RPM-hærdning er processen med at sikre RPM-pakker for at forbedre den overordnede sikkerhed i et Linux-system. Ved at implementere RPM-hærdningsteknikker kan du beskytte dit system mod potentielle sårbarheder og styrke dets sikkerhedsposition. Her er en trin-for-trin guide til at udføre RPM-hærdning på RHEL, CentOS eller Rocky Linux-systemer:
1. Opdater systemet:
Sørg for, at dit system er opdateret med de seneste sikkerhedsrettelser og softwareversioner. Kør følgende kommando for at søge efter opdateringer og anvende dem:
```
sudo yum opdatering
```
2. Installer RPM-GPG:
RPM-GPG (GNU Privacy Guard) giver kryptografiske signeringsfunktioner for at sikre, at der ikke er blevet pillet ved installerede pakker. Installer RPM-GPG ved hjælp af følgende kommando:
```
sudo yum installer rpm-gpg
```
3. Konfigurer GPG-nøgler:
Importer Red Hat, Inc. GPG-nøglen for at bekræfte ægtheden af RPM-pakker leveret af Red Hat. Kør følgende kommando for at importere nøglen:
```
sudo rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY-redhat-release
```
4. Aktiver GPG-bekræftelse:
Rediger `yum.conf`-filen for at aktivere GPG-bekræftelse for RPM-pakker. Åbn filen `yum.conf` ved hjælp af din foretrukne editor, og foretag følgende ændringer:
```
[hoved]
gpgcheck=1
[installonly_limit]
gpgcheck=1
```
Sørg for at erstatte `installonly_limit` med `installonly`, hvis du bruger pakken `yum-utils`.
5. Installer eller opdater pakker med GPG-bekræftelse:
Nu kan du installere eller opdatere pakker med GPG-bekræftelse aktiveret. For at installere Apache HTTP-serveren med GPG-bekræftelse skal du f.eks. bruge følgende kommando:
```
sudo yum installer httpd -y
```
6. Konfigurer SELinux (sikkerhedsforbedret Linux):
SELinux leverer obligatorisk adgangskontrol (MAC) politikker for yderligere at forbedre systemsikkerheden. Sørg for, at SELinux er aktiveret og konfigureret korrekt til dit system. Du kan kontrollere den aktuelle SELinux-status med følgende kommando:
```
sudo getenforce
```
Outputtet skal vise den aktuelle SELinux-tilstand (f.eks. "Enforcing" eller "Deaktiveret").
7. Deaktiver RPM-pakkesignering (valgfrit):
RPM-pakkesignering er aktiveret som standard. Hvis du foretrækker ikke at signere dine pakker, kan du deaktivere pakkesignering ved at ændre 'rpm'-konfigurationsfilen. Åbn filen `/etc/rpm/macros.dist` og skift følgende linje:
```
%_signatur gpg
```
til:
```
%_signatur ingen
```
Husk, at deaktivering af RPM-pakkesignering kan forringe dit systems sikkerhed.
8. Brug sikkerhedsforbedrede pakker (EPEL):
EPEL (Extra Packages for Enterprise Linux) er et tredjepartslager, der leverer yderligere software og pakker, der ikke er inkluderet i standardlagrene. Mange EPEL-pakker er signeret ved hjælp af GPG-nøgler. For at aktivere EPEL skal du køre følgende kommando:
```
sudo yum installer epel-release
```
Ved at følge disse trin kan du effektivt udføre RPM-hærdning på dit Linux-system for at forbedre sikkerheden og beskytte det mod potentielle sårbarheder og uautoriserede ændringer.