Cours Linux
Coulibaly Souleymane
07987576
[Link]@[Link]
Gestion du réseau sous Linux
Coulibaly Souleymane
07987576
[Link]@[Link]
I. Présentation d'iproute2
II. Quelques exemples de commandes basiques avec iproute2
Lister les interfaces
Renommer une interface
Activer ou désactiver une interface réseau
Gestion d'une adresse IPV4
Changer l'adresse MAC d'une interface
Gestion de la table de routage
Voir les informations sur les ports
I. Gestion de la table ARP
Coulibaly Souleymane
07987576
[Link]@[Link]
Présentation
Les commandes ifconfig, arp, route, et netstat sont certainement les premières qui
viennent à l'esprit des sysadmins quand il s'agit de gérer la configuration réseau d'une
machine sous Linux. Elles font toutes partie de la suite du paquet "net-tools"
développé il y a maintenant longtemps sur les kernels Linux, ce que l'on sait moins,
c'est que le développement de ces outils a été stoppé en 2001 et qu'un autre paquet
vient peu à peu le remplacer sur les distributions, il s'agit d'iproute2 qui a déjà remplac
é totalement les anciennes commandes de net-tools sur CentOS 7 ainsi que sur
ArchLinux
Coulibaly Souleymane
07987576
[Link]@[Link]
Présentation
Un message d'erreur comme "ifconfig command not found" peut en interloquer plus
d'un, cependant il va falloir vous habituer à le voir car le remplacement de net-tools par
iproute2 prend peu à peu de l'ampleur et est destiné à remplacer l'ancien standard de
gestion du réseau sous Linux.
Pour rappel, les net-tools sont utilisés depuis maintenant 25 ans sur les OS UNIX, ifco
nfig avait été à l'origine créé en tant qu'outil TCP/IP sur la version 4.2 de BSD en ...
1983 ! Le principal avantage du paquet iproute2 est qu'il permet de réunir tous les
anciens outils dans une seule commande via des options, par exemple :
Coulibaly Souleymane
07987576
[Link]@[Link]
Présentation
ifconfig --> ip addr, ip link
route --> ip route
arp --> ip neigh
vconfig --> ip link
iptunnel --> ip tunnel
ipmaddr --> ip maddr
netstat --> ss
De plus, iproute2, qui est toujours en développement, a pour but de rendre l'implément
ation de spécifité réseau via ses commandes comme par exemple la QoS, les VLAN, l
e channel bonding, etc.
Coulibaly Souleymane
07987576
[Link]@[Link]
Quelques exemples de commandes basiques avec iproute2
Présentation
Commençons par le plus simple, lister les interfaces, sous net-tools, on utilisait les
commandes suivantes :
Avec iproute2 on utilisera la ligne de commande suivante :
Coulibaly Souleymane
07987576
[Link]@[Link]
Quelques exemples de commandes basiques avec iproute2
Présentation
On peut préciser une interface spécifique à la suite de la commande pour n'avoir les
informations que de cette interface
Coulibaly Souleymane
07987576
[Link]@[Link]
Quelques exemples de commandes basiques avec iproute2
Renommer les interfaces
Un problème que j'ai eu sous CentOS 7 et que je n'ai pas encore compris, est le nom d
e mon interface principale qui, comme vous pouvez le voir sur le dernier screenshot es
t.. compliquée. J'ai donc cherché à la renommer avec les commandes suivantes :
Et voila le travail !
Coulibaly Souleymane
07987576
[Link]@[Link]
Quelques exemples de commandes basiques avec iproute2
Activer ou désactiver une interface réseau
Vous remarquerez que je suis passé par une désactivation/activation de l'interface
réseau pour changer son nom, voici les commandes que l'on utilisait avant :
Coulibaly Souleymane
07987576
[Link]@[Link]
Quelques exemples de commandes basiques avec iproute2
Gestion d'une adresse IPV4
Nous allons maintenant voir comment gérer une adresse IPv4 sur une interface résea
u. On commence par ajouter une adresse IP à une interface, ce qui se faisait comme
cela sous net-tools :
Coulibaly Souleymane
07987576
[Link]@[Link]
Quelques exemples de commandes basiques avec iproute2
Gestion d'une adresse IPV4
Quelques exemples de commandes basiques avec iproute2
Changer l'adresse MAC d'une interface
La commande pour changer l'adresse MAC d'une interface réseau était la
suivante sous net-tools :
Pourquoi un système ne peut être sûr à 100%.
Coulibaly Souleymane
07987576
[Link]@[Link]
Il est impossible de garantir la sécurité totale d’un système pour les raisons suivantes :
- Les bugs dans les programmes courants et les systèmes d’exploitation sont nombreux.
