Linux Administration Volume 3
Linux Administration Volume 3
Linux Administration Sécurisée. Guide pratique de préparation aux examens de certification LPIC 1, LPIC 2, Linux Essentials, RHCSA et LFCS. LFCS/LFCE. Secure Shell (SSH), Synchronisation temporelle, Syslog, Cron, SELINUX, Apparmor, Routage IP, Pare-feu Netfilter, uff, firewall, iptables, audit et scan, renforcement sécuritaire.
À propos du livre
Ce troisième volume Linux Administration avancée s'aligne sur les objectifs Linux Essentials, LPIC 1, LPIC 2, RHCSA et LFCS/LFCE.
Il peut occuper une activité intellectuelle de 16 à 35 heures, voir plus.
L'objectif opérationnel est d'adopter des pratiques d'administration et de gestion sécurisée d'un système Linux avec les protocoles et les méthodes appropriées de renforcement sécuritaire et de transfert authentifié, confidentiel et surveillé.
Une première partie intitulée "Secure Shell" présente de nombreux aspects du protocole de gestion sécurisée SSH : installation, configuration et connexion OpenSSH, authentification par clé partagée, transfert de fichiers SCP et SFTP, usage sous Windows, transfert de session graphique, transfert de trafic dans des tunnels, Serveurs X2Go, Protection Fail2ban, Renforcement du service SSH, SSH avec SELINUX.
La seconde partie intitulée "Gestion sécurisée" s'intéresse à la synchronisation temporelle et à la localisation d'un système Linux, aux tâches planifiées (cron), à la journal Systemd et Syslog ainsi que des sécurités SELINUX et AppArmor.
La troisième partie intitulée "Routage et pare-feu" s'intéresse à l'activation du routage IP à partir du noyau Linux et au concept de pare-feu Netfilter géré par ufw, firewalld ou les commandes iptables.
Une quatrième partie est entièrement consacrée au sujet de la confidentialité : cryptographie symétrique et asymétrique, infrastructure à clé publique, PGP et TLS sont les sujets développés notamment à partir des outils de la librairie OpenSSL.
Une cinquième et dernière partie intitulée "Audit Linux" termine cet ouvrage : Renforment du système, analyse de trafic, scan de réseau et de vulnérabilités, détection d'intrusion et de rootkits et enfin gestion des logs sont au menu.
Bundles that include this book
Table of Contents
-
-
Avertissement
- Droits
- Dédicace
- Remerciements
-
Avant-Propos
- Orientation pédagogique
- Public cible du document
- Du bon usage du support
- Distributions de référence
- Matériel nécessaire
- Introduction
-
Avertissement
-
I Secure Shell
-
-
Objectifs de certification
- RHCSA EX200
- RHCE EX300
- LPIC 1
- LPIC 2
- Introduction
-
Objectifs de certification
-
1. Secure Shell
-
1. Présentation de SSH
- 1.1 Présentation rapide de SSH
- 2. Installation, configuration, connexion OpenSSH
-
3. Authentification par clé avec OpenSSH
- 3.1. Création de la paire de clés
- 3.2. Clé privée / clé publique
- 3.3. Transmission de la clé publique au serveur
-
4. Exécution de commande et shell distant
- 4.1. Le client openssh
- 4.2. Options du client openssh
-
5. Transfert de fichiers SCP et SFTP
- 5.1. Transfert de fichiers SCP
- 5.2. Transfert de fichiers SFTP
- 5.3. Transfert de fichiers Rsync
- 5.4. Client rsync
- 5.5. Serveur rsync
- 5.6. Montages SSH
-
6. Configuration du service OpenSSH
