Titre : | Linux : Administration système et exploitation des services réseaux | Type de document : | texte imprime | Auteurs : | Sébastien Bobillier | Editeur : | Paris : ENI | Année de publication : | cop. 2011 | Collection : | Expert IT | Importance : | 342 p. | Présentation : | ill., couv. ill. en coul. | Format : | 21 cm | ISBN/ISSN/EAN : | 978-2-7460-6058-6 | Note générale : | IT = Informatique technique
Index | Langues : | Français | Mots-clés : | Linux Réseaux d'ordinateurs Gestion | Résumé : |
Présentation des connaissances nécessaires à la bonne exploitation des systèmes Linux en réseau local et étendu. Le livre est conçu comme une boîte à outils, dans lequel l'administrateur retrouve les éléments de compétences nécessaires à l'exploitation de son réseau avec tout ou une partie des services applicatifs.
Ce livre présente les connaissances nécessaires à la bonne exploitation des systèmes Linux en réseaux local et étendu. Il s'adresse à tout administrateur désireux d'assurer la gestion matérielle des serveurs, une bonne administration du système, et d'utiliser les services applicatifs courants dans les environnements Open Source. Une connaissance raisonnable de la ligne de commande Unix ou Linux est un pré-requis souhaitable pour tirer pleinement profit de cet ouvrage. La gestion du matériel couvre les techniques avancées de stockage, ainsi que la reconnaissance des périphériques par le système. L'administration du système d'exploitation traite de la gestion des comptes utilisateurs locaux ou réseaux ainsi que du bon usage des niveaux d'administration et des services réseaux. Enfin, une bonne partie de l'ouvrage est dédiée aux équipements d'infrastructure comme les serveurs DNS et DHCP, ainsi qu'aux services applicatifs courants tels que le partage de fichiers, la messagerie et les serveurs web. La sécurité n'est pas oubliée, que ce soit sur les services applicatifs traités ou sur le système lui-même avec la configuration et l'exploitation du pare-feu natif des systèmes Linux. L'auteur a conçu ce livre comme une boîte à outils dans laquelle l'administrateur retrouve les éléments de compétence nécessaires à l'exploitation de son réseau avec tout ou partie des services applicatifs. Les chapitres du livre : Avant-propos - Gestion du stockage -Démarrage du système - Gestion du réseau local - Authentification des utilisateurs - Partage de fichiers - Résolution de noms DNS - Serveur web Apache - Messagerie - Protection des réseaux - Sécurisation du trafic - Compilation des applications et du noyau Linux. | Note de contenu : |
Avant-propos
Chapitre 1
Gestion du stockage
1. Gestion et configuration des systèmes de fichiers 17
1.1 Gestion des systèmes de fichiers 17
1.1.1 Les systèmes de fichiers courants 17
1.1.2 Les systèmes de fichiers virtuels ou pseudo-filesystems 19
1.1.3 Création des filesystems 20
1.1.4 Vérification des filesystems 21
1.1.5 Commandes spécialisées des filesystems ext 21
1.1.6 Création de filesystem ext2 ou ext3 22
1.1.7 Affichage et modification des filesystems ext 22
1.1.8 Dénomination des systèmes de fichiers 24
1.2 Gestion du swap 26
1.2.1 Pourquoi le swap et en quelle quantité ? 26
1.2.2 Optimisation du swap 27
1.3 Montage des filesystems 30
1.3.1 Montage et démontage 30
1.3.2 Visualisation des filesystems montés 32
1.3.3 Fichier fstab 32
1.3.4 Automontage 34
1.4 Gestion des disques durs 37
1.4.1 Détermination des fichiers spéciaux 37
1.4.2 Informations sur les périphériques de stockage 38
1.4.3 Gestion des performances avec hdparm 41
1.4.4 Gestion des défaillances matérielles 42
2. Sauvegardes 43
2.1 Les utilitaires d'archivage 43
2.1.1 La commande tar 43
2.1.2 La commande cpio 45
2.2 Les logiciels de sauvegarde 47
2.2.1 AMANDA 47
2.2.2 Bacula 47
2.2.3 BackupPC 47
2.2.4 Les logiciels commerciaux 47
2.3 Duplication et synchronisation de données 48
2.3.1 Copie binaire avec dd 48
2.3.2 Génération de fichier iso avec mkisofs 49
2.3.3 Synchronisation de données avec rsync 51
3. RAID 54
3.1 Les principaux niveaux de RAID 55
3.1.1 Le RAID 0 55
3.1.2 Le RAID 1 55
3.1.3 Le RAID 5 55
3.2 Configuration du RAID 56
3.2.1 Création du volume RAID 56
3.2.2 Vérification d'un volume RAID 57
3.2.3 Exploitation des volumes RAID 58
4. Logical Volume Manager 58
4.1 Architecture des volumes logiques 59
4.2 Commandes LVM 60
4.2.1 Création des éléments 60
4.2.2 Diagnostics LVM 62
4.2.3 Extension de volume logique 65
4.2.4 Réduction de LV 66
4.3 Exploitation des volumes logiques 67
4.3.1 Données sur les volumes logiques 67
4.3.2 Exploitation du snapshot LVM pour les sauvegardes 68
Chapitre 2
Démarrage du système
1. Le processus init et les niveaux d'exécution 73
1.1 Les niveaux d'exécution 73
