Maison >Opération et maintenance >exploitation et maintenance Linux >Sécuriser votre serveur Linux : Authentification avec la ligne de commande
Sécurisez votre serveur Linux : authentification avec ligne de commande
À l'ère numérique d'aujourd'hui, protéger la sécurité de votre serveur est devenu encore plus important. En tant qu'administrateur de serveur Linux, vous devez prendre une série de mesures de sécurité pour garantir que le serveur n'est pas soumis à des intrusions malveillantes et à des accès non autorisés. L'une des principales mesures de sécurité consiste à utiliser des méthodes d'authentification fortes. Cet article explique comment utiliser l'authentification en ligne de commande pour renforcer la sécurité de votre serveur Linux.
1. Utilisez la paire de clés SSH pour l'authentification
SSH (Secure Shell) est un protocole de connexion à distance couramment utilisé qui utilise une communication cryptée pour la communication. L’utilisation de paires de clés SSH pour l’authentification est plus sécurisée et fiable que l’authentification traditionnelle par nom d’utilisateur et mot de passe. Voici les étapes pour configurer une paire de clés SSH :
Générez une paire de clés SSH : Ouvrez un terminal et entrez la commande suivante :
$ ssh-keygen -t rsa -b 4096
La commande ci-dessus générera une paire de clés RSA de 4 096 bits.
Téléchargez la clé publique sur le serveur : utilisez la commande suivante pour télécharger la clé publique sur le serveur :
$ ssh-copy-id username@servername
Remplacez le nom d'utilisateur par votre nom d'utilisateur et le nom de serveur par l'adresse de votre serveur.
Test de la connexion SSH : utilisez la commande suivante pour tester si la connexion SSH est réussie :
$ ssh username@servername
Si la connexion réussit, vous n'aurez pas besoin de saisir à nouveau le mot de passe.
2. Utiliser l'authentification multifacteur
L'authentification multifacteur (MFA) est une méthode d'authentification plus sécurisée qui oblige les utilisateurs à fournir au moins deux facteurs d'authentification indépendants. Sur un serveur Linux, vous pouvez utiliser Google Authenticator pour implémenter MFA. Voici les étapes pour configurer Google Authenticator :
Installer Google Authenticator : Ouvrez un terminal et entrez la commande suivante pour installer Google Authenticator :
$ sudo apt-get install libpam-google-authenticator
Cela installera le Bibliothèque Google Authenticator.
Configurer Google Authenticator : Entrez la commande suivante pour configurer Google Authenticator :
$ google-authenticator
Pendant le processus de configuration, il vous sera demandé de répondre à quelques questions et de générer un code QR.
Configurez le module PAM : utilisez un éditeur de texte pour ouvrir le fichier /etc/pam.d/sshd et ajoutez le contenu suivant :
auth requis pam_google_authenticator.so
Assurez-vous que cette ligne précède ChallengeResponseAuthentication.
Redémarrer le service SSH : entrez la commande suivante pour redémarrer le service SSH :
$ sudo service ssh restart
Cela activera Google Authenticator.
3. Désactivez l'authentification de l'utilisateur root
L'utilisateur root est un super utilisateur disposant de toutes les autorisations sur le serveur Linux. Afin d'améliorer la sécurité du serveur, nous recommandons généralement de désactiver la connexion directe en tant qu'utilisateur root. Au lieu de cela, vous pouvez créer un utilisateur régulier et lui accorder les autorisations sudo. Voici les étapes pour désactiver l'utilisateur root :
Créer un nouvel utilisateur : Créez un nouvel utilisateur à l'aide de la commande suivante :
$ sudo adduser username
Remplacez le nom d'utilisateur par le nom d'utilisateur que vous souhaitez créer.
Accordez les autorisations sudo au nouvel utilisateur : entrez la commande suivante pour accorder les autorisations sudo au nouvel utilisateur :
$ sudo usermod -aG sudo username
Remplacez le nom d'utilisateur par le nom d'utilisateur que vous avez créé.
Désactiver la connexion root : Modifiez le fichier /etc/ssh/sshd_config à l'aide de la commande suivante :
$ sudo nano /etc/ssh/sshd_config
Recherchez la ligne suivante dans le fichier :
PermitRootLogin yes
Change cette ligne Modifiez en :
PermitRootLogin no
Enregistrez le fichier et redémarrez le service SSH :
$ sudo service ssh restart
Maintenant, votre serveur Linux ne permettra pas à l'utilisateur root de se connecter directement.
Grâce aux trois étapes ci-dessus, vous pouvez utiliser la ligne de commande pour mettre en œuvre une authentification plus sécurisée afin de renforcer la sécurité de votre serveur Linux. Les paires de clés SSH, l'authentification multifacteur et la désactivation des connexions root peuvent réduire considérablement le risque d'intrusions malveillantes et d'accès non autorisés. Par conséquent, il est crucial de vous assurer que vous utilisez ces mesures de sécurité lors de la gestion et de la protection de votre serveur Linux. Protégez votre serveur et protégez vos données.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!