- 6.1. Fichier de configuration
- 6.2. Régénération des clés du serveur
-
7. Usage sous Windows
- 7.1. Utilitaire Putty
- 7.2. Utilitaire CyberDuck
- 7.3. Utilitaire WinSCP
- 7.4. Installation de OpenSSH pour Windows Server 2019 et Windows 10
-
8. Transfert de session graphique avec SSH
- 8.1. Serveur X
- 8.2. Serveur X Xming
-
9. Montage de tunnel
- 9.1. Transfert de port localement
- 9.2. Proxy Socks
- 9.3. Transfert distant distant et autossh pour la persistence
-
10. Serveur X2Go
- 10.1. Installation du serveur
- 10.2. Installation du client
-
11. Fail2ban
- 11.1. Installation de fail2ban
- 11.2. Activation des règles
- 11.3. Aller plus loin avec fail2ban
- 12. Renforcement du service SSH
-
13. Jouer avec SELINUX et SSH
- 13.1. Changer le contexte du port SSH
- 13.2. Booléens SSH
- 14. Exercices
-
15. notes
- Références
- Intégrer google authenticator à PAM et SSH
-
1. Présentation de SSH
-
-
II Gestion sécurisée
-
-
Objectifs de certification
- Linux Essentials
- RHCSA EX200
- LPIC 1
- LPIC 2
- Introduction
-
Objectifs de certification
-
2. Gestion sécurisée
-
1. Tâches planifiées
-
1.1. Commande
at
-
1.2. Commande
at
: créer une tâche planifiée -
1.3. Commande
at
: supprimer une tâche planifiée - 1.4. Cron
-
1.5. Répertoire
/etc/cron*
- 1.6. Service cron
-
1.7. Fichier
/etc/crontab
-
1.8. Commande
crontab
- 1.9. Commande crontab
- 1.10. Champs dates et heures
- 1.11. Valeurs numériques
- 1.12. Exemple de planification
- 1.13. Compteurs systemd
-
1.1. Commande
-
2. Localisation et synchronisation
- 2.1. Localisation
- 2.2. Date courante
- 2.3. Network Time Protocol
- 2.4. Timedatectl
- 2.5. client ntpdate
-
3. Journalisation Systemd
-
3.1. Commande
journalctl
- 3.2. Options
- 3.3. Exemples
-
3.1. Commande
-
4. Syslog
- 4.1. Format Syslog
- 4.2. Niveaux de gravité
- 4.3. Origine
-
4.4. Journalisation Rsyslog
- Configuration
- Rotation
- 4.5. Journalisation Syslog-ng
- Notes
-
5. SELINUX
- 5.1. Introduction à SELinux
- 5.2. Terminologie SELinux
- 5.3. Modes SELinux
- 5.4. Vérifier la présence des outils de gestion
- 5.5. Utilisateur SELinux
- 5.6. Contextes
- 5.7. Exemples de modification de contexte
- 5.8. Logs SELinux
- 5.9. Restaurer les contextes par défaut définis de tous les fichiers du système
-
5.10. SELINUX pour Debian
- Installation de SELINUX en Debian 9 (Stretch)
- 6. AppArmor (Debian 8)
- 7. Sauvegardes
-
1. Tâches planifiées
-
-
III Routage et Pare-feu
-
-
Objectifs de certification
- RHCSA EX200
- RHCE EX300
- LPIC 202
- LPIC 303 Sécurité
- Introduction
-
Objectifs de certification
-
3. Routage et Pare-feu
-
1. Routage IP
- 1.1. Activation du routage
-
1.2. Exercice de routage statique
- Activation du routage
-
1.3. Exercice de routage dynamique
- Démon de routage OSPF
-
2. Pare-feu / Firewall
- 2.1. Objectifs d’un pare-feu
- 2.2. Ce que le pare-feu ne fait pas
- 2.3. Fonctionnement
- 2.4. Zone de confiance sur un pare-feu
- 2.5. Niveau de confiance
- 2.6. Politiques de filtrage
- 2.7. Filtrage
- 2.8. Décision de filtrage
- 2.9. Règles
- 2.10 Politique de filtrage typique
-
3. Pare-feu personnel Debian/Ubuntu
- 3.1. Uncomplicated Firewall (ufw)
- 3.2. Documentation ufw
-
4. Firewalld
-
4.1. Zones
- Zone Block
- Zone DMZ
- Zone Drop
- Zone External
