Sécuriser un réseau Linux
Bernard Boutherin, Benoît Delaunay - Collection Cahiers de l'Admin
Résumé
Cette deuxième édition détaille les règles d'or à appliquer pour que les réseaux et systèmes sous Linux restent sûrs et aborde des thèmes aujourd'hui incontournables : Wifi 802.1x et VPN, tableaux de bord, PKI, certificats... L'enjeu est de taille : protéger les données et assurer la continuité de service.
À travers une étude de cas mettant en scène un réseau d'entreprise, on améliorera l'architecture et la protection des systèmes connectés contre les intrusions, dénis de service et autres attaques : filtrage des flux, sécurisation par chiffrement avec SSL et (Open)SSH, surveillance, tableaux de bord, PKI... On utilisera des outils libres, réputés pour leur efficacité.
L'avis du libraire Eyrolles
Ce cahier fournit au lecteur une excellente vue d'ensemble de la sécurisation et de la protection d'une architecture réseau. Il vous donnera les bases nécessaires pour faire vos premières armes en matière de sécurité.
Extraits du livre
L'auteur - Bernard Boutherin
Ingénieur de formation, Bernard Boutherin a été administrateur système et réseau successivement dans trois laboratoires du CNRS. Il est actuellement responsable informatique du LPSC à Grenoble et est chargé de mission pour la sécurité informatique auprès de la direction de I'IN2P3 (18 laboratoires de recherche, près de trois mille utilisateurs).
L'auteur - Benoît Delaunay
De formation universitaire, Benoit Delaunay travaille actuellement au Centre de Calcul de l'IN2P3 (Institut National de Physique Nucléaire et de Physique des particules). Il y est administrateur système et réseau en charge de la sécurité informatique. Il intervient également pour le compte de divers organismes comme consultant et formateur indépendant.
Sommaire
- La sécurité et le système Linux
- Enjeux et objectifs de sécurité
- La menace
- Emergence des systèmes Linux
- L'étude de cas : un réseau à sécuriser
- Une jeune entreprise
- Les besoins de la société en termes de services
- Les choix techniques initiaux de Tamalo.com
- L'infrastructure informatique vieillissante et vulnérable
- La compromission du site
- Mise en évidence des vulnérabilités
- La refonte du système informatique
- Le projet d'une nouvelle infrastructure réseau
- Etudes des flux réseau
- Vers des outils de communication sécurisés
- Un suivi et une gestion quotidienne du système d'information
- Attaques et compromissions des machines
- Kiddies, warez et rebonds
- Scénario de l'attaque du réseau de Tamalo.com
- Analyse de la machine compromise
- Chiffrement des communications avec SSH et SSL
- Les quatre objectifs du chiffrement
- Algorithmes de chiffrement symétrique et asymétrique
- Le protocole SSL (Secure Socket Layer)
- Le protocole SSH (Secure Shell)
- Dépannage
- L'alternative
- Sécurisation des systèmes
- Installation automatisée
- Mise à jour régulière des systèmes
- L'indispensable protection par mot de passe au démarrage
- Mise en configuration minimale, limitation des services actifs
- Sécurisation du système de fichiers
- Gestion des accès et stratégie locale de sécurité
- Configuration des services système cron et syslog
- Configuration sécurisée de la pile TCP/IP
- Sécurisation des services réseau : DNS, Web et mail
- Bases de la sécurisation des services réseau
- Service de résolution de noms DNS
- Messagerie électronique
- Serveur Web
- Filtrage en entrée de site
- But poursuivi
- Principes de base du filtrage en entrée de site
- Filtrage sans état
- Filtrage avec états
- Politique de filtrage : avant la compromission, "tout ouvert sauf"
- Politique de filtrage : du "tout ouvert sauf" au "tout fermé sauf"
- Déploiement de service FTP avec (et malgré) les filtres
- Topologie, segmentation et DMZ
- Pourquoi cloisonner ?
- Définition des zones du réseau de Tamalo.com
- Définition des flux à l'extérieur et à l'intérieur du réseau de Tamalo.com
- Topologie du réseau
- Détails de la configuration réseau de Tamalo.com
- Proxy et NAT
- Netfilter/IPtables
- Surveillance et audit
- Des traces partout
- Linux et le syslog
- Empreinte des machines : Tripwire
- Métrologie réseau avec MRTG
- NMAP
- Audit réseau avec Nessus
- Détection d'intrusion : Snort
- A. Infrastructure à gestion de clés : création de l'autorité de certification de Tamalo.com
- Open SSL et IGC
- Création de certificats X. 509
- Demande de certificats utilisateurs
- Mise en oeuvre d'un serveur Web sécurisé HTTPS
- Utilisation des certificats pour signer et /ou chiffrer les courriers électroniques
Avis des lecteurs
publié le 14/02/2006 Acheteur vérifié
Excellent livre
L'avantage du livre est qu'il explique très pédagogiquement à travers un exemple (le site tamalo.com), toutes les notions de securité importantes pour un administrateur (cloisonnement réseau, firewall, services réseaux, sécurité système). De plus, le livre explique clairement (copie d'écran) comment toutes sortes d'opération doivent se réaliser : installation de serveur web, DNS, iptables... En bref, excellent pour acquérir les bases de l'administration réseaux.
publié le 26/05/2004 Acheteur vérifié
Partage d'expérience
Enfin une entrée concréte et pratique sur les aspects de la sécurité sous Linux. Excellent livre pédagogique qui aborde tous les éléments essentiels de façon claire et progressive autour d'une étude de cas. Les auteurs nous font partager intelligemment leur expérience. Ne pas se séparer trop vite de ce livre.
Caractéristiques techniques
PAPIER | |
Éditeur(s) | Eyrolles |
Auteur(s) | Bernard Boutherin, Benoît Delaunay |
Collection | Cahiers de l'Admin |
Parution | 01/04/2004 |
Édition | 2eme édition |
Nb. de pages | 200 |
Format | 21 x 24 |
Couverture | Broché |
Poids | 574g |
Intérieur | Noir et Blanc |
EAN13 | 9782212114454 |
ISBN13 | 978-2-212-11445-4 |
Avantages Eyrolles.com
Consultez aussi
- Les meilleures ventes en Graphisme & Photo
- Les meilleures ventes en Informatique
- Les meilleures ventes en Construction
- Les meilleures ventes en Entreprise & Droit
- Les meilleures ventes en Sciences
- Les meilleures ventes en Littérature
- Les meilleures ventes en Arts & Loisirs
- Les meilleures ventes en Vie pratique
- Les meilleures ventes en Voyage et Tourisme
- Les meilleures ventes en BD et Jeunesse
- Informatique Systèmes d'exploitation Linux Administration, réseau et sécurité
- Informatique Informatique d'entreprise Sécurité
- Informatique Développement d'applications Programmation UNIX / Linux
- Informatique Réseaux et télecommunications Ouvrages généraux
- Informatique Réseaux et télecommunications Protocoles et standards
- Informatique Réseaux et télecommunications Administration réseau
- Informatique Réseaux et télecommunications Sécurité réseau
- Informatique Réseaux et télecommunications Sécurité réseau Sécurité internet
- Informatique Certifications Linux