“Conocimiento Sistemas>Linux

Cómo realizar el endurecimiento de RPM en Linux (RHEL/ CentOS/ Rocky Linux)

2013/6/10
El endurecimiento de RPM es el proceso de proteger paquetes RPM para mejorar la seguridad general de un sistema Linux. Al implementar técnicas de refuerzo de RPM, puede proteger su sistema de posibles vulnerabilidades y fortalecer su postura de seguridad. Aquí hay una guía paso a paso para realizar el refuerzo de RPM en sistemas RHEL, CentOS o Rocky Linux:

1. Actualizar el sistema:

Asegúrese de que su sistema esté actualizado con los últimos parches de seguridad y versiones de software. Ejecute el siguiente comando para buscar actualizaciones y aplicarlas:

```

actualización de sudo yum

```

2. Instale RPM-GPG:

RPM-GPG (GNU Privacy Guard) proporciona capacidades de firma criptográfica para garantizar que los paquetes instalados no hayan sido manipulados. Instale RPM-GPG usando el siguiente comando:

```

sudo yum instalar rpm-gpg

```

3. Configurar claves GPG:

Importe la clave GPG de Red Hat, Inc. para verificar la autenticidad de los paquetes RPM proporcionados por Red Hat. Ejecute el siguiente comando para importar la clave:

```

sudo rpm --importar /etc/pki/rpm-gpg/RPM-GPG-KEY-redhat-release

```

4. Habilite la verificación GPG:

Modifique el archivo `yum.conf` para habilitar la verificación GPG para paquetes RPM. Abra el archivo `yum.conf` usando su editor preferido y realice los siguientes cambios:

```

[principal]

gpgcheck=1

[installonly_limit]

gpgcheck=1

```

Asegúrate de reemplazar `installonly_limit` con `installonly` si estás usando el paquete `yum-utils`.

5. Instalar o actualizar paquetes con verificación GPG:

Ahora puede instalar o actualizar paquetes con la verificación GPG habilitada. Por ejemplo, para instalar el servidor HTTP Apache con verificación GPG, utilice el siguiente comando:

```

sudo yum instalar httpd -y

```

6. Configure SELinux (Linux con seguridad mejorada):

SELinux proporciona políticas de control de acceso obligatorio (MAC) para mejorar aún más la seguridad del sistema. Asegúrese de que SELinux esté habilitado y configurado adecuadamente para su sistema. Puede verificar el estado actual de SELinux con el siguiente comando:

```

sudo getenforce

```

La salida debe mostrar el modo SELinux actual (por ejemplo, "Enforcing" o "Disabled").

7. Deshabilite la firma de paquetes RPM (opcional):

La firma de paquetes RPM está habilitada de forma predeterminada. Si prefiere no firmar sus paquetes, puede desactivar la firma de paquetes modificando el archivo de configuración `rpm`. Abra el archivo `/etc/rpm/macros.dist` y cambie la siguiente línea:

```

%_signature gpg

```

a:

```

%_signature ninguno

```

Recuerde que deshabilitar la firma de paquetes RPM puede disminuir la seguridad de su sistema.

8. Utilice paquetes de seguridad mejorada (EPEL):

EPEL (Paquetes adicionales para Enterprise Linux) es un repositorio de terceros que proporciona software y paquetes adicionales no incluidos en los repositorios predeterminados. Muchos paquetes EPEL están firmados mediante claves GPG. Para habilitar EPEL, ejecute el siguiente comando:

```

sudo yum instalar epel-liberación

```

Si sigue estos pasos, podrá reforzar RPM de manera efectiva en su sistema Linux para mejorar la seguridad y protegerlo contra posibles vulnerabilidades y modificaciones no autorizadas.

Linux
Vuelva a instalar Linux sin borrar
Cómo encontrar un SSID oculto con un BackTrack
Cómo restaurar Windows XP a GRUB
Cómo montar un CD- ROM en un Solaris Sun Blade 2500
Cómo instalar el controlador Intel IPW3945
Cómo instalar Linux Mint 21 en VirtualBox (paso a paso)
Cómo montar MDF en Linux
Cómo transferir archivos desde un servidor Linux a otro
Conocimiento de la computadora © http://www.ordenador.online