- Zone Home
- Zone Internal
- Zone Public
- Zone Trusted
- Zone Work
- 4.2. Vérification de la configuration d’une zone
- 4.3. Ajouter une interface dans une zone
- 4.4. Création d’une zone
- 4.5. Sources
- 4.6. Services
- 4.7. Ports
- 4.8. Masquerading
- 4.9. Transfert de ports
-
4.10. Revenir à
iptables
-
4.1. Zones
-
5. Netfilter
-
5.1. Iptables : la théorie
- Trois tables : filter, nat et mangle
- La table filter
- Cibles possibles
- La table NAT
- Chaînes de la table NAT
- Cibles de la table nat
- Syntaxe
- Commandes
- Les critères
- Les critères de filtrage
- Chaînes Utilisateurs
- 5.2. Vérification des règles
- 5.3. Réinitialisation des règles
- 5.5. Routage IP activation opportune
- 5.6. Routage IP activation permanente
- 5.7. Chaine nat POSTROUTING
- 5.7. Questions
-
5.1. Iptables : la théorie
-
6. Lab
- 6.1. Avec le matériel suivant mis à disposition
- 6.2. A l’aide de la documentation jointe
- 6.3. Consignes de sécurité
- 6.4. Solution
- 7. Services de passerelle
-
Notes
- Exemples avancés
- Références
-
1. Routage IP
-
-
IV Confidentialité
-
- LPIC 303 Sécurité
- Introduction
-
4. Cryptologie
- 1. Sémantique
- 2. Cryptologie
- 3. Cryptographie
- 4. Cryptanalyse
-
5. Algorithmes de chiffrement faible
- 1. Algorithmes de chiffrement faible (facilement déchiffrables)
-
2. Projet traducteur de langage Geek (Python 3)
- 2.1. Objectif
- 2.2. Dictionnaire
- 2.3. Résultat attendu
- 2.4. En pratique
- 2.5. Références
- 2.6. Solutions
-
3. Projet Vigenere (Python 3)
- 3.1. Objectif
- 3.2. ROT13
- 3.3. Algortithme de Vigenère
- 3.4. Résultat attendu
- 3.5. En pratique
- 3.6. Références
- 3.7. Solution
- Fichier messageclair.txt
- Fichier messagechiffre.txt
-
6. Algorithmes de cryptographie symétrique
- 1. Algorithmes de cryptographie symétrique (à clé secrète)
- 2. Modes de chiffrement par bloc
-
3. Exercices de chiffrement symétrique
-
3.1. Chiffement symétrique avec
vim
- 3.2. Chiffrement de fichier avec openssl
-
3.1. Chiffement symétrique avec
-
7. Cryptographie asymétrique
- 1. Algorithmes de cryptographie asymétrique
- 2. Fonctions de hachage
- 3. Cryptographie hybride
-
4. Exercices de cryptographie asymétrique
- 4.1. Générer l’emprunte d’un fichier
- 4.2. Exercices de chiffrement asymétrique
- 4.3. Exercice de signature numérique
-
8. Infrastructure à clé publique
- 1. Les certificats numériques
- 2. Définition d’un certificat numérique
- 3. Formats de certificats numériques
- 4. Utilité des certificats électroniques
- 5. Familles de certificats numériques
- 6. Exemples d’utilisation de certificats électroniques
- 7. Structure d’un certificat
- 8. Encodage des certificats
- 9. Infrastructure à clé publique
- 10. Rôles d’une infrastructure à clés publiques
- 11. Composants de l’infrastructure à clés publiques
- 12. Certificats numériques dans une PKI
- 13. Gestion des certificats
- 14. Modes de création
- 15. Scénario de fin de vie / CRL
- 16. Autorité de certification
- 17. Utilisation dans le domaine des communications web
- 18. Fonctionnement interne
- 19. Serveur de clés
-
9. Pretty Good Privacy (PGP)
- Introduction
- 1. Fonctionnement de PGP
- 2. Authentification
- 3. Confidentialité
- 4. Compression
- 5. Compatibilité
- 6. Segmentation et ré-assemblage
-
8. Exercices GPG
- 8.1. Chiffrer un texte clair avec GPG
- 8.2. Déchiffrer un texte gpg
- 8.3. Chiffrer et signer des messages
-
8.4. Logiciels graphiques PGP
- Gestion des clés
- Message chiffré
-
10. Transport Layer Security (TLS)
- Introduction
- 1. Présentation
- 2. Protocole SSL
- 3. Protocole TLS
- 4. Spécifications techniques
- 5. Support par les navigateurs
- 6. Authentification par certificat numérique
- 7. Principe de fonctionnement dans les navigateurs web
- 8. Letsencrypt
-
11. Pratique de TLS et des certificats
-
1. OpenSSL
- 1.1. Récupérer, visualiser, transcoder, vérifier manuellement un certificat
- 1.2. Créer un certificat x509 auto-signé
- 1.3. Tester une liaison TLS
- 1.4. Créer un CA, signer des certificats (1)
- 1.5. Créer un CA, signer des certificats (2)
- 1.6. Révoquer un certificat
- 1.7. Créer un certificat pour une personne
- 2. Stunnel 4
-
3. Easy-RSA
- Terminologie utilisée
- L’Autorité de certification (AC)
- Paires de clés et demandes
- Comment les demandes deviennent des certificats
- Vérification d’un certificat délivré
- Etude de cas VPN “Road Warrior”
-
4. Mise en oeuvre d’HTTPS avec Apache 2
-
2.1. Installation de HTTPd Server sur Centos
- Examen des emplacements du logiciel
-
2.2. Configurer un hôte virtuel
- Fichier de configuration
- Mise en place d’un hôte virtuel HTTP
- Résolution de nom locale
- Création du dossier et des pages Web
- Restauration de la policy Selinux sur le dossier créé
- Création du dossier et des fichiers pour les logs
- Configuration du vhost HTTP
- Redémarrage du service
- Diganostic
- Script create_vhost_httpd.sh
-
2.3. Configuration d’un vhost en HTTPS
- Force des certificats
- “Red Hat Keypair Generation (c)” tout-en-un
- Génération du certificat public et de la clé auto-signée
- Génération d’un CSR en manuel
- Ansible : Module command
- Ansible : Modules openssl_privatekey, openssl_csr, openssl_certificate
- Fichier de configuration du vhost HTTPS par défaut
- Nouveau vhost HTTPS
- Vérifications
- Script create_vhost_httpds.sh
- Redirection HTTP vers HTTPS
- Script vhost-creator
-
1.8. Let’s Encrypt en Centos 7 pour Apache
- Installation du logiciel
- Démarrage rapide
- Fonction Let’s Encrypt pour une installation silencieuse
-
2.1. Installation de HTTPd Server sur Centos
-
1. OpenSSL
-
-
V Audit Linux
-
-
Objectifs de certification
- LPIC 2
- LPIC 303 Sécurité
- Introduction
-
Objectifs de certification
-
12. Audit Linux
-
1. Introduction
- 1.1. Avertissement légal
- 2. Renforcement (hardening) du système
-
3. Analyseurs de paquets
- 3.1. Exercice 1 : Observation de trafic dans le “cloud”
- 3.2. Exercice 2 : Créer un diagramme du réseau
- 3.3. Exercice 3 : Observation du trafic dans un outil local
-
3.4. Exercice 4 : Élaboration des requêtes HTTP
- Client wget
- Client netcat
- Client curl
- Client Web en Python (1)
- Serveur Web en Python (2)
- Serveur Web en Python (3)
-
3.4. Exercice 4 : Observation des sessions
- netstat
- 3.5. Exercice 5 : Capture du trafic
-
4. Scans ARP
- 4.1. Protocole ARP
- 4.2. Scanner ARP
- 4.3. Intérêts d’un scanner ARP
- 4.4. Table ARP
- 4.5. Vulnérabilité intrinsèque ARP
- 4.6. Contre-mesure des attaques ARP
- 4.7. Outils de scans ARP
-
5. Scans ICMP
-
5.1. Balayage ping (Ping Sweep) avec
nmap -sn
- 5.2. Utilitaire fping
- 6.1. Objectifs
-
6.2. Netcat
- Couteau suisse TCP/UDP
- Syntaxe de Netcat
- Labs à réaliser
- Consoles nécessaires
-
6.2. Topologies client
- Scan de ports
- Scan Multi-ports
- Ports ouverts / ports fermés
- Banner Gathering
- Script d’envoi SMTP
- Message reçu
- Connaître son adresse IP publique
- Torify le trafic netcat
-
6.3. Topologies client/serveur
- Sockets et sessions TCP maîtrisées
- Chat TCP1337
- Client/Serveur UDP
- Transfert de fichiers
- Chiffrement du trafic avec openssl
- Backdoor
- Reverse Backdoor
- Configuration relay
-
6.4. Travail de laboratoire
- Document de laboratoire
-
5.1. Balayage ping (Ping Sweep) avec
-
7. Utiliser Nmap
- 7.1. Etablissement de sessions TCP 3 Way Handshake
- 7.2. Machine à état TCP
- 7.3. Numéros de séquence et acquittement
- 7.4. Drapeaux TCP
- 7.5. Scan de ports avec NMAP
- 7.6. Scan TCP Connect
- 7.7. Scan furtif TCP SYN
- 7.8. Scans furtifs Scans TCP Null, FIN et Xmas
- 7.9. Scan passif Idle Scan
- 7.10. Scan UDP
- 5.11. Scan TCP ACK
-
8. Scans de vulnérabilté
- 8.1. CVE
-
8.2. CVE-Search
- Installation de cve-search
- Exemples d’utilisation
- Interface Web
-
8.3. CVE-Scan
- Installation
- Utilisation
- 8.4. Produits
- 8.5. NSE
- 8.6. Openvas
-
9. Détection de rootkits
- 9.1. Rkhunter
-
10. Détection d’intrusion
- 10.1. PSAD
-
10.2. Snort
- Installation de snort
- Configuration de snort
- Configuration des règles
- Nomenclature des règles
- Détecter du trafic nmap
- Lancement du démon
- Vérification des alertes
- 10.3. Tripwire
-
11. Gestion des logs
- 11.1. Logwatch
-
1. Introduction
- Révisions
-
Authors have earned$10,052,337writing, publishing and selling on Leanpub, earning 80% royalties while saving up to 25 million pounds of CO2 and up to 46,000 trees.
En savoir plus sur l'écriture avec Leanpub
Aucun risque ! Satisfait ou remboursé !
Durant les 45 jours suivant l'achat, vous pouvez obtenir un remboursement à 100% de la part de Leanpub, en moins de deux clics. Nous traitons les remboursements manuellement, un délai de quelques jours est nécessaire. Voir nos conditions générales.
Free Updates. DRM Free.
If you buy a Leanpub book, you get free updates for as long as the author updates the book! Many authors use Leanpub to publish their books in-progress, while they are writing them. All readers get free updates, regardless of when they bought the book or how much they paid (including free).
Most Leanpub books are available in PDF (for computers), EPUB (for phones and tablets) and MOBI (for Kindle). The formats that a book includes are shown at the top right corner of this page.
Finally, Leanpub books don't have any DRM copy-protection nonsense, so you can easily read them on any supported device.
Learn more about Leanpub's ebook formats and where to read them
Top Books
C++ Best Practices
Jason TurnerLevel up your C++, get the tools working for you, eliminate common problems, and move on to more exciting things!
Digital-First Events
Joep Piscaer and Jana BorutaThe only resource you will ever need to launch your digital events program.
Algebra-Driven Design
Sandy MaguireA how-to field guide on building leak-free abstractions and algebraically designing real-world applications.