1.1.1 Qu'est-ce qu'un niveau d'exécution ? 74
1.1.2 Les niveaux d'exécution possibles 74
1.1.3 Qui décide de ce qu'on met dans les différents niveaux ? 75
1.2 Configuration du processus init 76
1.2.1 Le premier processus démarré sur le système 76
1.2.2 Le fichier inittab 77
1.2.3 Rappels sur le lancement des services 78
1.2.4 Liens entre les niveaux d'exécution et les services 79
1.2.5 Gestion des niveaux d'exécution 80
1.2.6 Commandes de gestions des liens de services 81
1.2.7 Script indépendant du niveau d'exécution : rc.local 82
1.3 Utilisation des niveaux d'exécution 83
2. Démarrage et chargement du noyau 84
2.1 Le gestionnaire de démarrage GRUB 84
2.1.1 Configuration de GRUB 84
2.1.2 Le fonctionnement de GRUB 86
2.2 Utilisation de GRUB en mode interactif 87
2.2.1 Édition des sections déjà présentes 87
2.2.2 Chargement d'un noyau non listé 88
2.3 Réinstallation de GRUB 89
2.3.1 Réinstallation simple depuis un système actif 89
2.3.2 Réinstallation depuis un système non démarrable 89
2.4 Maintenance et mode single 90
2.4.1 Passage en mode single planifié 90
2.4.2 Ouverture d'un shell en cas d'échec au démarrage 90
Chapitre 3
Gestion du réseau local
1. Configuration du réseau 93
1.1 Configuration universelle du réseau 93
1.1.1 Détermination de l'interface réseau 94
1.1.2 Affectation de l'adresse IP : ifconfig 94
1.1.3 Configuration du client DNS : fichier /etc/resolv.conf 95
1.1.4 Configuration de la passerelle par défaut : route 96
1.1.5 Configuration du nom d'hôte : hostname 97
1.2 Spécificité des distributions 97
1.2.1 Configuration réseau dans /etc/network 98
1.2.2 Configuration réseau dans /etc/sysconfig/network-scripts 99
1.3 Autres commandes et fichiers de gestion du réseau 100
1.3.1 Gestion des adresses MAC avec arp 100
1.3.2 TCP Wrappers 102
1.4 Configuration Wi-Fi 103
1.4.1 Détermination de l'interface Wi-Fi 104
1.4.2 Visualisation des réseaux disponibles 104
1.4.3 Connexion à un réseau non sécurisé 105
2. Diagnostic réseau 106
2.1 Outils de diagnostics en couche réseau 106
2.1.1 ping 106
2.1.2 Indicateurs de la commande route 106
2.1.3 traceroute 107
2.2 Outils de diagnostics en couches transport et application 108
2.2.1 netstat 108
2.2.2 nc 109
2.3 Diagnostics et informations en couche application 110
2.3.1 Isof 110
2.3.2 Journaux sur /var/log/syslog & /var/log/messages 110
2.4 Libpcap et les captures de paquets 111
2.4.1 La bibliothèque libpcap 111
2.4.2 tcpdump 112
2.4.3 Wireshark 113
3. Configuration automatique avec DHCP 115
3.1 Le protocole DHCP 115
3.1.1 Fonctionnement 115
3.1.2 Le service DHCP sur les systèmes Linux 117
3.2 Configuration du serveur 117
3.2.1 Le fonctionnement général du serveur 117
3.2.2 Les paramètres transmis aux clients 118
3.2.3 Déclaration de plages d'adresses 118
3.2.4 Paramètres spécifiques à une machine 119
3.2.5 Serveur à plusieurs interfaces 120
3.2.6 Visualisation des baux dhcp 120
3.3 Configuration du client 121
3.4 Agent relais DHCP 122
3.4.1 Principe du relais DHCP 123
3.4.2 Configuration de l'agent de relais 124
Chapitre 4
Authentification des utilisateurs
1. Évolution de l'authentification 125
1.1 Les premiers systèmes Unix et le fichier passwd 125
1.1.1 Mots de passe dans le fichier /etc/passwd 125
1.1.2 Mots de passe dans le fichier /etc/shadow 126
1.2 D'autres bases d'informations 126
1.3 NSS 127
1.4 Modules d'authentification 128
2. PAM 129
2.1 Le principe 129
2.2 Les modules PAM 130
2.2.1 Les principaux modules PAM 130
2.2.2 Fonctionnement en piles de modules 132
2.3 Configuration de PAM 132
2.3.1 Structure des fichiers de configuration 132
2.3.2 Les types d'action de PAM 134
2.3.3 Les comportements des modules 135
3. LDAP 136
3.1 Généralités 136
3.1.1 Les annuaires 136
3.1.2 Structure et terminologie 137
3.1.3 Schéma 138
3.1.4 Le protocole LDAP 138
3.1.5 Désignation des objets 139
3.1.6 Authentification auprès d'un annuaire LDAP 140
3.1.7 Le format LDIF 140
3.2 Le serveur OpenLDAP 141
3.2.1 Gestion du Service 141
3.2.2 Configuration 141
3.3 Les outils clients LDAP 143
3.3.1 Recherche d'informations avec ldapsearch 143
3.3.2 Ajout d'objets dans un annuaire avec ldapadd 146
3.3.3 Modification d'objet existant avec ldapmodify 147
3.3.4 Suppression d'objet avec ldapdelete 147
3.3.5 Modification de mot de passe avec ldappasswd 147
3.3.6 Allègement des syntaxes pour les utilitaires clients LDAP 149
3.3.7 Clients graphiques 149
4. Authentification par LDAP des systèmes Linux 150
4.1 Configuration NSS 150
4.1.1 Configuration de la bibliothèque NSS pour LDAP 151
4.1.2 Renseignement des sources de nom 151
4.1.3 Vérification des sources de noms 151
4.2 Configuration PAM 152
4.2.1 Identification des services nécessaires 152
4.2.2 Configuration des fichiers pam 152
Chapitre 5
