Guide de sécurisation d'un serveur Linux après installation

Réduire
X
Réduire
  •  

  • Guide de sécurisation d'un serveur Linux après installation


    La sécurisation d'un nouveau serveur Linux est une étape cruciale avant sa mise en production. Ce guide présente les mesures fondamentales à prendre immédiatement après l'installation pour protéger votre système.

    1. Mise à jour du système

    La première action à effectuer est la mise à jour complète du système d'exploitation :

    Code:
    # Pour Debian/Ubuntu
    sudo apt update && sudo apt upgrade -y
    
    # Pour CentOS/RHEL
    sudo dnf update -y
    2. Configuration d'un utilisateur non-root

    Évitez de travailler en tant que root. Créez un utilisateur avec des privilèges sudo :

    Code:
    # Création d'un nouvel utilisateur
    sudo adduser votre_utilisateur
    
    # Ajout aux sudoers (Debian/Ubuntu)
    sudo usermod -aG sudo votre_utilisateur
    
    # Ajout aux sudoers (CentOS/RHEL)
    sudo usermod -aG wheel votre_utilisateur
    3. Sécurisation de SSH

    SSH est souvent la première cible des attaques. Modifiez sa configuration dans `/etc/ssh/sshd_config` :

    Code:
    # Changement du port par défaut (22)
    Port 2222
    
    # Désactivation de la connexion root
    PermitRootLogin no
    
    # Autorisation uniquement de certains utilisateurs
    AllowUsers votre_utilisateur
    
    # Désactivation de l'authentification par mot de passe
    PasswordAuthentication no
    
    # Limitation des tentatives de connexion
    MaxAuthTries 3
    Redémarrez le service SSH après les modifications :

    Code:
    sudo systemctl restart sshd
    Configuration des clés SSH

    Pour l'authentification par clé (plus sécurisée) :

    Code:
    # Sur votre machine locale
    ssh-keygen -t ed25519 -C "[email protected]"
    
    # Transfert de la clé publique
    ssh-copy-id -i ~/.ssh/id_ed25519.pub votre_utilisateur@adresse_serveur
    4. Configuration du pare-feu

    Installez et configurez le pare-feu :

    Code:
    # UFW (Ubuntu/Debian)
    sudo apt install ufw
    sudo ufw default deny incoming
    sudo ufw default allow outgoing
    sudo ufw allow 2222/tcp # Votre port SSH
    sudo ufw enable
    
    # Firewalld (CentOS/RHEL)
    sudo dnf install firewalld
    sudo systemctl enable firewalld
    sudo systemctl start firewalld
    sudo firewall-cmd --permanent --add-port=2222/tcp # Votre port SSH
    sudo firewall-cmd --reload
    5. Installation et configuration de Fail2ban

    Fail2ban protège contre les tentatives d'intrusion par force brute :

    Code:
    # Installation
    sudo apt install fail2ban # Debian/Ubuntu
    sudo dnf install fail2ban # CentOS/RHEL
    
    # Configuration de base
    sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
    Éditez le fichier `/etc/fail2ban/jail.local` :
    ```
    Code:
    [sshd]
    enabled = true
    port = 2222
    filter = sshd
    logpath = /var/log/auth.log
    maxretry = 3
    bantime = 3600
    Activez le service :

    Code:
    sudo systemctl enable fail2ban
    sudo systemctl start fail2ban
    6. Désactivation des services inutiles

    Identifiez et désactivez les services non nécessaires :

    Code:
    # Lister les services actifs
    sudo systemctl list-unit-files --state=enabled
    
    # Désactiver un service
    sudo systemctl disable service_name
    sudo systemctl stop service_name
    7. Configuration des mises à jour automatiques

    Code:
    # Debian/Ubuntu
    sudo apt install unattended-upgrades
    sudo dpkg-reconfigure unattended-upgrades
    Code:
    # CentOS/RHEL
    sudo dnf install dnf-automatic
    sudo systemctl enable --now dnf-automatic.timer
    8. Durcissement du système

    Paramètres du noyau Linux
    Modifiez `/etc/sysctl.conf` pour renforcer la sécurité réseau :

    Code:
    # Protection contre les attaques de type spoofing
    net.ipv4.conf.all.rp_filter=1
    net.ipv4.conf.default.rp_filter=1
    
    # Désactivation du routage IP
    net.ipv4.ip_forward=0
    
    # Protection contre les attaques SYN flood
    net.ipv4.tcp_syncookies=1
    
    # Ignorer les pings
    net.ipv4.icmp_echo_ignore_all=1
    Appliquez les changements :

    Code:
    sudo sysctl -p
    Limites des ressources
    Modifiez `/etc/security/limits.conf` :

    Code:
    * hard core 0
    * soft nproc 1000
    * hard nproc 2000
    9. Installation d'outils de surveillance

    Code:
    # Auditd pour l'audit système
    sudo apt install auditd # Debian/Ubuntu
    sudo dnf install audit # CentOS/RHEL
    
    # Logwatch pour analyser les logs
    sudo apt install logwatch # Debian/Ubuntu
    sudo dnf install logwatch # CentOS/RHEL
    10. Vérification de la sécurité

    Installez et exécutez des outils de vérification :

    Code:
    # Lynis - outil d'audit de sécurité
    sudo apt install lynis # Debian/Ubuntu
    sudo dnf install lynis # CentOS/RHEL
    sudo lynis audit system

    Conclusion

    Cette configuration de base fournit un bon niveau de sécurité pour un nouveau serveur Linux. Cependant, la sécurité est un processus continu qui nécessite des mises à jour et des audits réguliers. Adaptez ces recommandations à vos besoins spécifiques et tenez-vous informé des nouvelles menaces et vulnérabilités.
    Dernière modification par hcornet, 15 April 2025, 09h27.
      L'envoi de commentaires est désactivé.

    Article Tags

    Réduire

    Latest Articles

    Réduire

    • Guide de sécurisation d'un serveur Linux après installation
      par hcornet
      La sécurisation d'un nouveau serveur Linux est une étape cruciale avant sa mise en production. Ce guide présente les mesures fondamentales à prendre immédiatement après l'installation pour protéger votre système.

      1. Mise à jour du système

      La première action à effectuer est la mise à jour complète du système d'exploitation :

      Code:
      # Pour Debian/Ubuntu
      sudo apt update && sudo apt upgrade -y
      
      # Pour CentOS/RHEL
      sudo dnf update
      ...
      15 April 2025, 09h12
    • Installation Debian 11 sécurisé
      par hcornet


      Installation



      Puis nous cliquons sur le bouton Continue.​



      Puis nous cliquons sur le bouton Continuer.​



      Puis nous cliquons sur le bouton Continuer.​









      Puis nous cliquons sur le bouton Continuer.​




      Puis nous cliquons sur le bouton Continuer.​​



      Puis nous cliquons sur le bouton...
      06 November 2023, 21h49
    Chargement...