le

Dois-je installer un client Oracle lors de la connexion à une base de données Oracle à l'aide de Go? Dois-je installer un client Oracle lors de la connexion à une base de données Oracle à l'aide de Go? Apr 02, 2025 pm 03:48 PM

Dois-je installer un client Oracle lors de la connexion à une base de données Oracle à l'aide de Go? Lorsque vous développez GO, la connexion aux bases de données Oracle est une exigence commune ...

Impossible de se connecter à MySQL en tant que racine Impossible de se connecter à MySQL en tant que racine Apr 08, 2025 pm 04:54 PM

Les principales raisons pour lesquelles vous ne pouvez pas vous connecter à MySQL en tant que racines sont des problèmes d'autorisation, des erreurs de fichier de configuration, des problèmes de mot de passe incohérents, des problèmes de fichiers de socket ou une interception de pare-feu. La solution comprend: vérifiez si le paramètre Bind-Address dans le fichier de configuration est configuré correctement. Vérifiez si les autorisations de l'utilisateur racine ont été modifiées ou supprimées et réinitialisées. Vérifiez que le mot de passe est précis, y compris les cas et les caractères spéciaux. Vérifiez les paramètres et les chemins d'autorisation du fichier de socket. Vérifiez que le pare-feu bloque les connexions au serveur MySQL.

See all articles