Partage de fichiers
1. Partage de données avec NFS 155
1.1 Partage de répertoires 155
1.1.1 Observation des partages actifs 155
1.1.2 Partage ponctuel 156
1.1.3 Service NFS et partage permanent 157
1.1.4 Options de partage 158
1.2 Configuration des clients 159
1.2.1 Affichage des partages distants 159
1.2.2 Montage d'un répertoire distant 159
1.3 Gestion des identités 160
1.3.1 Les droits du client 160
1.3.2 Le cas particulier du superutilisateur 160
2. Partage de données avec Samba 161
2.1 Configuration générale 161
2.1.1 Les démons samba 161
2.1.2 Les fichiers de configuration 161
2.1.3 Configuration globale 162
2.2 Partage de répertoire 164
2.3 Gestion des identités 165
2.3.1 Algorithmes de hachage et stockage des mots de passe 165
2.3.2 Authentification auprès des serveurs Samba 166
2.3.3 Génération des mots de passe MD4 166
2.3.4 Synchronisation avec les mots de passe Linux 167
2.3.5 Suppression ou désactivation d'un compte samba 167
2.4 Le client Samba 168
2.4.1 Exploitation ponctuelle de ressources avec smbclient 168
2.4.2 Montage d'un partage smb avec smbmount 170
2.4.3 Montage d'un partage CIFS 171
3. Partage de fichiers avec FTP 171
3.1 Le protocole FTP 171
3.1.1 Historique 171
3.1.2 Paramètres techniques 172
3.1.3 Mode FTP actif et FTP passif 172
3.2 Les clients FTP 173
3.2.1 Les clients FTP graphiques 173
3.2.2 Le client FTP en lignes de commandes 173
3.3 Le serveur Pure-FTPd 174
3.3.1 Fonctionnement pour accès des utilisateurs à leurs répertoires personnels 174
3.3.2 Fonctionnement en accès anonyme 174
3.3.3 Options de fonctionnement 175
Chapitre 6
Résolutions de noms DNS
1. Généralités 177
1.1 Les débuts de la résolution de noms et l'apparition du DNS 177
1.2 Concept de zones DNS 179
1.3 Mécanisme de la résolution de nom 180
1.4 Les enregistrements 182
1.4.1 Enregistrement de type A 182
1.4.2 Enregistrement de type AAAA 183
1.4.3 Enregistrement de type PTR 183
1.4.4 Enregistrement de type CNAME 183
1.4.5 Enregistrement de type MX 184
1.4.6 Enregistrement de type SOA 184
1.4.7 Enregistrement de type NS 184
1.5 DNS sur Linux 185
1.5.1 Le serveur DNS 185
1.5.2 Le client DNS 185
2. Configuration de base du serveur 186
2.1 Fonctionnement du serveur BIND 186
2.1.1 Structure du fichier named.conf et principaux éléments de configuration 186
2.1.2 Les fichiers de définition de zone pré-installés 187
2.2 Serveur de cache 189
2.2.1 Configuration du serveur de cache 189
2.2.2 Redirection 189
2.3 Commande de pilotage rndc 190
3. Gestion de zones DNS 191
3.1 Gestion de zones locales 191
3.1.1 Création d'un fichier de zone directe 191
3.1.2 Création d'un fichier de zone inverse 193
3.1.3 Création d'enregistrements dans les fichiers de zone 194
3.1.4 Déclaration de zone principale dans le fichier named.conf 195
3.1.5 Prise en compte de la nouvelle configuration 196
3.2 Gestion de zones secondaires 196
3.2.1 Déclaration de la zone secondaire dans named.conf 196
3.2.2 Prise en compte de la nouvelle configuration 197
3.3 Délégation de zone 198
3.4 Outils de test 198
3.4.1 ping 198
3.4.2 nslookup 199
3.4.3 dig 201
3.4.4 host 202
3.4.5 Mesure des performances 203
4. Sécurisation du DNS 204
4.1 Limitation des clients 204
4.2 Utilisation d'un compte de service 204
4.2.1 Pourquoi un compte de service ? 204
4.2.2 Lancement de named avec un compte de service 205
4.3 Bind en mode chroot 206
4.3.1 Pourquoi enfermer le processus ? 206
4.3.2 Création de l'environnement nécessaire 206
4.3.3 Lancement du programme en mode chroot 207
4.4 Échange sécurisé entre serveurs 208
4.4.1 Génération du secret partagé 209
4.4.2 Déclaration du secret dans named.conf 210
4.4.3 Les deux serveurs doivent utiliser la clé 210
4.4.4 Tout service est refusé en l'absence de signature 211
Chapitre 7
Serveur web Apache
1. Configuration de base d'un serveur Apache 213
1.1 Apache et les serveurs web 213
1.2 Fichier de configuration 214
1.2.1 Format du fichier de configuration 214
1.2.2 Les directives de conteneur 215
1.2.3 Validation de la syntaxe 216
1.2.4 Démarrage et arrêt du serveur 217
1.3 Les modules Apache 217
1.3.1 Chargement des modules 217
1.3.2 Visualisation des modules 218
1.3.3 Choix des modules 219
1.4 Gestion des ressources 221
2. Hôtes virtuels 221
2.1 Configuration globale 222
2.1.1 Gestion des contenus 222
2.1.2 Organisation des sites virtuels 222
2.2 Configuration des hôtes virtuels 222
2.2.1 Hôtes virtuels sur adresse IP 223
2.2.2 Hôtes virtuels sur nom d'hôte 224
3. Restriction de l'accès utilisateur 225
3.1 Restriction de l'accès aux pages web 225
3.1.1 Déclaration du répertoire à protéger 225
3.1.2 Directives d'authentification 226
3.2 Authentification locale 227
3.2.1 Création d'une base de compte locale 227
3.2.2 Chargement des modules d'authentification 228
3.2.3 Configuration de l'authentification locale 228
3.3 Authentification par annuaire LDAP 229
3.3.1 Vérification de disponibilité des informations de l'annuaire 229
3.3.2 Chargement des modules nécessaires 230
3.3.3 Configuration de l'authentification 231
3.4 Authentification simple par fichier .htaccess 231
4. Configuration d'Apache avec SSL 233
4.1 Cryptographie et certificats 233
4.1.1 Concepts cryptographiques 233
4.1.2 Les certificats numériques X509 234
4.1.3 Génération locale d'un certificat 235
4.2 Configuration ssl 237
4.2.1 Chargement du module SSL 237
4.2.2 Configuration des clés de serveur 237
4.2.3 Gestion du fonctionnement SSL 237
4.2.4 Authentification des clients par certificat 238
5. Serveur proxy 238
5.1 Les serveurs proxy 238
5.1.1 Protection des clients 239
5.1.2 Serveurs de cache 239
5.1.3 Filtrages 239
5.1.4 Inconvénients 239
5.2 Le serveur proxy squid 240
5.2.1 Configuration de base 240
5.2.2 Gestion des accès clients 242
Chapitre 8
Messagerie
1. Les MTA 245
1.1 Le protocole SMTP 245
1.2 Présentation de Sendmail 247
1.3 Présentation d'Exim 247
1.4 Présentation de Postfix 247
2. Le serveur SMTP Postfix 248
2.1 Configuration de Postfix 248
2.1.1 Gestion des identités 248
2.1.2 Gestion des alias 248
2.1.3 La commande postfix 249
2.1.4 Les fichiers de configuration 250
2.1.5 Vérification de la configuration active 251
2.2 Gestion de domaines virtuels 251
2.2.1 Définition des domaines virtuels 252
2.2.2 Gestion des identités pour les domaines virtuels 252
2.3 Gestion de quotas 253
3. Remise locale des messages 254
3.1 La commande mail 254
3.1.1 Envoi de courrier avec la commande mail 254
3.1.2 Lecture de courrier avec la commande mail 256
3.2 Formats mbox et maildir 257
3.2.1 Le format mbox 257
3.2.2 Le format maildir 257
3.2.3 Utilisation du format maildir par postfix 258
3.3 Procmail 258
3.3.1 Demander à postfix d'utiliser procmail 258
3.3.2 Configurer procmail 259
3.4 Alternatives à la messagerie 260
3.4.1 write et wall 260
3.4.2 issue et issue.net 260
3.4.3 motd 261
4. Remise distante des messages 261
4.1 Fonctionnement conjoint des MTA, MDA et des MUA 261
4.1.1 Le protocole POP3 261
4.1.2 Le protocole IMAP4 262
4.2 Serveurs Courier-IMAP et Courier-POP 262
4.2.1 Format de messages pour les services courrier 262
4.2.2 Configuration des services 262
4.2.3 Validation de l'authentification 263
4.3 Serveur Dovecot 264
4.3.1 Configuration de Dovecot 264
4.3.2 Visualisation de la configuration 265
Chapitre 9
Protection des réseaux
1. Routage et filtrage 267
1.1 Configuration d'un serveur Linux en tant que routeur 267
1.1.1 Activation du routage sur un serveur Linux 267
1.1.2 Consultation de la table de routage 268
1.1.3 Gestion des routes statiques 269
1.2 Iptables 271
1.2.1 Les tables 271
1.2.2 Les chaînes 272
1.2.3 Les actions 272
1.2.4 Le traitement des règles 273
2. Administration d'un pare-feu avec les iptables 274
2.1 Politiques 274
2.1.1 Principe des politiques de pare-feu 274
2.1.2 Configuration d'une politique de base 275
2.2 Filtrage de paquets 276
2.2.1 Politique et règles 276
2.2.2 Création de règle 276
2.2.3 Gestion des règles 277
2.2.4 Gestion des flux retours 278
2.3 Gestion du NAT 280
2.3.1 Rappel sur le principe du NAT 280
2.3.2 Diagnostic de la configuration NAT d'un routeur 281
2.3.3 Connexion d'un réseau privé à un réseau public 281
2.4 Scripts de configuration des règles de filtrage 282
2.4.1 Red Hat et les iptables 282
2.4.2 Création de service personnalisé de pare-feu avec les iptables 282
3. Détection des intrusions et des vulnérabilités 284
3.1 Les systèmes IDS 284
3.1.1 Les limitations des pare-feu 284
3.1.2 Techniques d'analyse 285
3.1.3 Sources d'information 285
3.2 SNORT 286
3.2.1 Les composants 286
3.2.2 Gestion des sources d'information 287
3.2.3 Gestion des alertes 287
3.3 OpenVAS 288
3.3.1 Le serveur OpenVAS 288
3.3.2 Les clients OpenVAS 288
3.3.3 Récupération des vulnérabilités 288
Chapitre 10
Sécurisation du trafic
1. OpenSSH 289
1.1 Utilisations de OpenSSH 289
1.2 Gestion des authentifications 290
1.2.1 Authentification par mot de passe 290
1.2.2 Authentification par clés 291
1.2.3 L'agent SSH 293
1.3 Confidentialité des communications 294
1.3.1 Session interactive avec SSH 294
1.3.2 Copie de fichiers avec SSH 295
1.3.3 Utilisation d'applications dans des tunnels SSH 296
1.3.4 Renvoi de sessions X11 via SSH 297
2. OpenVPN 297
2.1 Les modes de fonctionnement OpenVPN 298
2.1.1 Authentification 298
2.1.2 Confidentialité 298
2.1.3 Fonctionnement réseau 299
2.2 Création d'un tunnel point-à-point 299
2.2.1 Gestion de l'authentification 299
2.2.2 Fichiers de configuration 300
2.2.3 Mise en oeuvre du tunnel vpn 301
Chapitre 11