- La cryptographie a ses faiblesses : les mots de passe peuvent être cassés.
- Même un système fiable peut être attaqué par des personnes abusant de leurs droits.
- Plus les mécanismes de sécurité sont stricts, moins ils sont efficaces.
- On peut s’attaquer aux systèmes de sécurité eux-mêmes
Coulibaly Souleymane
07987576
[Link]@[Link]
Définition
Coulibaly Souleymane
07987576
[Link]@[Link]
La sécurité informatique, d’une manière générale, consiste à assure
r
que les ressources matérielles ou logicielles d’une organisation sont
uniquement utilisées dans le cadre prévu.
Coulibaly Souleymane
07987576
[Link]@[Link]
Les Objectifs de la
securité informatique
Coulibaly Souleymane
07987576
[Link]@[Link]
La sécurité informatique vise généralement cinq principaux objectifs :
L’intégrité
La confidentialité
La disponibilité
Des fonctions additionnelles peuvent offrir des services complémentaires pour
confirmer la véracité ou l’authenticité d’une action ou d’une ressource
(notion d’authentification) ou encore pour prouver l’existence d’une action à
des fins de non-répudiation ou
d’imputabilité ou de
traçabilité.
Coulibaly Souleymane
07987576
[Link]@[Link]
I.2 La disponibilité
Le système doit fonctionner sans faille durant les plages d'utilisation prévues,
garantir l'accès aux services et ressources installées avec le temps de réponse attendu.
I.3 L’intégrité
Les données doivent être celles que l'on s'attend à ce qu'elles soient, et ne doivent pas
être altérées de façon fortuite ou volontaire.
I-4 Confidentialité
Seules les personnes autorisées ont accès aux informations qui leur sont destinées.
Tout accès indésirable doit être empêché.
Coulibaly Souleymane
07987576
[Link]@[Link]
I.2 La non-répudiation
Aucun utilisateur ne doit pouvoir contester les opérations qu'il a réalisées dans le cadre de
ses actions autorisées, et aucun tiers ne doit pouvoir s'attribuer les actions d'un autre
utilisateur.
I.3 L'authentification
L'identification des utilisateurs est fondamentale pour gérer les accès aux espaces de travail p
ertinents et maintenir la confiance dans les relations d'échange.
I-4 L’imputabilité
L’imputabilité consiste à attribuer une action à une entité determinée
Coulibaly Souleymane
07987576
[Link]@[Link]
I.2 La traçabilité
La traçabilité est la caractéristique qui conserve les traces de l’état et des mouvements
de l’information. Sans elle, on n’a aucune chance d’avoir l’assurance que les trois autres
critères sont respectés.
I.3 L'authentification
L'identification des utilisateurs est fondamentale pour gérer les accès aux espaces de travail
pertinents et maintenir la confiance dans les relations d'échange.
I-4 L’imputabilité
L’imputabilité consiste à attribuer une action à une entité déterminée
Coulibaly Souleymane
07987576
[Link]@[Link]
Domaine d’application de
la securité informatique
Coulibaly Souleymane
07987576
[Link]@[Link]
Tous les domaines de l'informatique sont concernés par la sécurité d'un
système d'information.
En fonction de son domaine d'application, la sécurité informatique se
décline en :
Sécurité physique et environnementale
Sécurité de l'exploitation
Sécurité logique, sécurité applicative et sécurité de l’information
Sécurité des infrastructures informatique et de télécommunication (sécurité des
réseaux, sécurité Internet et cybersécurité)
Coulibaly Souleymane
07987576
[Link]@[Link]
Coulibaly Souleymane
07987576
[Link]@[Link]
Domaine d’application de la securité informatique
Sécurité physique et environnementale
La sécurité physique et environnementale concerne tous les aspects liés à la maitrise des
systèmes et de l'environnement dans lequel les systèmes se trouvent.
La sécurité physique passe donc par :
La protection des sources énergétiques et de la climatisation.
Protection de l'environnement (incendie, température, humidité, ... )
Des mesures de gestion et de contrôle des accès physique aux locaux, équipements et infrastructures
L’usage d’équipements qui possèdent un bon degré de sureté de fonctionnement et de fiabilité
La redondance physique des infrastructures et sources énergétiques.
Le marquage des matériels pour notamment contribuer à dissuader le vol de materiel et eventuellement le
retrouver.
Le plan de maintenance préventive (test, ... ) et corrective (pièce de rechange, etc..)
