« Sécurisation d'un serveur linux » : différence entre les versions
Aller à la navigation
Aller à la recherche
Aucun résumé des modifications |
Aucun résumé des modifications |
||
(Une version intermédiaire par le même utilisateur non affichée) | |||
Ligne 1 : | Ligne 1 : | ||
[[category:security]] | [[category:security]] | ||
[[category:linux]] | |||
* Préférez l'utilisation de login ssh par clé, et désactivez le mot-de-passe des comptes en question (<code>passwd -d user</code>) | * Préférez l'utilisation de login ssh par clé, et désactivez le mot-de-passe des comptes en question (<code>passwd -d user</code>) | ||
* Désactivez le login root par ssh (/etc/ssh/sshd_config) | * Désactivez le login root par ssh (/etc/ssh/sshd_config) | ||
Ligne 9 : | Ligne 10 : | ||
* Pour les autres services : [[Protéger son serveur des attaques par brute force avec fail2ban]] | * Pour les autres services : [[Protéger son serveur des attaques par brute force avec fail2ban]] | ||
* [[Sécurisation SSL / TLS de apache]] | * [[Sécurisation SSL / TLS de apache]] | ||
* [[Sécuriser ses sites avec letsencrypt et acme-tiny]] | |||
* [[Les fichiers /etc/hosts.*]] | * [[Les fichiers /etc/hosts.*]] |
Dernière version du 29 décembre 2015 à 14:51
- Préférez l'utilisation de login ssh par clé, et désactivez le mot-de-passe des comptes en question (
passwd -d user
) - Désactivez le login root par ssh (/etc/ssh/sshd_config)
- Protéger SSH avec sshguard
- Wheel, limiter les utilisateurs ayant le droit d'utiliser su et de devenir root
- Multi-factor SSH authentication using YubiKey and SSH public keys
- Notification de login linux, ssh, su, sudo
- Eviter le reboot accidentel de son serveur
- Pour les autres services : Protéger son serveur des attaques par brute force avec fail2ban
- Sécurisation SSL / TLS de apache
- Sécuriser ses sites avec letsencrypt et acme-tiny
- Les fichiers /etc/hosts.*