Compilation des applications et du noyau Linux
1. Compilation des applications 303
1.1 Généralités 303
1.1.1 Principe de la compilation 303
1.1.2 Quand faut-il compiler ? 304
1.1.3 Rappels sur les utilitaires de décompression 304
1.2 Procédure de compilation GNU 305
1.2.1 Récupération des sources 305
1.2.2 Configuration de la compilation 305
1.2.3 Personnalisation des programmes compilés 307
1.2.4 Compilation 308
1.2.5 Les cibles de la commande make 309
1.2.6 Installation des binaires 309
1.2.7 Nettoyage des sources 309
1.2.8 Désinstallation d'un programme 310
1.3 Environnement des applications 310
1.3.1 Les bibliothèques 310
1.3.2 Visualisation des appels systèmes 313
2. Compilation du noyau 314
2.1 Les composants du noyau 314
2.1.1 Le coeur de noyau 314
2.1.2 Les modules 315
2.1.3 Autour du noyau 318
2.1.4 Gestion des versions du noyau 318
2.2 Procédure de compilation et d'exploitation 319
2.2.1 Récupération des sources 319
2.2.2 Génération du fichier de réponse 319
2.2.3 Compilation du noyau et des modules 322
2.2.4 Installation des modules 323
2.2.5 Installation du noyau 323
2.2.6 Création du ramdisk des modules 324
2.2.7 Configuration du gestionnaire de démarrage 325
3. Patch du noyau 326
3.1 Ajout de patch 326
3.2 Retrait de patchs 327
Index 329
| En ligne : | https://www.amazon.fr/Linux-Administration-syst%C3%A8me-exploitation-services/dp [...] | Permalink : | ./index.php?lvl=notice_display&id=15005 |
Linux : Administration système et exploitation des services réseaux [texte imprime] / Sébastien Bobillier . - Paris : ENI, cop. 2011 . - 342 p. : ill., couv. ill. en coul. ; 21 cm. - ( Expert IT) . ISBN : 978-2-7460-6058-6 IT = Informatique technique
Index Langues : Français Mots-clés : | Linux Réseaux d'ordinateurs Gestion | Résumé : |
Présentation des connaissances nécessaires à la bonne exploitation des systèmes Linux en réseau local et étendu. Le livre est conçu comme une boîte à outils, dans lequel l'administrateur retrouve les éléments de compétences nécessaires à l'exploitation de son réseau avec tout ou une partie des services applicatifs.
Ce livre présente les connaissances nécessaires à la bonne exploitation des systèmes Linux en réseaux local et étendu. Il s'adresse à tout administrateur désireux d'assurer la gestion matérielle des serveurs, une bonne administration du système, et d'utiliser les services applicatifs courants dans les environnements Open Source. Une connaissance raisonnable de la ligne de commande Unix ou Linux est un pré-requis souhaitable pour tirer pleinement profit de cet ouvrage. La gestion du matériel couvre les techniques avancées de stockage, ainsi que la reconnaissance des périphériques par le système. L'administration du système d'exploitation traite de la gestion des comptes utilisateurs locaux ou réseaux ainsi que du bon usage des niveaux d'administration et des services réseaux. Enfin, une bonne partie de l'ouvrage est dédiée aux équipements d'infrastructure comme les serveurs DNS et DHCP, ainsi qu'aux services applicatifs courants tels que le partage de fichiers, la messagerie et les serveurs web. La sécurité n'est pas oubliée, que ce soit sur les services applicatifs traités ou sur le système lui-même avec la configuration et l'exploitation du pare-feu natif des systèmes Linux. L'auteur a conçu ce livre comme une boîte à outils dans laquelle l'administrateur retrouve les éléments de compétence nécessaires à l'exploitation de son réseau avec tout ou partie des services applicatifs. Les chapitres du livre : Avant-propos - Gestion du stockage -Démarrage du système - Gestion du réseau local - Authentification des utilisateurs - Partage de fichiers - Résolution de noms DNS - Serveur web Apache - Messagerie - Protection des réseaux - Sécurisation du trafic - Compilation des applications et du noyau Linux. | Note de contenu : |
Avant-propos
Chapitre 1
Gestion du stockage
1. Gestion et configuration des systèmes de fichiers 17
1.1 Gestion des systèmes de fichiers 17
1.1.1 Les systèmes de fichiers courants 17
1.1.2 Les systèmes de fichiers virtuels ou pseudo-filesystems 19
1.1.3 Création des filesystems 20
1.1.4 Vérification des filesystems 21
1.1.5 Commandes spécialisées des filesystems ext 21
1.1.6 Création de filesystem ext2 ou ext3 22
1.1.7 Affichage et modification des filesystems ext 22
1.1.8 Dénomination des systèmes de fichiers 24
1.2 Gestion du swap 26
1.2.1 Pourquoi le swap et en quelle quantité ? 26
1.2.2 Optimisation du swap 27
1.3 Montage des filesystems 30
1.3.1 Montage et démontage 30
1.3.2 Visualisation des filesystems montés 32
1.3.3 Fichier fstab 32
1.3.4 Automontage 34
1.4 Gestion des disques durs 37
1.4.1 Détermination des fichiers spéciaux 37
1.4.2 Informations sur les périphériques de stockage 38
1.4.3 Gestion des performances avec hdparm 41
1.4.4 Gestion des défaillances matérielles 42
2. Sauvegardes 43
2.1 Les utilitaires d'archivage 43
2.1.1 La commande tar 43
2.1.2 La commande cpio 45
2.2 Les logiciels de sauvegarde 47
2.2.1 AMANDA 47
2.2.2 Bacula 47
2.2.3 BackupPC 47
2.2.4 Les logiciels commerciaux 47
2.3 Duplication et synchronisation de données 48
2.3.1 Copie binaire avec dd 48
2.3.2 Génération de fichier iso avec mkisofs 49
2.3.3 Synchronisation de données avec rsync 51
3. RAID 54
3.1 Les principaux niveaux de RAID 55
3.1.1 Le RAID 0 55
3.1.2 Le RAID 1 55
3.1.3 Le RAID 5 55
3.2 Configuration du RAID 56
3.2.1 Création du volume RAID 56
3.2.2 Vérification d'un volume RAID 57
3.2.3 Exploitation des volumes RAID 58
4. Logical Volume Manager 58
4.1 Architecture des volumes logiques 59
4.2 Commandes LVM 60
4.2.1 Création des éléments 60
4.2.2 Diagnostics LVM 62
4.2.3 Extension de volume logique 65
4.2.4 Réduction de LV 66
4.3 Exploitation des volumes logiques 67
4.3.1 Données sur les volumes logiques 67
4.3.2 Exploitation du snapshot LVM pour les sauvegardes 68
Chapitre 2
Démarrage du système
1. Le processus init et les niveaux d'exécution 73
1.1 Les niveaux d'exécution 73
1.1.1 Qu'est-ce qu'un niveau d'exécution ? 74
1.1.2 Les niveaux d'exécution possibles 74
1.1.3 Qui décide de ce qu'on met dans les différents niveaux ? 75
1.2 Configuration du processus init 76
1.2.1 Le premier processus démarré sur le système 76
1.2.2 Le fichier inittab 77
1.2.3 Rappels sur le lancement des services 78
1.2.4 Liens entre les niveaux d'exécution et les services 79
1.2.5 Gestion des niveaux d'exécution 80
1.2.6 Commandes de gestions des liens de services 81
1.2.7 Script indépendant du niveau d'exécution : rc.local 82
1.3 Utilisation des niveaux d'exécution 83
2. Démarrage et chargement du noyau 84
2.1 Le gestionnaire de démarrage GRUB 84
2.1.1 Configuration de GRUB 84
2.1.2 Le fonctionnement de GRUB 86
2.2 Utilisation de GRUB en mode interactif 87
2.2.1 Édition des sections déjà présentes 87
2.2.2 Chargement d'un noyau non listé 88
2.3 Réinstallation de GRUB 89
2.3.1 Réinstallation simple depuis un système actif 89
2.3.2 Réinstallation depuis un système non démarrable 89
2.4 Maintenance et mode single 90
2.4.1 Passage en mode single planifié 90
2.4.2 Ouverture d'un shell en cas d'échec au démarrage 90
Chapitre 3
Gestion du réseau local
1. Configuration du réseau 93
1.1 Configuration universelle du réseau 93
1.1.1 Détermination de l'interface réseau 94
1.1.2 Affectation de l'adresse IP : ifconfig 94
1.1.3 Configuration du client DNS : fichier /etc/resolv.conf 95
1.1.4 Configuration de la passerelle par défaut : route 96
1.1.5 Configuration du nom d'hôte : hostname 97
1.2 Spécificité des distributions 97
1.2.1 Configuration réseau dans /etc/network 98
1.2.2 Configuration réseau dans /etc/sysconfig/network-scripts 99
1.3 Autres commandes et fichiers de gestion du réseau 100
1.3.1 Gestion des adresses MAC avec arp 100
1.3.2 TCP Wrappers 102
1.4 Configuration Wi-Fi 103
1.4.1 Détermination de l'interface Wi-Fi 104
1.4.2 Visualisation des réseaux disponibles 104
1.4.3 Connexion à un réseau non sécurisé 105
2. Diagnostic réseau 106
2.1 Outils de diagnostics en couche réseau 106
2.1.1 ping 106
2.1.2 Indicateurs de la commande route 106
2.1.3 traceroute 107
2.2 Outils de diagnostics en couches transport et application 108
2.2.1 netstat 108
2.2.2 nc 109
2.3 Diagnostics et informations en couche application 110
2.3.1 Isof 110
2.3.2 Journaux sur /var/log/syslog & /var/log/messages 110
2.4 Libpcap et les captures de paquets 111
2.4.1 La bibliothèque libpcap 111
2.4.2 tcpdump 112
2.4.3 Wireshark 113
3. Configuration automatique avec DHCP 115
3.1 Le protocole DHCP 115
3.1.1 Fonctionnement 115
3.1.2 Le service DHCP sur les systèmes Linux 117
3.2 Configuration du serveur 117
3.2.1 Le fonctionnement général du serveur 117
3.2.2 Les paramètres transmis aux clients 118
3.2.3 Déclaration de plages d'adresses 118
3.2.4 Paramètres spécifiques à une machine 119
3.2.5 Serveur à plusieurs interfaces 120
3.2.6 Visualisation des baux dhcp 120
3.3 Configuration du client 121
3.4 Agent relais DHCP 122
3.4.1 Principe du relais DHCP 123
3.4.2 Configuration de l'agent de relais 124
Chapitre 4
Authentification des utilisateurs
1. Évolution de l'authentification 125
1.1 Les premiers systèmes Unix et le fichier passwd 125
1.1.1 Mots de passe dans le fichier /etc/passwd 125
1.1.2 Mots de passe dans le fichier /etc/shadow 126
1.2 D'autres bases d'informations 126
1.3 NSS 127
1.4 Modules d'authentification 128
2. PAM 129
2.1 Le principe 129
2.2 Les modules PAM 130
2.2.1 Les principaux modules PAM 130