Ansible for DevOps
Jeff GeerlingAnsible is a simple, but powerful, server and configuration management tool. Learn to use Ansible effectively, whether you manage one server—or thousands.
R Programming for Data Science
Roger D. PengThis book brings the fundamentals of R programming to you, using the same material developed as part of the industry-leading Johns Hopkins Data Science Specialization. The skills taught in this book will lay the foundation for you to begin your journey learning data science. Printed copies of this book are available through Lulu.
Continuous Delivery Pipelines
Dave FarleyThis practical handbook provides a step-by-step guide for you to get the best continuous delivery pipeline for your software.
Cloud Strategy
Gregor Hohpe“Strategy is the difference between making a wish and making it come true.” A successful migration to the cloud can transform your organization, but it shouldn’t be driven by wishes. This book tells you how to develop a sound strategy guided by frameworks and decision models without being overly abstract nor getting lost in product details.
node-opcua by example
Etienne RossignonGet the best out of node-opcua through a set of documented examples by the author himself that will allow you to create stunning OPCUA Servers or Clients.
Technical leadership and the balance with agility
Simon BrownA developer-friendly, practical and pragmatic guide to lightweight software architecture, technical leadership and the balance with agility.
Everyday Rails - RSpecによるRailsテスト入門
Junichi Ito (伊藤淳一), AKIMOTO Toshiharu, 魚振江, and Aaron SumnerRSpecを使ってRailsアプリケーションに信頼性の高いテストを書く実践的なアドバイスを提供します。詳細で丁寧な説明は本書のオリジナルコンテンツです。また、説明には実際に動かせるサンプルアプリケーションも使用します。本書は2017年版にアップデートされ、RSpec 3.6やRails 5.1といった新しい環境に対応しています!さあ、自信をもってテストできるようになりましょう!
Top Bundles
- #1
Software Architecture for Developers: Volumes 1 & 2 - Technical leadership and communication
2 Books
"Software Architecture for Developers" is a practical and pragmatic guide to modern, lightweight software architecture, specifically aimed at developers. You'll learn:The essence of software architecture.Why the software architecture role should include coding, coaching and collaboration.The things that you really need to think about before... - #2
CCIE Service Provider Ultimate Study Bundle
2 Books
Piotr Jablonski, Lukasz Bromirski, and Nick Russo have joined forces to deliver the only CCIE Service Provider training resource you'll ever need. This bundle contains a detailed and challenging collection of workbook labs, plus an extensively detailed technical reference guide. All of us have earned the CCIE Service Provider certification... - #3
Modern C++ by Nicolai Josuttis
2 Books
- #4
Django for Beginners/APIs/Professionals
3 Books
- #5
Modern Management Made Easy
3 Books
Read all three Modern Management Made Easy books. Learn to manage yourself, lead and serve others, and lead the organization. - #6
Cisco CCNA 200-301 Complet
4 Books
Ce lot comprend les quatre volumes du guide préparation à l'examen de certification Cisco CCNA 200-301. - #7
Mastering Containers
2 Books
Docker and Kubernetes are taking the world by storm! These books will get you up-to-speed fast! Docker Deep Dive is over 400 pages long, and covers all objectives on the Docker Certified Associate exam.The Kubernetes Book includes everything you need to get up and running with Kubernetes! - #8
The Python Craftsman
3 Books
The Python Craftsman series comprises The Python Apprentice, The Python Journeyman, and The Python Master. The first book is primarily suitable for for programmers with some experience of programming in another language. If you don't have any experience with programming this book may be a bit daunting. You'll be learning not just a programming... - #9
CCDE Practical Studies (All labs)
3 Books
CCDE lab - #10
Linux Administration Complet
4 Books
Ce lot comprend les quatre volumes du Guide Linux Administration :Linux Administration, Volume 1, Administration fondamentale : Guide pratique de préparation aux examens de certification LPIC 1, Linux Essentials, RHCSA et LFCS. Administration fondamentale. Introduction à Linux. Le Shell. Traitement du texte. Arborescence de fichiers. Sécurité...