Récemment, de nombreuses technologies de l’information ont fait leur apparition pour automatiser, structurer et simplifier le travail humain. Un tel exemple est l'outil de sécurité des informations EDR, qui vous permet de gérer plusieurs points de terminaison et de répondre aux incidents de sécurité des informations en temps opportun avec un contrôle total sur les appareils informatiques. Cependant, le problème de cette solution est qu’il s’agit d’un outil de gestion centralisé des appareils qui peut être manipulé à partir d’un seul point. C’est exactement la cible des intrus, tant externes qu’internes.
Ainsi, à titre indicatif, les systèmes automatisés ont des exigences accrues en matière de niveau de protection de l'appareil. Sur lequel peuvent être traitées des informations confidentielles à des informations constituant un secret d'État. Pour ce type de systèmes, il faut un logiciel qui fournira un niveau de sécurité suffisant, un exemple est Alma Linux!
Qu'est-ce qu'Alma Linux?
Répond aux caractéristiques d'un OS moderne : multi-utilisateurs, multi-tâches avec une architecture modulaire. Avantages :
- binaire compatible avec RHEL ;
- il est possible de migrer de CentOS 8, dont le support a été terminénatéd;
- Licence GNU pour les utilisateurs ;
- les décisions concernant les changements sont prises par la communauté.
Qu'est-ce qu'Alma Linux basé sur?
Comme mentionné ci-dessus, Alma Linux is basé sur Red Hat Enterprise Linux distribution. Cette distribution a remplacé CentOS 8, dont le support a été terminénated!
Installation et configuration
L'image d'installation du disque du système d'exploitation doit être « gravée » sur le support ou sélectionnée comme lecteur de CD lors du démarrage dans la machine virtuelle/l'environnement. Une fenêtre avec un menu et un choix de type de démarrage s'ouvrira devant nous :
Choisissez l’option de déploiement graphique pour simplifier les exigences en matière de connaissances des utilisateurs. Le déploiement du système d'exploitation nécessitera :
- Processeur : un processeur 64 bits prenant en charge l'architecture x86 ou x86-64.
- RAM: au moins 4 Go sont recommandés, mais 2 Go peuvent être utilisés.
- Disque dur : au moins 20 Go gratuits space est requis.
- Carte vidéo : prend en charge une résolution d'écran d'au moins 1024 x 768 pixels.
- Carte réseau : un adaptateur Ethernet est nécessaire pour se connecter au réseau.
Vous pouvez également exécuter un serveur préparé dans environnement isolé sur Serverspace plateforme cloud. Cela permet un déploiement transparent. Vous pouvez également ignorer cette étape si vous disposez d'un serveur cloud. Pour créer le nœud, nous devons trouver la plate-forme cloud dans le menu de gauche que vous pouvez choisir en fonction de vos besoins. Nous choisissons vStack or VMware plate-forme et click sur Créer un serveur .
Le déploiement de la capacité du serveur prendra un certain temps. Après cela, vous pouvez vous connecter de n’importe quelle manière pratique. Revenons à notre menu d'installation.
Cela ouvrira le menu d'installation avec les blocs nécessaires pour configurer le système d'exploitation avant de l'installer sur le disque. Les paramètres par défaut pour la plupart des blocs sont standard, donc si vous devez installer le système d'exploitation rapidement, remplissez simplement les détails de l'utilisateur.
Accédez à l’onglet Heure et date et sélectionnez le fuseau horaire et l’heure requis. En haut à droite se trouve Network Time, si vous l'activez, la synchronisation aura lieu via le serveur NTP. Après avoir effectué les réglages, click Terminé en haut à gauche.
Allons dans l'onglet Paramètres utilisateur et configurons l'utilisateur root. En fonction du degré de rigueur de vos politiques, vous pouvez empêcher l'utilisateur root de se connecter via SSH ou désactivez complètement le compte pour l’utiliser. Dans le second cas, vous devez créer un administrateur.
Il est conseillé de choisir un mot de passe fort de plus de 13 caractères pour garantir que votre compte restera fort jusqu'à sa modification.native méthodes d'authentification sont mises en place. Ou utilisez un gestionnaire de mots de passe open source qui en générera un pour vous.
Pour configurer l'utilisateur, allons dans la section adjacente Création d'utilisateur, qui nous permettra de définir les paramètres de base et avancés :
Spécifiez le nom d'utilisateur et connectez-vous dans les champs appropriés, définissez un mot de passe complexe. Si nécessaire, un UID utilisateur personnalisé, un répertoire personnel, un groupe et un shell pour l'interaction avec le système d'exploitation peuvent être configurés dans les paramètres avancés :
Ensuite, clicochez Enregistrer les modifications pour enregistrer les paramètres. Passons à la section Profil de sécurité, qui contient de nombreux profils de paramètres de sécurité pour le système d'exploitation. La sélection est facultative, mais permet d'augmenter la sécurité du dispositif informatique en fonction de la description de chaque profil :
Pour communiquer avec d'autres périphériques informatiques et réseau, vous devez configurer les interfaces sur la machine. Par configuration automatique à l'aide d'un serveur DHCP ou manuellement par configuration statique :
Le programme d'installation propose de nombreuses méthodes et options pour partitionner le disque space, allant des options populaires automatiques aux options personnalisées avec possibilité de modification. Utilisons la variante classique et installons le système LVM sur le disque, ce qui permettra un disque plus flexible spagestion de la CE lorsque le nombre de périphériques de stockage d'informations augmente :
Il est possible de stocker toutes les données utilisateur sur la même logique space avec le système ou séparément en créant la partition nécessaire. Bien entendu, les avantages sont que vous pouvez réinstaller le système à tout moment sans affecter les données utilisateur. Pour sélectionner la source d'installation, allons dans la section Source d'installation, qui permet de sélectionner une image locale ou réseau pour l'initialisation :
Après cela, sélectionnez Terminé, ce qui vous permettra d'enregistrer les paramètres appliqués. La dernière étape consiste à sélectionner le logiciel qui fonctionnera dans le système d'exploitation, pour cela nous trouverons l'élément Sélection du logiciel. Sélectionnez les utilitaires nécessaires avec lesquels travailler :
Après être allé au menu principal, après avoir vérifié tous les paramEters nous allons commencer à installer le système d’exploitation. Pour faire ça, clicochez Commencer l’installation en bas à gauche :
Et terminez l'installation, après quoi le système redémarrera et nous serons dans le shell de ligne de commande pour Alma Linux!