2.2.2 Fonctionnement en piles de modules 132
2.3 Configuration de PAM 132
2.3.1 Structure des fichiers de configuration 132
2.3.2 Les types d'action de PAM 134
2.3.3 Les comportements des modules 135
3. LDAP 136
3.1 Généralités 136
3.1.1 Les annuaires 136
3.1.2 Structure et terminologie 137
3.1.3 Schéma 138
3.1.4 Le protocole LDAP 138
3.1.5 Désignation des objets 139
3.1.6 Authentification auprès d'un annuaire LDAP 140
3.1.7 Le format LDIF 140
3.2 Le serveur OpenLDAP 141
3.2.1 Gestion du Service 141
3.2.2 Configuration 141
3.3 Les outils clients LDAP 143
3.3.1 Recherche d'informations avec ldapsearch 143
3.3.2 Ajout d'objets dans un annuaire avec ldapadd 146
3.3.3 Modification d'objet existant avec ldapmodify 147
3.3.4 Suppression d'objet avec ldapdelete 147
3.3.5 Modification de mot de passe avec ldappasswd 147
3.3.6 Allègement des syntaxes pour les utilitaires clients LDAP 149
3.3.7 Clients graphiques 149
4. Authentification par LDAP des systèmes Linux 150
4.1 Configuration NSS 150
4.1.1 Configuration de la bibliothèque NSS pour LDAP 151
4.1.2 Renseignement des sources de nom 151
4.1.3 Vérification des sources de noms 151
4.2 Configuration PAM 152
4.2.1 Identification des services nécessaires 152
4.2.2 Configuration des fichiers pam 152
Chapitre 5
Partage de fichiers
1. Partage de données avec NFS 155
1.1 Partage de répertoires 155
1.1.1 Observation des partages actifs 155
1.1.2 Partage ponctuel 156
1.1.3 Service NFS et partage permanent 157
1.1.4 Options de partage 158
1.2 Configuration des clients 159
1.2.1 Affichage des partages distants 159
1.2.2 Montage d'un répertoire distant 159
1.3 Gestion des identités 160
1.3.1 Les droits du client 160
1.3.2 Le cas particulier du superutilisateur 160
2. Partage de données avec Samba 161
2.1 Configuration générale 161
2.1.1 Les démons samba 161
2.1.2 Les fichiers de configuration 161
2.1.3 Configuration globale 162
2.2 Partage de répertoire 164
2.3 Gestion des identités 165
2.3.1 Algorithmes de hachage et stockage des mots de passe 165
2.3.2 Authentification auprès des serveurs Samba 166
2.3.3 Génération des mots de passe MD4 166
2.3.4 Synchronisation avec les mots de passe Linux 167
2.3.5 Suppression ou désactivation d'un compte samba 167
2.4 Le client Samba 168
2.4.1 Exploitation ponctuelle de ressources avec smbclient 168
2.4.2 Montage d'un partage smb avec smbmount 170
2.4.3 Montage d'un partage CIFS 171
3. Partage de fichiers avec FTP 171
3.1 Le protocole FTP 171
3.1.1 Historique 171
3.1.2 Paramètres techniques 172
3.1.3 Mode FTP actif et FTP passif 172
3.2 Les clients FTP 173
3.2.1 Les clients FTP graphiques 173
3.2.2 Le client FTP en lignes de commandes 173
3.3 Le serveur Pure-FTPd 174
3.3.1 Fonctionnement pour accès des utilisateurs à leurs répertoires personnels 174
3.3.2 Fonctionnement en accès anonyme 174
3.3.3 Options de fonctionnement 175
Chapitre 6
Résolutions de noms DNS
1. Généralités 177
1.1 Les débuts de la résolution de noms et l'apparition du DNS 177
1.2 Concept de zones DNS 179
1.3 Mécanisme de la résolution de nom 180
1.4 Les enregistrements 182
1.4.1 Enregistrement de type A 182
1.4.2 Enregistrement de type AAAA 183
1.4.3 Enregistrement de type PTR 183
1.4.4 Enregistrement de type CNAME 183
1.4.5 Enregistrement de type MX 184
1.4.6 Enregistrement de type SOA 184
1.4.7 Enregistrement de type NS 184
1.5 DNS sur Linux 185
1.5.1 Le serveur DNS 185
1.5.2 Le client DNS 185
2. Configuration de base du serveur 186
2.1 Fonctionnement du serveur BIND 186
2.1.1 Structure du fichier named.conf et principaux éléments de configuration 186
2.1.2 Les fichiers de définition de zone pré-installés 187
2.2 Serveur de cache 189
2.2.1 Configuration du serveur de cache 189
2.2.2 Redirection 189
2.3 Commande de pilotage rndc 190
3. Gestion de zones DNS 191
3.1 Gestion de zones locales 191
3.1.1 Création d'un fichier de zone directe 191
3.1.2 Création d'un fichier de zone inverse 193
3.1.3 Création d'enregistrements dans les fichiers de zone 194
3.1.4 Déclaration de zone principale dans le fichier named.conf 195
3.1.5 Prise en compte de la nouvelle configuration 196
3.2 Gestion de zones secondaires 196
3.2.1 Déclaration de la zone secondaire dans named.conf 196
3.2.2 Prise en compte de la nouvelle configuration 197
3.3 Délégation de zone 198
3.4 Outils de test 198
3.4.1 ping 198
3.4.2 nslookup 199
3.4.3 dig 201
3.4.4 host 202
3.4.5 Mesure des performances 203
4. Sécurisation du DNS 204
4.1 Limitation des clients 204
4.2 Utilisation d'un compte de service 204
4.2.1 Pourquoi un compte de service ? 204
4.2.2 Lancement de named avec un compte de service 205
4.3 Bind en mode chroot 206
4.3.1 Pourquoi enfermer le processus ? 206
4.3.2 Création de l'environnement nécessaire 206
