Administration d'une station Linux



Documents pareils
Préparation LPI. Exam Securité. Document sous licence Creative commons «by nc sa» nc sa/2.

Service FTP. Stéphane Gill. Introduction 2

Administration UNIX. Le réseau

TP LINUX : MISE EN RÉSEAU D UN SERVEUR LINUX

Le filtrage de niveau IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Domain Name System. F. Nolot

MANUEL D INSTALLATION D UN PROXY

L annuaire et le Service DNS

contact@nqicorp.com - Web :

Sécurité des réseaux Firewalls

Table des matières Hakim Benameurlaine 1

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Serveur d impression CUPS

Administration réseau Firewall

LINUX REMPLAÇANT WINDOWS NT

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Bind, le serveur de noms sous Linux

Cloud public d Ikoula Documentation de prise en main 2.0

MISE EN PLACE DU FIREWALL SHOREWALL

Configurer ma Livebox Pro pour utiliser un serveur VPN

Client Debian Squeeze et serveur SambaEdu3

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

Linux sécurité des réseaux

Environnements informatiques

Assistance à distance sous Windows

Installer un domaine DNS

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

Formation Iptables : Correction TP

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

G4L (Ghost for Linux) Clonage vers FTP Version: août 2006

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

SECURIDAY 2012 Pro Edition

GENERALITES. COURS TCP/IP Niveau 1

NON URGENTE TEMPORAIRE DEFINITIVE. OBJET : FONCTIONNEMENT OmniVista 4760 SUR UN RÉSEAU VPN / NAT

Projet Semestre2-1SISR

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Le routeur de la Freebox explications et configuration

FILTRAGE de PAQUETS NetFilter

CONFIGURATION FIREWALL

Devoir Surveillé de Sécurité des Réseaux

Installation et configuration du CWAS dans une architecture à 2 pare-feux

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Live box et Nas Synology

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Figure 1a. Réseau intranet avec pare feu et NAT.

Installer un serveur de messagerie avec Postfix

Administration Réseau sous Ubuntu SERVER Serveur DHCP

Project :Omega Tutoriel

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

FreeNAS Shere. Par THOREZ Nicolas

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

1/ Introduction. 2/ Schéma du réseau

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

CONFIGURER VOTRE HEBERGEMENT WINDOWS

Le système GNU/Linux IUP NTIC /11/05

Titre: Version: Dernière modification: Auteur: Statut: Licence:

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

avec Netfilter et GNU/Linux

But de cette présentation

TP Service HTTP Serveur Apache Linux Debian

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Protocoles DHCP et DNS

Installation de Smokeping sur Debian

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Table des matières Hakim Benameurlaine 1

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

Standard. Manuel d installation

JetClouding Installation

TP : Introduction à TCP/IP sous UNIX

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

TeamViewer 9 Manuel Wake-on-LAN

Le service FTP. M.BOUABID, Page 1 sur 5

LES ACCES ODBC AVEC LE SYSTEME SAS

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc

Activation Vista et Windows Server 2008

Microsoft Windows NT Server

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

TP4 : Firewall IPTABLES

PPe jaune. Domingues Almeida Nicolas Collin Leo Ferdioui Lamia Sannier Vincent [PPE PROJET FTP]

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

Architecture de la plateforme SBC

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Transcription:

Administration d'une station Linux Le démarrage F. Nolot Master 2 STIC-Informatique 1

Les init? Linux utilise un service de démarrage spécial nommé SysVinit qui est basé sur un concept de niveaux d'exécution Le rôle de chaque niveaux d'exécution peut être bien différent d'un système à un autre Pour chaque niveau, des processus vont être démarrés et/ou arrêtés Chaque processus est contrôlé par des scripts dont les sources sont dans /etc/init.d Pour chaque niveau, au nombre 7 (de 0 à 6), il existe un répertoire /etc/rc?.d ou /etc/rc.d/rc?.d contenant des liens symboliques vers les scripts du répertoire /etc/init.d Chaque lien symbolique commence par K ou S, puis un nombre (00 à 99) suivi du nom du script Le nombre donne un ordre sur l'exécution du script K pour arrêter le script et S pour le démarrer Chaque script (ou service) peut être arrêté ou démarrer en faisant nom_du_script start ou bien nom_du_script stop F. Nolot Master 2 STIC-Informatique 2

Les niveaux d'exécution Le démarrage de Linux LILO ou GRUB chargé en MBR du disque Lecture du fichier inittab localisé dans /etc pour démarrer dans un init particulier init 0: halt init 1: single user init 6: reboot init 2,3,4,5: dépend des distributions Sous Debian, fonctionnement identique Sous RedHat/Mandriva: init 2: multi-utilisateur sans réseau init 3: multi-utilisateur avec réseau init 4: non utilisé init 5: mode graphique F. Nolot Master 2 STIC-Informatique 3

Le fichier inittab F. Nolot Master 2 STIC-Informatique 4

Les services classiques xinetd F. Nolot Master 2 STIC-Informatique 5

Utilité? xinetd : extended InetNET service daemon Fournit une sécurité contre les intrusions et limite certains risques d'attaques par Deny of Service (DoS) Remplace le couple inetd+tcpd Permet de fixer des droits d'accès à une machine Contrôle d'accès pour des services TCP, UDP et RPC Contrôle d'accès fondé sur des plages horaires Logging puissant, à la fois en cas de succès que d'échec de connexion Prévention contre les Dos Attachement d'un service à une interface particulière Peut faire office de proxy vers d'autres systèmes F. Nolot Master 2 STIC-Informatique 6

Fonctionnement et configuration Compatible avec les tcp_wrapper (fichier /etc/hosts.{allow,deny} ) Ce qui est réalisable avec le wrapper l'est également avec xinetd. Vaut mieux donc éviter de multiplier les fichiers de configurations Ne pas mélanger inetd et xinetd. Risque d'engendrer un comportement étrange Fichiers de configuration (Mandrake 9.2, 10.0 et Debian 3.0) /etc/xinetd.conf et éventuellement un répertoire xinetd.d Commence par une section optionnelle defaults qui définit des valeurs à des attributs qui seront appliqués à tous les autres services Exemple : attribut only_from qui permet donner une liste d'adresses autorisées à se connecter aux serveurs only_from = 192.168.1.128/25 10.3.2.0/24 194.25.32.56 F. Nolot Master 2 STIC-Informatique 7

Les attributs possibles flags IDONLY : n'accepte de connexions que des clients qui disposent d'un serveur d'identification NORETRY : évite que le processus soit à nouveau «forké» en cas d'échec SENSOR : transforme le service en un pot de miel. Ajoute l'adresse de la machine ayant essayée de se connecter au service à la liste no_access. Elle sera ensuite interdit de toutes connexions à tous les services déclarés dans xinetd log_type SYSLOG sélecteur [level] : Permet de choisir parmi les entrées daemon, auth, user, local0-7 de syslogd FILE nom_fichier [taille_max [taille_absolue]] : lorsque le fichier spécifié atteint la première taille, un message est émis vers syslogd, quand la seconde taille est atteinte, l'enregistrement des logs est arrêté F. Nolot Master 2 STIC-Informatique 8

Les attributs possibles (2) log_on _success : les informations qui sont enregistrées quand la connexion au service est accepté PID, HOST, USERID, EXIT (le statut de sortie du processus), DURATION log_on_failure : les informations qui sont enregistrées quand la connexion au service est refusé HOST, USERID, ATTEMPT (enregistre qu'une tentative d'accès à eu lieu), RECORD (enregistre toutes les informations disponibles sur le client) no_access : liste de clients dont on refuse les connexions à ce service only_from : liste des clients dont on accepte les connexions à ce service port : le port associé au service. Si ce port est également défini dans /etc/service, les 2 numéros doivent correspondre F. Nolot Master 2 STIC-Informatique 9

Les attributs possibles (3) protocol : le protocole stipulé doit exister dans /etc/protocols. S'ils n'est pas fournit, le protocole par défaut associé à ce service est employé server : le chemin vers le serveur à utiliser server_args : des arguments à passer au serveur socket_type : stream (TCP), dgram (UDP), raw(accès direct à IP) ou seqpacket() Type : 3 types de service RPC : pour ceux dérit dans /etc/rpc INTERNAL : pour les services pris directement en charge par xinetd (echo, time, daytime, chargen et discard) UNLISTED : pour les services non décrit dans /etc/rpc, soit dans /etc/services F. Nolot Master 2 STIC-Informatique 10

Les attributs possibles (4) wait : définit le comportement du service vis-à-vis des threads yes : le service est mono-thread, une seule connexion de ce type peut-être gérée à la fois par le service no : à chaque nouvelle requête vers le service, un nouveau serveur est démarré par xinetd, dans la limite maximale définie (Attention : par défaut, cette limite est infinie) cps : limite le nombre de connexion entrante Premier argument est le nombre de connexion Quand cette valeur est atteinte, le service est désactivé pour un délai, exprimé en seconde, fournit par le second argument instances : détermine le nombre maximal de serveurs, d'un même type pouvant fonctionner en même temps max_load : indique la charge maximale que peut occuper un serveur. Au delà de cette valeur, les requêtes sont rejetés F. Nolot Master 2 STIC-Informatique 11

Contrôle d'accès Accepte ou refuse l'accès à un service par l'adresse IP mais aussi par Résolution de nom : pour chaque connexion, elle résout le nom puis la compare à l'adresse source Nom de domaine : exécution d'une résolution inverse sur l'adresse source de la requête puis vérification si elle appartient ou non au domaine indiqué En terme de rapidité, la résolution directe de l'adresse IP est le plus efficace F. Nolot Master 2 STIC-Informatique 12

only_from et no_access Il est préférable de faire un no_access=0.0.0.0/0 afin d'interdire l'accès à tous les services et d'autoriser, service par service, les accès aux machines autorisées Le contrôle d'accès se fait par comparaison des listes d'adresses contenues dans les 2 attributs Quand une adresse est contenue dans les 2 listes, c'est la liste la moins générale qui l'emporte En cas d'égalité, la connexion est refusée F. Nolot Master 2 STIC-Informatique 13

Configurer un service Les attributs par défaut sont appliqués à tous les services, sauf si précision pour un service donné Attributs obligatoires en fonction du type de service socket-type et wait pour tous les services user et server pour les services non INTERNAL protocol et port pour tous les services RPC absents de /etc/services rpc_version pour tous les services RPC rpc_number pour tous les services RPC absents de /etc/rpc F. Nolot Master 2 STIC-Informatique 14

Exemple de configuration du service ftp service ftp { socket_type = stream wait = no user = root server = /usr/sbin/in.ftpd server_args = -l instances = 4 access_times = 7:00-12:30 13:30-21:00 nice = 10 only_from = 192.168.1.0/24 } F. Nolot Master 2 STIC-Informatique 15

L'attribut bind Sert à spécifier une adresse IP en fonction du service Si un ordinateur est connecté à un réseau local et à internet, il est possible de différencier un même service en fonction de la provenance. L'attribut id est aussi utilisé pour identifier de manière unique un service. service ftp { id = ftp-public wait = no user = root server = /usr/sbin/in.ftpd server_args = -l instances = 4 nice = 10 only_from = 0.0.0.0/0 bind = 212.198.253.142 } service ftp { id = ftp-interne socket_type = stream wait = no user = root server = /usr/sbin/in.ftpd server_args = -l only_from = 192.168.1.0/24 bind = 192.168.1.1 } F. Nolot Master 2 STIC-Informatique 16

L'attribut redirect Il est possible de diriger un service vers une autre machine Problème de sécurité. Il faut s'assurer de la mise en place d'une DMZ et de firewall service telnet { socket_type = stream wait = no user = root server = /usr/sbin/in.telnetd only_from = 192.168.1.0/24 redirect = 192.168.1.15 23 } F. Nolot Master 2 STIC-Informatique 17

Services spéciaux Existence de 3 services propre à xinetd servers : révèle les serveurs actuellement en cours d'utilisation Services : affiche les services disponibles, leur protocole et leur port xadmin : mélange les fonctions des deux précédents Il est recommandé de faire les modifications suivantes : defaults {... disabled = servers services xadmin... } service xadmin { type = INTERNAL UNLISTED port = 9100 protocol = tcp socket_type = stream wait = no instances = 1 only_from = 192.168.1.1 } F. Nolot Master 2 STIC-Informatique 18