Sécuriser un réseau Linux
Collections :
Cette deuxième édition détaille les règles d'or à appliquer pour que les réseaux et systèmes sous Linux restent sûrs et aborde des thèmes aujourd'hui incontournables : Wifi 802.1x et VPN, tableaux de bord, PKI, certificats... L'enjeu est de taille : protéger les données et assurer la continuité de service. À travers une étude de cas mettant en scène un réseau d'entreprise, on améliorera l'architecture et la... Voir plus
Commander sur notre librairie en ligne
-
Cette deuxième édition détaille les règles d'or à appliquer pour que les réseaux et systèmes sous Linux restent sûrs et aborde des thèmes aujourd'hui incontournables : Wifi 802.1x et VPN, tableaux de bord, PKI, certificats... L'enjeu est de taille : protéger les données et assurer la continuité de service.
À travers une étude de cas mettant en scène un réseau d'entreprise, on améliorera l'architecture et la protection des systèmes connectés contre les intrusions, dénis de service et autres attaques : filtrage des flux, sécurisation par chiffrement avec SSL et (Open)SSH, surveillance, tableaux de bord, PKI... On utilisera des outils libres, réputés pour leur efficacité.
-
Titre Sécuriser un réseau Linux Auteur(s) Bernard Boutherin, Benoît Delaunay Collection(s) Cahiers de l'Admin Editeur Eyrolles Parution 1 avril 2004 Edition 2e édition Nb de pages 200 pages Format 240 x 210 mm Poids 574 g EAN13 9782212114454 ISBN13 978-2-212-11445-4 ISBN10 2-212-11445-1 -
- La sécurité et le système Linux
- Enjeux et objectifs de sécurité
- La menace
- Emergence des systèmes Linux
- L'étude de cas : un réseau à sécuriser
- Une jeune entreprise
- Les besoins de la société en termes de services
- Les choix techniques initiaux de Tamalo.com
- L'infrastructure informatique vieillissante et vulnérable
- La compromission du site
- Mise en évidence des vulnérabilités
- La refonte du système informatique
- Le projet d'une nouvelle infrastructure réseau
- Etudes des flux réseau
- Vers des outils de communication sécurisés
- Un suivi et une gestion quotidienne du système d'information
- Attaques et compromissions des machines
- Kiddies, warez et rebonds
- Scénario de l'attaque du réseau de Tamalo.com
- Analyse de la machine compromise
- Chiffrement des communications avec SSH et SSL
- Les quatre objectifs du chiffrement
- Algorithmes de chiffrement symétrique et asymétrique
- Le protocole SSL (Secure Socket Layer)
- Le protocole SSH (Secure Shell)
- Dépannage
- L'alternative
- Sécurisation des systèmes
- Installation automatisée
- Mise à jour régulière des systèmes
- L'indispensable protection par mot de passe au démarrage
- Mise en configuration minimale, limitation des services actifs
- Sécurisation du système de fichiers
- Gestion des accès et stratégie locale de sécurité
- Configuration des services système cron et syslog
- Configuration sécurisée de la pile TCP/IP
- Sécurisation des services réseau : DNS, Web et mail
- Bases de la sécurisation des services réseau
- Service de résolution de noms DNS
- Messagerie électronique
- Serveur Web
- Filtrage en entrée de site
- But poursuivi
- Principes de base du filtrage en entrée de site
- Filtrage sans état
- Filtrage avec états
- Politique de filtrage : avant la compromission, "tout ouvert sauf"
- Politique de filtrage : du "tout ouvert sauf" au "tout fermé sauf"
- Déploiement de service FTP avec (et malgré) les filtres
- Topologie, segmentation et DMZ
- Pourquoi cloisonner ?
- Définition des zones du réseau de Tamalo.com
- Définition des flux à l'extérieur et à l'intérieur du réseau de Tamalo.com
- Topologie du réseau
- Détails de la configuration réseau de Tamalo.com
- Proxy et NAT
- Netfilter/IPtables
- Surveillance et audit
- Des traces partout
- Linux et le syslog
- Empreinte des machines : Tripwire
- Métrologie réseau avec MRTG
- NMAP
- Audit réseau avec Nessus
- Détection d'intrusion : Snort
- A. Infrastructure à gestion de clés : création de l'autorité de certification de Tamalo.com
- Open SSL et IGC
- Création de certificats X. 509
- Demande de certificats utilisateurs
- Mise en oeuvre d'un serveur Web sécurisé HTTPS
- Utilisation des certificats pour signer et /ou chiffrer les courriers électroniques
- La sécurité et le système Linux
Bernard Boutherin
Ingénieur de formation, Bernard Boutherin a été administrateur système et réseau successivement dans trois laboratoires du CNRS. Il est actuellement responsable informatique du LPSC à Grenoble et est chargé de mission pour la sécurité informatique auprès de la direction de I'IN2P3 (18 laboratoires de recherche, près de trois mille utilisateurs).
Benoît Delaunay
De formation universitaire, Benoit Delaunay travaille actuellement au Centre de Calcul de l'IN2P3 (Institut National de Physique Nucléaire et de Physique des Particules). Il y est administrateur système et réseau en charge de la sécurité informatique. Il intervient également pour le compte de divers organismes comme consultant et formateur indépendant.