Cours administration réseau troubleshooting et sécurité

Télécharger cours réseau troubleshooting et sécurité, tutoriel document PDF.

I Protocole TCP/IP
I-1 Introduction à TCP/IP
I-1.1 Un peu d’histoire
I-1.2 Spécifités d’utilisation
I-1.3 Architecture
I-1.4 La couche Physique
I-1.5 La couche IP (Internet Protocol)
I-1.6 La couche transport
I-1.7 La couche Application
I-2 Le transfert de données
I-2.1 L’adressage IP
I-2.2 Les sous-réseaux
I-2.3 La table de routage
I-2.4 La résolution d’adresse
I-2.5 Protocoles et Ports
I-3 Le serveur de noms
I-3.1 Noms et adresses
I-3.2 La Host Table
I-3.3 Domain Name Service
I-3.4 Network Information Service
II Configuration
II-1 Démarrage
II-1.1 Obtention d’une adresse
II-1.2 Obtention d’un nom de domaine
II-1.3 Choix d’un nom de machine
II-1.4 Planning du routage
II-1.5 Définition d’un masque de sous-réseau
II-1.6 Spécification de l’adresse de diffusion
II-1.7 Feuilles de planning
II-2 Configuration de l’interface
II-2.1 La commande ifconfig
II-2.2 Vérification de l’interface avec ifconfig
II-2.3 Autres options de ifconfig
II-2.4 TCP/IP sur une ligne série
II-3 Configuration du routage
II-3.1 Les différentes configurations de routage

Résumé sur troubleshooting et sécurité

Le crontrôle de routage
Les firewalls ont l’avantage d’être très sûrs, mais le désavantage pour des secteurs moins sensibles la question de la sécurité de limiter considérablement l’accès au réseau Internet. Une solution logicielle consiste en l’utilisation d’un avantage du protocol IP. Un site peut être isolé de tout le réseau en ne désignant dans sa table de routage qu’un seul site de sortie. Donc aucun autre site que celui désigné ne connaîtra le réseau ainsi protégé. Toute fois ceci nécessite que toutes les machines du site soient configurées de la même manière.

Le contrôle d’accès
Limiter la table de routage est une solution mais elle ne convient pas une utilisation régulière du réseau. C’est pourquoi le contrôle d’accès peut être une bonne alternative. Le contrôled’accès consiste en un fichier qui est consulté par les machines et les routeurs, l’accès est accordé uniquement lorsque le mot de passe est bon. Le daemon TCPD permet de faire ce contrôle chaque demande d’accès un server (ftp, rlogin, Telnet,…) Il suffit de spécifier le path de chaque daemon comme tant celui de TCPD dans le fichier /etc/inetd.conf.
NFS
Le système de gestion montage d’arborescences de fichiers à travers le réseau conçu par SUN se réfère à un fichier de configuration/etc/exportChaque système peut préciser les machines auxquelles il permets de parcourir son arborescence. Il est donc conseillé de ne donner ces droits qu’à des machines de confiance. D’autre part, il est aussi important de se protéger contre les fichiers exécutables SUID ou SGID qui pourraient s’y trouver.

Les terminaux
Les terminaux sont souvent nombreux autour d’une machine. les fichiers/etc/ttysou/etc/tttab contiennent la liste des écrans en précisant si le root peut se logger directement. En supprimant « secure » de toutes les lignes, l’administrateur devra donc se logger d’abord sous son nom avant de passer root par la commande su.
Des logiciels de trop
Les applications systat, tftp, link sont à désactiver en les supprimant du fichier/etc/inetd.conf.
Les commandes rx peuvent propager la brèche dans tout le réseau local. Si le niveau de confidentialité est élevé, alors il est conseillé de désactiver ces services.
Umask, une protection par défaut
Les fichiers privés par défaut sont un moyen de se préserver contre les intrusions. On a vu la commande umask qui permet de préciser la protection par défaut des fichiers et des répertoires créés.
Le cryptage
Le cryptage est une solution la confidentialité des données. Deux programmes de cryptage sont disponibles avec le système UNIX : « des » et « crypt ». « Des » est un un programme propre UNIX dont l’algorithme a été conçu dans les années 70. « Crypt » est un programme dont l’algotithme est celui de la machine Enigma, il n’est donc pas très fiable car le mécanisme de décryptage est connu de tous.
Les firewalls
Face à ces nombreuses menaces, il peut sembler nécessaire d’isoler les réseaux locaux du réseau internationnal. Une solution efficace est la machine « firewalls ». C’est une machine qui est placée à la place d’un routeur IP qui sépare deux réseaux ou le réseau local de Internet. On distingue donc les firewalls internes et les firewalls externes. La machine firewall a la fonction de serveur de noms .
Les commandes rx
Unix permet aux utilisateurs d’exécuter des commandes sur des machines distantes lorsque les fichiers hosts.equiv et .rhostscontiennent les coordonnées des machines et des utilisateurs de confiance. Dans ce cas, les utilisateurs de confiance n’ont pas besoin de préciser un mot de passe.
/etc/hosts.equivdoit contenir le nom des machines ou des groupes de machines qui peuvent accéder aux services rx sur la machine.
.rhostsest un fichier qui se trouve dans la racine de chaque compte qui contient les comptes qui peuvent entrer sans mot de passe.
Le cas particulier derexecest qu’elle demande le mot de passe pour qu’une commande soit exécute localement et elle renvoie le résultat du test. Ceci peut être une indication de base pour un programme recherchant un mot de passe. Il est donc vivement conseillé de supprimer rexec du fichier/etc/inetd.conf.

……….

Si le lien ne fonctionne pas correctement, veuillez nous contacter (mentionner le lien dans votre message)
Administration réseau troubleshooting et sécurité (273 Ko)  (Cours PDF)
 troubleshooting et sécurité

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *