Sécuriser un réseau Linux
Coll. Cahiers de l'Admin
Bernard Boutherin, Benoît Delaunay - Collection Cahiers de l'Admin
Résumé
Ce cahier détaille les règles d'or à appliquer pour que les réseaux et systèmes sous Linux restent sûrs. L'enjeu est de taille : protéger les données et assurer la continuité de service.
À travers une étude de cas générique mettant en scène un réseau d'entreprise, l'administrateur apprendra à améliorer l'architecture et la protection de ses systèmes connectés, notamment contre les intrusions, dénis de service et autres attaques : filtrage des flux, sécurisation par chiffrement avec SSL et (Open)SSH, surveillance quotidienne... On utilisera des outils Linux libres, réputés pour leur efficacité.
Au sommaire
- La sécurité et le système Linux
- Enjeux et objectifs de sécurité
- La menace
- L'étude de cas : un réseau à sécuriser
- Une jeune entreprise
- Les besoins de la société en termes de services
- Les choix techniques initiaux de Tamalo.com
- L'infrastructure informatique vieillissante et vulnérable
- La compromission du site
- Mise en évidence des vulnérabilités
- La refonte du système informatique
- Le projet d'une nouvelle infrastructure réseau
- Etudes des flux réseau
- Vers des outils de communication sécurisés
- Un suivi et une gestion quotidienne du système d'information
- Attaques et compromissions des machines
- Kiddies, warez et rebonds
- Scénario de l'attaque du réseau de Tamalo.com
- Analyse de la machine compromise
- Sauvegarde du système compromis
- Analyse fine de l'image du disque piraté
- Trousse à outils du pirate : le rootkit tOrn
- Détecter la compromission à partir des logs
- Origine de l'attaque
- Chiffrement des communications avec SSH et SSL
- Les quatre objectifs du chiffrement
- Algorithmes de chiffrement symétrique et asymétrique
- Le protocole SSL (Secure Socket Layer)
- Le protocole SSH (Secure Shell)
- Authentification avec SSH
- Dépannage
- Sécurisation des systèmes
- Installation automatisée
- Mise à jour régulière des systèmes
- L'indispensable protection par mot de passe au démarrage
- Mise en configuration minimale, limitation des services actifs
- Sécurisation du système de fichiers
- Gestion des accès et stratégie locale de sécurité
- Configuration des services système cron et syslog
- Configuration sécurisée de la pile TCP/IP
- Sécurisation des services réseau : DNS, Web et mail
- Bases de la sécurisation des services réseau
- Service de résolution de noms DNS
- Messagerie électronique
- Serveur Web
- Filtrage en entrée de site
- But poursuivi
- Principes de base du filtrage en entrée de site
- Filtrage sans état
- Filtrage avec états
- Politique de filtrage : avant la compromission, " tout ouvert sauf "
- Politique de filtrage : du " tout ouvert sauf " au " tout fermé sauf "
- Déploiement de service FTP avec (et malgré) les filtres
- Topologie, segmentation et DMZ
- Pourquoi cloisonner ?
- Définition des zones du réseau de Tamalo.com
- Définition des flux à l'extérieur et à l'intérieur du réseau de Tamalo.com
- Topologie du réseau
- Détails de la configuration réseau de Tamalo.com
- Proxy et NAT
- Netfilter/IPtables
- Surveillance et audit
- Des traces partout
- Linux et le syslog
- Empreinte des machines : Tripwire
- Métrologie réseau avec MRTG
- NMAP
- Audit réseau avec Nessus
- Détection d'intrusion : Snort
- Index
L'avis du libraire Eyrolles
Extraits du livre
L'auteur - Bernard Boutherin
Ingénieur de formation, Bernard Boutherin a été administrateur système et réseau successivement dans trois laboratoires du CNRS. Il est actuellement responsable informatique du LPSC à Grenoble et est chargé de mission pour la sécurité informatique auprès de la direction de I'IN2P3 (18 laboratoires de recherche, près de trois mille utilisateurs).
L'auteur - Benoît Delaunay
De formation universitaire, Benoit Delaunay travaille actuellement au Centre de Calcul de l'IN2P3 (Institut National de Physique Nucléaire et de Physique des particules). Il y est administrateur système et réseau en charge de la sécurité informatique. Il intervient également pour le compte de divers organismes comme consultant et formateur indépendant.
Avis des lecteurs
publié le 08/01/2004 Acheteur vérifié
synthèse
Si vous lisez les ouvrages O'Reilly mais que vous devez sécuriser rapidement un serveur et son réseau alors ce livre est pour vous.
Caractéristiques techniques
PAPIER | |
Éditeur(s) | Eyrolles |
Auteur(s) | Bernard Boutherin, Benoît Delaunay |
Collection | Cahiers de l'Admin |
Parution | 11/09/2003 |
Nb. de pages | 168 |
Format | 21 x 24 |
Couverture | Broché |
Poids | 484g |
Intérieur | Noir et Blanc |
EAN13 | 9782212112450 |
ISBN13 | 978-2-212-11245-0 |
Avantages Eyrolles.com
Consultez aussi
- Les meilleures ventes en Graphisme & Photo
- Les meilleures ventes en Informatique
- Les meilleures ventes en Construction
- Les meilleures ventes en Entreprise & Droit
- Les meilleures ventes en Sciences
- Les meilleures ventes en Littérature
- Les meilleures ventes en Arts & Loisirs
- Les meilleures ventes en Vie pratique
- Les meilleures ventes en Voyage et Tourisme
- Les meilleures ventes en BD et Jeunesse