Coulibaly Souleymane
07987576
[Link]@[Link]
Domaine d’application de la securité informatique
Sécurité de l'exploitation
La sécurité de l’exploitation doit permettre un bon fonctionnement opérationnel des systèmes informatiqu
.
Cela comprend la mise en place d'outils et de procédures relatifs aux méthodologies d'exploitation,
de maintenance, de test, de diagnostic et de mise à jour.
La sécurité de l'exploitation dépend fortement de son degré d'industrialisation qui est qualifié par le
niveau de supervision des applications et l'automatisation des tâches.
Bien que relevant de la responsabilité de l’exploitation, ces conditions concernent très directement la co
eption et la réalisation des applications elles-mêmes et leur intégration dans un système d’information.
Les points clés de cette sécurité de l’exploitation sont les suivants :
Coulibaly Souleymane
07987576
[Link]@[Link]
Domaine d’application de la securité informatique
Sécurité de l'exploitation
Gestion du parc informatique, des configurations et des mises à jour
Gestion des incidents et suivi jusqu’à leur résolution
Plan de sauvegarde, de secours, de continuité, de tests
Inventaire réguliers et si possible dynamique
automatisation, contrôle et suivi de l'exploitation
Analyse des fichiers de journalisation et de comptabilité
Gestion des contrats de maintenance
Séparation des environnements de développement, d’industrialisation et de production des applicatifs.
Coulibaly Souleymane
07987576
[Link]@[Link]
Domaine d’application de la securité informatique
Sécurité logique, sécurité applicative et sécurité de l’information
La sécurité logique fait référence à la réalisation de mécanismes de sécurité par logiciel contribuant
au bon fonctionnement des programmes, des services offerts et à la protection des données.
Elle s’appuie généralement sur :
La qualité de développement logiciels et des tests de sécurité
Une mise en Œuvre adéquate de la cryptographie pour assurer intégrité et confidentialité.
Des procédures de contrôle d’accès logique, d’authentification
Des procédures de détection de logiciels malveillants, de détection d’intrusion et d’incidents.
La sécurité logique fait également référence à la sécurité applicative qui doit tenir compte des besoins de sécurité
et robustesse développement des logiciels, des applications et leur contrôle qualité.
Coulibaly Souleymane
07987576
[Link]@[Link]
Domaine d’application de la securité informatique
Sécurité logique, sécurité applicative et sécurité de l’information
La sécurité application comprend le développement pertinent de solutions logicielles
(ingénierie du logiciel, qualité du logiciel) ainsi que leur intégration et exécution harmonieuses
dans des environnements opérationnels.
Cette sécurité repose essentiellement sur l'ensemble des facteurs suivants :
Une méthodologie de développement
La robustesse des applications
Des contrôles programmés
Des jeux de tests
Des procédures de recettes
L’intégration de mécanismes de sécurité, d’outils d’administration et de contrôle de qualité dans les applications
La sécurité des progiciels
L’élaboration et la gestion des contrats
Un plan d'assurance sécurité
Coulibaly Souleymane
07987576
[Link]@[Link]
Domaine d’application de la securité informatique
Sécurité des infrastructures télécommunication
La sécurité des télécommunications consiste à offrir à l'utilisateur final et aux applications communicantes,
une connectivité fiable et de qualité de « bout en bout ». Cela passe par la réalisation d’une infrastructure réseau
sécurisée au niveau des accès au réseau et du transport de l’information (sécurité de la gestion des noms et des
adresses, sécurité du routage, sécurité des transmissions à proprement parler) et cela s’appuie sur des mesures
architecturales adaptées, l’usage des plate-forme matérielles et logicielles sécurisées et une gestion de réseau
de qualité.
La sécurité de télécommunications ne peut à elle seule garantir la sécurité des informations. Elle ne constitue
qu’un maillon de la chaine sécuritaire car il est également impératif de sécuriser l’infrastructure informatique dans
laquelle s’exécutent les programmes. Pris au sens large, cela comprend la sécurité physique et environnementale d
es systèmes (poste de travail de l’utilisateur, serveur ou système d’information.)
Coulibaly Souleymane
07987576
[Link]@[Link]
Domaine d’application de la securité informatique
Sécurité des infrastructures télécommunication
Coulibaly Souleymane
07987576
[Link]@[Link]
Domaine d’application de la securité informatique
Cas particulier de cybersecurité
Définitions
Le mot cyber contribue a définir des traitements automatiques réalisables par des techniques de l’informatique et
Des télécommunications. Il est devenu relatif à l’environnement informatique accessible par Internet et la téléphonie
mobile et, plus largement, aux activités rendues possible par des technologies du numérique.
