LINUX SERVER SECURITY — DEFENSE IN DEPTH Network UFW Firewall fail2ban Port Control Access SSH Keys Only No Root Login sudo + Least Priv System Auto Updates Kernel Hardening AppArmor/SELinux Monitoring Log Auditing File Integrity Alerting Multiple security layers protect against different attack vectors

Toute organisation executant des serveurs Linux a besoin d’une approche systematique de la securite. Ce checklist fournit des actions concretes et priorisees pour proteger vos serveurs Linux.

1. Mises a Jour et Correctifs Automatiques

sudo apt update && sudo apt upgrade -y
sudo apt install -y unattended-upgrades
sudo dpkg-reconfigure -plow unattended-upgrades

2. Renforcement SSH

PermitRootLogin no
PasswordAuthentication no
PubkeyAuthentication yes
MaxAuthTries 3

3. Configuration du Pare-feu avec UFW

sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 22/tcp comment 'SSH'
sudo ufw enable

4. Fail2ban

sudo apt install fail2ban -y
sudo systemctl enable fail2ban
sudo systemctl start fail2ban

5. Gestion des Utilisateurs

sudo adduser admin
sudo usermod -aG sudo admin
sudo passwd -l root

6. Renforcement Reseau du Noyau

sudo tee /etc/sysctl.d/99-security.conf << 'EOF'
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.tcp_syncookies = 1
net.ipv4.icmp_echo_ignore_broadcasts = 1
EOF
sudo sysctl -p /etc/sysctl.d/99-security.conf

7. Surveillance de l’Integrite des Fichiers

sudo apt install aide -y
sudo aideinit
sudo aide --check

8. Desactiver les Services Inutiles

systemctl list-units --type=service --state=running
sudo systemctl disable --now cups

Conclusion

La securite n’est pas un evenement ponctuel — c’est un processus continu. Utilisez ce checklist comme point de depart et revisez regulierement votre posture de securite.