Maison > Article > Opération et maintenance > Comment configurer un système CentOS pour protéger la transmission et le stockage des données sensibles
Comment configurer le système CentOS pour protéger la transmission et le stockage des données sensibles
Avec le développement de l'ère de l'information, les données sont devenues l'un des actifs les plus précieux des entreprises et des particuliers. Cependant, cela entraîne des fuites de données et des problèmes de sécurité des informations. Afin de protéger la transmission et le stockage des données sensibles, nous devons effectuer les configurations et mesures correspondantes dans le système CentOS.
Le plus vulnérable aux attaques lors de la transmission de données est l'interception et le vol de paquets de données. Par conséquent, nous devons utiliser des protocoles de cryptage pour protéger la sécurité de la transmission des données. Le protocole de cryptage le plus courant est SSL/TLS. Dans les systèmes CentOS, nous pouvons utiliser la bibliothèque OpenSSL pour implémenter des fonctions de chiffrement.
Tout d'abord, nous devons installer la bibliothèque OpenSSL. Exécutez la commande suivante dans le terminal :
sudo yum install openssl
Ensuite, nous devons générer le certificat SSL. Un certificat auto-signé peut être généré à l'aide de la commande suivante :
openssl req -x509 -newkey rsa:2048 -keyout key.pem -out cert.pem -days 365
Ensuite, placez les fichiers de certificat générés key.pem et cert.pem dans le répertoire SSL du serveur.
Ensuite, modifiez le fichier de configuration du serveur pour prendre en charge les connexions SSL. Exécutez la commande suivante dans le terminal pour ouvrir le fichier de configuration :
sudo vi /etc/httpd/conf.d/ssl.conf
Décommentez la ligne suivante :
SSLEngine on SSLCertificateFile /path/to/cert.pem SSLCertificateKeyFile /path/to/key.pem
Enregistrez et quittez le fichier de configuration, puis redémarrez le serveur Apache :
sudo systemctl restart httpd
Maintenant, le serveur utilisera le protocole SSL pour une transmission cryptée.
En plus de la transmission des données, nous devons également stocker et crypter les données sensibles pour éviter les fuites de données. Dans les systèmes CentOS, nous pouvons utiliser LUKS (Linux Unified Key Setup) pour chiffrer le disque.
Tout d’abord, nous devons installer l’outil cryptsetup. Exécutez la commande suivante dans le terminal :
sudo yum install cryptsetup
Ensuite, nous pouvons utiliser la commande suivante pour créer un conteneur de chiffrement LUKS :
sudo cryptsetup -y luksFormat /dev/sdX
Où, /dev/sdX représente le disque à chiffrer. Cette commande vous demandera de définir la clé et de confirmer le mot de passe.
Ensuite, mappez le conteneur LUKS en tant que périphérique à l'aide de la commande suivante :
sudo cryptsetup luksOpen /dev/sdX encrypted_device
Cette commande demandera une clé pour ouvrir le conteneur LUKS et le mapper en tant que périphérique_chiffré.
Enfin, formatez le périphérique crypté et montez-le à l'aide de la commande suivante :
sudo mkfs.ext4 /dev/mapper/encrypted_device sudo mount /dev/mapper/encrypted_device /mnt/encrypted
Vous pouvez désormais stocker les données sensibles dans le répertoire /mnt/encrypted et les fichiers de ce répertoire seront automatiquement cryptés.
Afin de monter automatiquement le dispositif de cryptage LUKS au démarrage du système, nous devons éditer le fichier /etc/crypttab. Exécutez la commande suivante dans le terminal pour ouvrir le fichier :
sudo vi /etc/crypttab
Ajoutez la ligne suivante dans le fichier :
encrypted_device /dev/sdX none luks
Enregistrez et quittez le fichier. Ensuite, nous devons éditer le fichier /etc/fstab afin que le périphérique soit automatiquement monté au démarrage du système. Exécutez la commande suivante pour ouvrir le fichier :
sudo vi /etc/fstab
Ajoutez les lignes suivantes dans le fichier :
/dev/mapper/encrypted_device /mnt/encrypted ext4 defaults 0 0
Enregistrez et quittez le fichier.
Maintenant, lorsque le système démarre, le conteneur chiffré LUKS sera automatiquement déverrouillé et monté dans le répertoire /mnt/encrypted.
Grâce à la configuration du système CentOS ci-dessus, nous pouvons protéger efficacement la sécurité de la transmission et du stockage des données sensibles. Le protocole de cryptage peut garantir la sécurité des données pendant la transmission, et le conteneur de cryptage LUKS peut protéger la sécurité des données pendant le stockage. Ces mesures combinées offrent une protection complète pour la sécurité des données sensibles.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!