DéveloppeurWeb.Com
    DéveloppeurWeb.Com
    • Agile Zone
    • AI Zone
    • Cloud Zone
    • Database Zone
    • DevOps Zone
    • Integration Zone
    • Web Dev Zone
    DéveloppeurWeb.Com
    Home»Uncategorized»Guide du débutant pour exécuter un serveur Linux en toute sécurité
    Uncategorized

    Guide du débutant pour exécuter un serveur Linux en toute sécurité

    janvier 25, 2023
    Guide du débutant pour exécuter un serveur Linux en toute sécurité
    Share
    Facebook Twitter Pinterest Reddit WhatsApp Email

    Linux pourrait être un choix fantastique pour votre prochain serveur cloud. Imaginez que vous puissiez bénéficier d’un système d’exploitation à jour et entièrement chargé sur une configuration matérielle des années 90 de 512 Mo et d’un processeur à 1 cœur. Outre les avantages techniques, il s’agit de l’option la moins chère, vous avez donc peut-être décidé d’y exécuter vos services. Bien que la connexion à un serveur à l’aide d’une seule commande de ligne, vous la gardiez en sécurité pourrait être un peu délicate. Je vais passer en revue ce dont vous avez besoin pour prendre en compte certaines considérations essentielles pour faire face aux risques de sécurité courants avec le renforcement des serveurs.

    Choisir une distribution pour commencer

    Contrairement à Windows et macOS, Linux est une famille de systèmes d’exploitation open source, et de nombreuses distributions différentes ont été publiées. Certaines des distributions Linux les plus populaires sont chapeau rouge, CentOS, Feutre, DebianName, Ubuntu, Kali, mentheetc. Cependant, d’un point de vue général, il existe deux grandes familles de distributions : Basé sur Red Hat et Basé sur Debian.

    Pour de nombreux débutants Linux, il est très important de choisir une distribution comme point de départ. Bien que vous puissiez prendre votre temps pour étudier en profondeur différentes options, le mieux serait de commencer par l’une d’entre elles et d’être sûr que vous apprécierez le goût de Linux avec chacune d’elles. Si vous n’avez aucune idée et que vous souhaitez vous lancer, je vous recommande de choisir Ubuntu, grâce à sa communauté et sa myriade de documents disponibles.

    Ubuntu est une distribution Linux basée sur Debian introduite par Canonique en 2004. Il existe trois éditions d’Ubuntu : Bureau, Serveuret Cœur. La deuxième édition, comme son nom l’indique, est considérée comme étant utilisée pour les serveurs. Par rapport à l’édition Desktop, Ubuntu Server ne comprend aucune interface utilisateur graphique et vous pouvez utiliser un outil de ligne de commande nommé frapper pour gérer le serveur.

    Connexion au serveur

    Quel que soit le fournisseur auprès duquel vous choisissez d’acheter un serveur, après avoir commandé un VPS, vous devez acquérir ses informations de connexion. Généralement, il doit être déposé dans votre boîte de réception dès que vous avez validé votre commande. Ensuite, pour vous connecter et paramétrer votre machine, il vous suffit de deux choses : le serveur adresse et son racine le mot de passe.

    Pour vous connecter au serveur, vous aurez peut-être besoin d’une application prenant en charge SSH, qui est un protocole de communication entre deux ordinateurs. Peu importe que vous utilisiez Windows ou macOS ; vous pouvez vous connecter à votre serveur en utilisant le ssh commande dans un outil de ligne de commande comme celui-ci :

    ssh [USER]@[SERVER_IP_Address]
    

    Il est possible que les fournisseurs ne mentionnent pas le nom d’utilisateur, mais vous devez savoir que le nom d’utilisateur est le racine. En exécutant le ssh commande, vous serez invité à insérer le mot de passe, et en le fournissant, vous vous connecterez à votre fantastique serveur.

    Terminal serveur Ubuntu

    Terminal serveur Ubuntu

    Une fois connecté, vous pouvez voir quelques informations sur la version d’Ubuntu et la capacité du disque dur allouée et vous pouvez commencer à charger vos services. cependant, vous devrez peut-être prendre d’autres mesures pour sécuriser votre serveur car il existe d’autres personnes destinées à utiliser vos ressources illégalement sans en assumer la responsabilité. Par conséquent, il est crucial que vous appliquiez au moins certaines mesures de sécurité essentielles sur votre machine nouvellement achetée.

