Maison >Opération et maintenance >exploitation et maintenance Linux >Sécuriser votre serveur Linux : Authentification avec la ligne de commande

Sécuriser votre serveur Linux : Authentification avec la ligne de commande

WBOY
WBOYoriginal
2023-09-09 09:45:331260parcourir

Sécuriser votre serveur Linux : Authentification avec la ligne de commande

Protégez votre serveur Linux : utilisez la ligne de commande pour l'authentification

À l'ère d'Internet, les problèmes de sécurité des serveurs sont devenus particulièrement importants. En tant qu'administrateur de serveur, vous devez vous assurer que votre serveur Linux est sécurisé sur le réseau. En plus d'utiliser des pare-feu et des protocoles de cryptage, un mécanisme d'authentification efficace constitue un élément important pour protéger votre serveur contre tout accès non autorisé. Dans cet article, nous verrons comment sécuriser votre serveur Linux à l'aide de l'authentification en ligne de commande.

Dans les systèmes Linux, il existe plusieurs mécanismes d'authentification courants, tels que l'authentification par mot de passe, l'authentification par clé et l'authentification à deux facteurs. Vous trouverez ci-dessous quelques outils et exemples de ligne de commande courants qui peuvent vous aider à configurer et à gérer ces mécanismes d'authentification.

  1. Authentification par mot de passe

L'authentification par mot de passe est la méthode d'authentification la plus courante où les utilisateurs peuvent vérifier leur identité en saisissant leur nom d'utilisateur et leur mot de passe. Sur les systèmes Linux, la commande passwd est utilisée pour définir et modifier les mots de passe des utilisateurs.

Pour définir un mot de passe pour un utilisateur, utilisez la commande suivante :

sudo passwd username

Après avoir entré la commande ci-dessus, vous serez invité à saisir le nouveau mot de passe deux fois. Assurez-vous que votre mot de passe est suffisamment complexe et modifié régulièrement.

  1. Authentification par clé

L'authentification par clé est une méthode d'authentification plus sécurisée et plus pratique. Il s’agit d’un mécanisme de chiffrement/déchiffrement basé sur des clés publiques et privées. Tout d’abord, vous devez générer une paire de clés pour l’utilisateur. Générez une paire de clés à l'aide de la commande suivante :

ssh-keygen -t rsa

La commande ci-dessus générera une paire de clés RSA et l'enregistrera dans le répertoire .ssh sous le répertoire personnel de l'utilisateur. La clé publique (id_rsa.pub) sera utilisée pour l'authentification et la clé privée (id_rsa) sera enregistrée localement sur votre ordinateur. Vous pouvez copier la clé publique dans le fichier ~/.ssh/authorized_keys sur le serveur distant comme ceci :

cat ~/.ssh/id_rsa.pub | ssh username@remote_host "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"

Désormais, chaque fois que vous essayez de vous connecter au serveur distant en utilisant ssh, le système utilisera la clé publique pour l'authentification.

  1. Authentification à deux facteurs

L'authentification à deux facteurs combine un mot de passe et d'autres facteurs, tels que la reconnaissance d'empreintes digitales ou des mots de passe à usage unique. Pour cette méthode d'authentification, vous pouvez utiliser Google Authenticator, un système d'authentification open source à deux facteurs.

Tout d'abord, vous devez installer le client Google Authenticator. Sur Ubuntu, vous pouvez l'installer à l'aide de la commande suivante :

sudo apt-get install libpam-google-authenticator

Vous devrez ensuite générer des clés pour chaque utilisateur pour lequel vous souhaitez activer l'authentification à deux facteurs. Utilisez la commande suivante :

google-authenticator

La commande ci-dessus générera une clé et un code QR. Vous pouvez utiliser une application comme Google Authenticator pour scanner le code QR et associer le mot de passe à usage unique généré à l'utilisateur.

Enfin, vous devez mettre à jour le fichier de configuration PAM (Pluggable Authentication Modules) pour activer l'authentification à deux facteurs. Ouvrez le fichier /etc/pam.d/sshd et ajoutez les lignes suivantes :

auth required pam_google_authenticator.so

Après avoir enregistré et fermé le fichier, redémarrez le service SSH.

Cet article présente uniquement quelques outils de ligne de commande de base et des exemples pour protéger votre serveur Linux. Il existe d'autres méthodes et outils d'authentification plus avancés, tels que l'utilisation de LDAP ou RADIUS pour l'authentification. Quelle que soit la méthode que vous choisissez, assurez-vous de mettre à jour régulièrement vos mots de passe/clés et d’accorder l’accès uniquement aux utilisateurs de confiance.

En tirant parti des outils de ligne de commande et des mécanismes d'authentification, vous pouvez fournir une sécurité supplémentaire à votre serveur Linux, en garantissant que seuls les utilisateurs autorisés peuvent accéder et gérer le serveur. N'oubliez pas que la protection de vos serveurs est une tâche continue qui nécessite de revoir et de mettre à jour régulièrement vos politiques de sécurité.

Protégez votre serveur, protégez vos données, protégez vos utilisateurs !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn