Systèmes d'exploitation

Comment protéger votre serveur

Si vous avez votre propre serveur, vous devez savoir comment protéger votre serveur. Dans cet article, nous passerons en revue les étapes les plus importantes que vous devez connaître pour pouvoir protéger le serveur des attaques potentielles et comment le sécuriser. . Commençons

1- Faites une sauvegarde.

Les sauvegardes sont une chose de base, de préférence périodiquement et stockées sur l'un des supports de stockage externes tels qu'un disque dur externe ou USB ou sur le cloud tel que Google Drive..etc. Elles ne sont pas stockées sur le même serveur, sinon le pirate informatique l'effacer et perdre vos données sur ce serveur.

2- Fermez les ports.

Ce que l'on entend par port est le port ou la porte responsable de la communication entre l'utilisateur et le service sur ce port pour l'échange de données, par exemple le port 80 est le port http responsable de la navigation sur les sites Web, vous devez donc fermer les ports inutilisés et ouvrir uniquement les ports dont vous avez besoin et les services sont installés.

3- Mettre à jour le logiciel sur le serveur.

Il ne fait aucun doute que le serveur contient des programmes qui exécutent certains services, tels que Apache Server et d'autres, ces programmes sont disponibles à partir de copies de certains d'entre eux infectés par des lacunes qui permettent au pirate de les exploiter et d'y accéder, la mise à jour de ces logiciels est donc nécessaire. combler les lacunes et le processus de pénétration est quelque peu difficile.

Vous pouvez également être intéressé de voir :  Télécharger GOM Player 2023

4- Le pare-feu.

Il ne fait aucun doute que la présence du pare-feu est nécessaire, qu'il soit logiciel ou matériel, car il filtre les communications, c'est-à-dire qu'il passe et empêche les communications avec lui, donc ajuster ses paramètres est nécessaire pour obtenir une bonne sécurité pour le serveur.

5- Utilisez un mot de passe fort.

Si les mots de passe des serveurs sont consultés, le serveur sera complètement contrôlé si le compte de ce mot de passe est le compte administrateur sous Windows ou le compte root sous Linux, donc l'utilisation d'un mot de passe simple vous expose facilement à des opérations de piratage, qu'elles soient aléatoires ou destiné.

6- Désactivez le compte root ou admin.

Cette étape pour moi est importante après l'installation du serveur, car il vaut mieux prévenir que mille remèdes, et utiliser un compte à validité limitée avec des noms inconnus afin que vous puissiez gérer votre serveur sans craindre de deviner les processus qui sont effectués sur le compte de la racine ou l'administrateur pour casser le mot de passe.

7- Vérifiez les autorisations.

La vérification des autorisations accordées aux fichiers et aux autorisations protège de l'accès aux informations de la base de données et empêche les utilisateurs et ceux qui ne sont pas autorisés à modifier ces fichiers.

Précédent
Les spécialisations informatiques les plus importantes au monde
Suivant
Obtenez un grand nombre de visiteurs de Google Actualités