2.2. Stratégie de base de sécurisation du
serveur 27
FIGURE 2.1 - Politique de sécurité
2.2 Stratégie de base de sécurisation du
serveur
Sécuriser un serveur Centos passe évidemment par
plusieurs étapes ,l'une des étapes le plus critiques c'est
maintenir le système à jour .
2.2.1 La mise à jour du système
Effectué une mise à jour du système et
des applications est sans doute la tache la plus efficace et la plus importante
car il corrige les failles .La mise à jour devient être
obligatoire et journalière pour un bon fonctionnement du système.
Les principales commandes pour maintenir à jour notre serveur Centos
sont :
yum check-update : vérifier s'il
existe des mises à jour à effectuer.
rpm -q -changelog : consulter l'historique
des mises à jour et leurs raisons.
yum update : effectuer les mises à
jour.
C'est inutile de mettre à jour manuellement le
système donc c'est décisif de programmer le système
à vérifier les mises à jour existant de les effectuer et
d'alerter l'administrateur du serveur à la fin de l'opération .
Pour cela on installe et on modifie Le paquet yum-cron qui offre un moyen
pratique pour vérifier, télécharger et appliquer des mises
à jour automatiquement pour qu'il s'adapte à nos besoins . le
sevice yum-cron est installé sous centos à l'aide de yum -y
install yum-cron puis on édite le fichier de configuration
/etc/yum/yum-cron.conf .
![](Optimisation-de-la-securite-de-la-performance-et-virtualisation-d-un-serveur-linux29.png)
28 Chapitre 2. Sécurisation du serveur
FIGURE 2.2 - Exemple de fichier de configuration yum-cron
Après avoir configurer yum-cron il faut le lancer et vérifier son
fonctionnement .
![](Optimisation-de-la-securite-de-la-performance-et-virtualisation-d-un-serveur-linux30.png)
FIGURE 2.3 - Exécution du service yum cron
2.2.2 la minimisation du système
On désigne par minimiser le système
installé les applications nécessaires et donc désinstaller
tout ce qui n'est pas nécessaires, activer seul les services
fonctionnels , fermer les ports non utilisés, supprimer les
bannières des applications, le principe est de supprimer tout ce qui
indique le nom et la version de l'application [Fig 2.4] car elles simplifient
le travail du pirate, minimiser les comptes utiliser et enfin minimiser les
privilèges d'accès.
Avant de passer à la minimisation du système il
faut lister les services installés, les services actifs, les ports
ouverts et les applications associés..
![](Optimisation-de-la-securite-de-la-performance-et-virtualisation-d-un-serveur-linux31.png)
2.2. Stratégie de base de sécurisation du
serveur 29
30 Chapitre 2. Sécurisation du serveur
FIGURE 2.4 - Liste des services installés
Commençons par supprimer ou désinstaller les
services inutiles . Dans notre serveur Centos on
n'a pas besoin d'utiliser les services portmap, nfs et inetd ,on
les désinstalle ou les arrête à l'aide
des commandes
/etc/init.d/portmap stop
update-rc.d -f portmap remove
yum remove portmap
/etc/init.d/nfs-common stop
update-rc.d -f nfs-common remove
update-rc.d -f inetd remove
yum remove ppp
Passons à la minimisation des
autorisations diverses concernant les compilateurs et les instal-
leurs ,l'ajout et la suppression des comptes utilisateurs et la
modifications du pare-feu ,cela devrait
être effectué seulement par l'utilisateur root :
chmod o-x /usr/sbin/gcc : gcc est un
compilateur
chmod o-x /usr/sbin/make :make est un outil de
construction des fichiers exécutables à
partir d'un code source.
chmod o-x /usr/sbin/yum-complete-transaction :
yum-complete-transaction est un
programme qui trouve les transactions yum incomplètes ou
avortées sur un système et tente de
les compléter.
chmod o-x /usr/sbin/useradd : useradd est une
commande d'ajout d'un utilisateur.
chmod o-x /usr/sbin/userdel : userdel est une
commande de suppression d'un utilisateur.
chmod o-x /usr/sbin/iptables : iptables est le
parefeu Linux.
|