    Connaître les menaces

    Supposez qu’un mal veuille utiliser votre machine sans votre allocation ; De quoi ont-ils besoin? Ouais, l’adresse IP du serveur et le mot de passe.

    Bien que trouver une combinaison d’une adresse IP inconnue et d’un mot de passe aléatoire puisse sembler impossible, croyez-moi, c’est viable via un outil de force brute, car j’en ai été victime plusieurs fois. Pour avoir un indice, vérifiez l’adresse IP du serveur en utilisant ping, et vous verrez comment une adresse IP valide peut être identifiée parmi de nombreuses autres adresses IP invalides.

    ping Commande

    Dès qu’un accès non autorisé est atteint, il n’est pas prévisible de quelle manière ils utiliseront vos ressources sous votre responsabilité. Plongeons-nous donc dans quelques étapes simples que vous pouvez suivre pour minimiser les risques.

    Ajouter un peu de sécurité

    Étape 1 — Mot de passe fort : C’est la première façon qui me vient à l’esprit. Sur la base d’outils de vérification de la force du mot de passe comme celui-ci, si vous utilisez un mot de passe aléatoire, il doit comporter au moins dix caractères, de sorte qu’il faut un jour pour être trouvé par les bots. De plus, il peut être beaucoup plus facile si vous utilisez un modèle pour créer votre mot de passe, alors optez pour un mot de passe plus long.

    Étape 2 – Supprimer root Accès: Vous pouvez simplement ajouter une autre complexité à la connexion SSH en supprimant l’accès root. De cette façon, plus l’adresse IP et le mot de passe, le nom d’utilisateur doit être fourni pour se connecter, comme nom d’utilisateur par défaut qui est root est bloqué. Pour cela, vous devez ajouter un nouvel utilisateur sudoer au serveur avant de bloquer l’accès root.

    # Add a user
    
    sudo useradd -m {username}
    
        
    
    # Set a password for new user
    
    sudo passwd {username}
    
    
    
    # Add the new user to sudoers' list
    
    usermod -aG sudo {username}
    

    Ensuite, vous devez désactiver root se connecter depuis ssh_config (vous devrez peut-être installer nano en utilisant apt install nano):

    # Open SSH config file
    
    nano /etc/ssh/sshd_config

    Trouver PermitRootLogindécommentez la ligne en supprimant # et mis à no. L’état final de ce paramètre doit être comme indiqué.

    Suppression de la connexion root de sshd fichier de configuration

    Ensuite, après avoir enregistré le fichier, vous devez redémarrer ssh un service.

    Remarque : Pour de nombreuses opérations sur le serveur, vous avez besoin d’un sudo accès; ainsi, après la connexion avec le nouvel utilisateur, vous pouvez revenir à root en utilisant su commande.

    Étape 3 – Changer chut Numéro de port: SSH utilise un port par défaut 22 qui peut être modifié dans le sshd_config fichier de configuration. Cette modification ajoute une autre complexité pour la connexion au serveur car le numéro de port doit être fourni dans la connexion. Pour cela, vous devez rouvrir le fichier et modifier la valeur Port à un autre numéro comme 12345. De même, vous devez redémarrer ssh le service à nouveau. N’oubliez pas qu’après avoir modifié le numéro de port par défaut, vous devez le fournir dans la connexion.

    ssh -p [NEW_PORT_NUMBER] [USER]@[SERVER_IP_Address]
    
    # example: ssh -p 12345 admin@8.8.8.8
    

    Conclusion

    Il est utile de comprendre comment faire face aux risques de sécurité. Bien qu’il soit difficile de garantir la sécurité du serveur, ajouter de la complexité est une approche raisonnable et efficace pour renforcer le serveur. Les robots d’exploration et les bots doivent faire beaucoup plus d’efforts pour faire leur mauvais sens.

    Share. Facebook Twitter Pinterest LinkedIn WhatsApp Reddit Email
    Add A Comment

    Leave A Reply Cancel Reply

    Catégories

    • Politique de cookies
    • Politique de confidentialité
    • CONTACT
    • Politique du DMCA
    • CONDITIONS D’UTILISATION
    • Avertissement
    © 2023 DéveloppeurWeb.Com.

    Type above and press Enter to search. Press Esc to cancel.