La cybersecurité est un sous-ensemble de la sécurité informatique et des réseaux appliqués aux cyberespace et à
out environnement informatique connecté à l’Internet . Elle peut être mise en défaut par des cyberattaques
informatiques. Du fait de l’usage extensif de l’Internet; de nouvelles menaces sont apparues générant des risques
additionnels dont les impacts, de niveaux d’importance variables, peuvent affecter les individus, les organisations
ou les états.
Coulibaly Souleymane
07987576
[Link]@[Link]
Différentes facettes de la sécurité
Diriger la sécurité
La sécurité informatique d’une organisation doit s’appréhender d’une manière globale et
stratégique (notion de stratégie de sécurité) et s’appuie sur :
La définition d'une politique de sécurité et la formation du personnel
Elle est en constante évolution et se traduit par un problème de gestion de la qualité constante lié
pour l'essentiel à la maintenabilité et à l'évolution des systèmes, des enjeux et des risques
Dans de nombreuses entreprises, l'outil informatique est essentiel dans son développement,
le moindre dysfonctionnement constituent donc un risque majeur
La sécurité informatique passe également par une gestion rigoureuse des ressources humaines,
des systèmes informatiques, des réseaux, des locaux et de l’infrastructure environnementale,
des mesures de sécurité.
Coulibaly Souleymane
07987576
[Link]@[Link]
Différentes facettes de la sécurité
Importance du juridique dans la sécurité des systèmes d’information
La responsabilité des acteurs (responsable sécurité ou directeur de systèmes d’information par exemple)
est de plus en plus invoquée lors de sinistre où les ressources informatiques qu'ils gèrent sont l'objet ou le
moyen d'une fraude. Il est donc nécessaire de pouvoir prouver que des mesures sont pourtant prise pour
sécuriser le système afin de se protéger contre un délit de manquement à la sécurité (défaut d'une obliga
ion de résultat, il existe une obligation de moyens concernant la sécurité ).
Les responsables d'entreprises doivent également être extrêmement attentifs à l'égard du droit des
nouvelles technologies et s’assurer que leur système de l’information est en conformité juridique.
Le droit dans le domaine du numérique peut devenir un atout stratégique pour les organisations qui les maitrisent .
Coulibaly Souleymane
07987576
[Link]@[Link]
Différentes facettes de la sécurité
Ethique et formation
Il est nécessaire d’éduquer, d’informer et de former aux technologies de traitement de l’information et des
communications, et non uniquement à la sécurité et aux mesures de dissuasion.
Une éthique sécuritaire doit être développée au sein de l’entreprise pour tous les acteurs du système
d’information. Elle doit se traduire par une charte reconnue par chacun et par un engagement personnel
à la respecter.
Cette charte déontologique d’utilisation des ressources informatiques et des services Internet doit
notamment comprendre des clauses relatives :
Coulibaly Souleymane
07987576
[Link]@[Link]
Différentes facettes de la sécurité
Ethique et formation
à son domaine d’application
à la définition des moyens et procédures d’accès aux ressources informatiques et services Internet
aux règles d’utilisation des moyens professionnelle, rationnelle et loyale des ressources
aux procédures de sécurité
au bon usage des ressources (y compris des données manipulées et transférées)
aux conditions de confidentialité
au respect de la législation concernant les logiciels
au respect de l’intégrité des systèmes informatiques
au rappel des principales lois en vigueur à respecter
aux moyens de contrôle du respect de la charte (surveillance des employés)
aux sanctions encourues en cas de non-respect.
Coulibaly Souleymane
07987576
[Link]@[Link]
Différentes facettes de la sécurité
Architecture de sécurité
L’architecture de sécurité permet de visualiser toutes les dimensions de la sécurité
Dimension technique et opérationnelle
Sécurité matérielle
Sécurité environnementale
Sécurité des télécommunications ...
Dimension organisationnelle et économique
Méthodologie
Budget
Evaluation
Dimension humaine
Surveillance
Ethique
Formation ..
Dimension juridique et réglementaire Coulibaly Souleymane
07987576
[Link]@[Link]
Différentes facettes de la sécurité
Architecture de sécurité
Cette architecture est indispensable si l'on veut prendre en compte l'ensemble des problèmes
de sécurité d'une entreprise.
Elle permet d'identifier les critères minima de sécurité pour chacun des éléments
Permet également d'harmoniser le niveau de sécurité dans toutes les
dimensions
Coulibaly Souleymane
07987576
[Link]@[Link]
Différentes facettes de la sécurité
Architecture de sécurité
Coulibaly Souleymane
07987576
[Link]@[Link]