Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza del computer >> sistemi >> Linux >> .

Come eseguire l'hardening RPM in Linux (RHEL/ CentOS/ Rocky Linux)

L'hardening RPM è il processo di protezione dei pacchetti RPM per migliorare la sicurezza complessiva di un sistema Linux. Implementando le tecniche di rafforzamento degli RPM, puoi proteggere il tuo sistema da potenziali vulnerabilità e rafforzarne il livello di sicurezza. Ecco una guida passo passo per eseguire l'hardening RPM su sistemi RHEL, CentOS o Rocky Linux:

1. Aggiorna il sistema:

Assicurati che il tuo sistema sia aggiornato con le ultime patch di sicurezza e versioni del software. Eseguire il comando seguente per verificare la presenza di aggiornamenti e applicarli:

```

aggiornamento sudo yum

```

2. Installa RPM-GPG:

RPM-GPG (GNU Privacy Guard) fornisce funzionalità di firma crittografica per garantire che i pacchetti installati non siano stati manomessi. Installa RPM-GPG utilizzando il seguente comando:

```

sudo yum installa rpm-gpg

```

3. Configura le chiavi GPG:

Importa la chiave GPG di Red Hat, Inc. per verificare l'autenticità dei pacchetti RPM forniti da Red Hat. Eseguire il comando seguente per importare la chiave:

```

sudo rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY-redhat-release

```

4. Abilita la verifica GPG:

Modifica il file `yum.conf` per abilitare la verifica GPG per i pacchetti RPM. Apri il file "yum.conf" utilizzando il tuo editor preferito e apporta le seguenti modifiche:

```

[principale]

gpgcheck=1

[solo_limite_installazione]

gpgcheck=1

```

Assicurati di sostituire "installonly_limit" con "installonly" se stai utilizzando il pacchetto "yum-utils".

5. Installa o aggiorna i pacchetti con la verifica GPG:

Ora puoi installare o aggiornare i pacchetti con la verifica GPG abilitata. Ad esempio, per installare il server HTTP Apache con verifica GPG, utilizzare il seguente comando:

```

sudo yum installa httpd -y

```

6. Configurare SELinux (Linux con sicurezza avanzata):

SELinux fornisce politiche di controllo degli accessi obbligatori (MAC) per migliorare ulteriormente la sicurezza del sistema. Assicurati che SELinux sia abilitato e configurato in modo appropriato per il tuo sistema. Puoi controllare lo stato attuale di SELinux con il seguente comando:

```

sudo getenforce

```

L'output dovrebbe mostrare la modalità SELinux corrente (ad esempio, "Enforcing" o "Disabled").

7. Disabilitare la firma del pacchetto RPM (facoltativo):

La firma del pacchetto RPM è abilitata per impostazione predefinita. Se preferisci non firmare i tuoi pacchetti, puoi disabilitare la firma dei pacchetti modificando il file di configurazione `rpm`. Apri il file `/etc/rpm/macros.dist` e modifica la seguente riga:

```

%_firma gpg

```

A:

```

%_firma nessuna

```

Ricorda che disabilitare la firma dei pacchetti RPM potrebbe ridurre la sicurezza del tuo sistema.

8. Utilizzare i pacchetti di sicurezza avanzata (EPEL):

EPEL (Extra Packages for Enterprise Linux) è un repository di terze parti che fornisce software e pacchetti aggiuntivi non inclusi nei repository predefiniti. Molti pacchetti EPEL sono firmati utilizzando chiavi GPG. Per abilitare EPEL, esegui il comando seguente:

```

sudo yum installa epel-release

```

Seguendo questi passaggi, puoi eseguire in modo efficace il rafforzamento degli RPM sul tuo sistema Linux per migliorare la sicurezza e proteggerlo da potenziali vulnerabilità e modifiche non autorizzate.

 

sistemi © www.354353.com