4.3.3 Lancement du programme en mode chroot 207
4.4 Échange sécurisé entre serveurs 208
4.4.1 Génération du secret partagé 209
4.4.2 Déclaration du secret dans named.conf 210
4.4.3 Les deux serveurs doivent utiliser la clé 210
4.4.4 Tout service est refusé en l'absence de signature 211
Chapitre 7
Serveur web Apache
1. Configuration de base d'un serveur Apache 213
1.1 Apache et les serveurs web 213
1.2 Fichier de configuration 214
1.2.1 Format du fichier de configuration 214
1.2.2 Les directives de conteneur 215
1.2.3 Validation de la syntaxe 216
1.2.4 Démarrage et arrêt du serveur 217
1.3 Les modules Apache 217
1.3.1 Chargement des modules 217
1.3.2 Visualisation des modules 218
1.3.3 Choix des modules 219
1.4 Gestion des ressources 221
2. Hôtes virtuels 221
2.1 Configuration globale 222
2.1.1 Gestion des contenus 222
2.1.2 Organisation des sites virtuels 222
2.2 Configuration des hôtes virtuels 222
2.2.1 Hôtes virtuels sur adresse IP 223
2.2.2 Hôtes virtuels sur nom d'hôte 224
3. Restriction de l'accès utilisateur 225
3.1 Restriction de l'accès aux pages web 225
3.1.1 Déclaration du répertoire à protéger 225
3.1.2 Directives d'authentification 226
3.2 Authentification locale 227
3.2.1 Création d'une base de compte locale 227
3.2.2 Chargement des modules d'authentification 228
3.2.3 Configuration de l'authentification locale 228
3.3 Authentification par annuaire LDAP 229
3.3.1 Vérification de disponibilité des informations de l'annuaire 229
3.3.2 Chargement des modules nécessaires 230
3.3.3 Configuration de l'authentification 231
3.4 Authentification simple par fichier .htaccess 231
4. Configuration d'Apache avec SSL 233
4.1 Cryptographie et certificats 233
4.1.1 Concepts cryptographiques 233
4.1.2 Les certificats numériques X509 234
4.1.3 Génération locale d'un certificat 235
4.2 Configuration ssl 237
4.2.1 Chargement du module SSL 237
4.2.2 Configuration des clés de serveur 237
4.2.3 Gestion du fonctionnement SSL 237
4.2.4 Authentification des clients par certificat 238
5. Serveur proxy 238
5.1 Les serveurs proxy 238
5.1.1 Protection des clients 239
5.1.2 Serveurs de cache 239
5.1.3 Filtrages 239
5.1.4 Inconvénients 239
5.2 Le serveur proxy squid 240
5.2.1 Configuration de base 240
5.2.2 Gestion des accès clients 242
Chapitre 8
Messagerie
1. Les MTA 245
1.1 Le protocole SMTP 245
1.2 Présentation de Sendmail 247
1.3 Présentation d'Exim 247
1.4 Présentation de Postfix 247
2. Le serveur SMTP Postfix 248
2.1 Configuration de Postfix 248
2.1.1 Gestion des identités 248
2.1.2 Gestion des alias 248
2.1.3 La commande postfix 249
2.1.4 Les fichiers de configuration 250
2.1.5 Vérification de la configuration active 251
2.2 Gestion de domaines virtuels 251
2.2.1 Définition des domaines virtuels 252
2.2.2 Gestion des identités pour les domaines virtuels 252
2.3 Gestion de quotas 253
3. Remise locale des messages 254
3.1 La commande mail 254
3.1.1 Envoi de courrier avec la commande mail 254
3.1.2 Lecture de courrier avec la commande mail 256
3.2 Formats mbox et maildir 257
3.2.1 Le format mbox 257
3.2.2 Le format maildir 257
3.2.3 Utilisation du format maildir par postfix 258
3.3 Procmail 258
3.3.1 Demander à postfix d'utiliser procmail 258
3.3.2 Configurer procmail 259
3.4 Alternatives à la messagerie 260
3.4.1 write et wall 260
3.4.2 issue et issue.net 260
3.4.3 motd 261
4. Remise distante des messages 261
4.1 Fonctionnement conjoint des MTA, MDA et des MUA 261
4.1.1 Le protocole POP3 261
4.1.2 Le protocole IMAP4 262
4.2 Serveurs Courier-IMAP et Courier-POP 262
4.2.1 Format de messages pour les services courrier 262
4.2.2 Configuration des services 262
4.2.3 Validation de l'authentification 263
4.3 Serveur Dovecot 264
4.3.1 Configuration de Dovecot 264
4.3.2 Visualisation de la configuration 265
Chapitre 9
Protection des réseaux
1. Routage et filtrage 267
1.1 Configuration d'un serveur Linux en tant que routeur 267
1.1.1 Activation du routage sur un serveur Linux 267
1.1.2 Consultation de la table de routage 268
1.1.3 Gestion des routes statiques 269
1.2 Iptables 271
1.2.1 Les tables 271
1.2.2 Les chaînes 272
1.2.3 Les actions 272
1.2.4 Le traitement des règles 273
2. Administration d'un pare-feu avec les iptables 274
2.1 Politiques 274
2.1.1 Principe des politiques de pare-feu 274
2.1.2 Configuration d'une politique de base 275
2.2 Filtrage de paquets 276
2.2.1 Politique et règles 276
2.2.2 Création de règle 276
2.2.3 Gestion des règles 277
2.2.4 Gestion des flux retours 278
2.3 Gestion du NAT 280
2.3.1 Rappel sur le principe du NAT 280
2.3.2 Diagnostic de la configuration NAT d'un routeur 281
2.3.3 Connexion d'un réseau privé à un réseau public 281
2.4 Scripts de configuration des règles de filtrage 282
2.4.1 Red Hat et les iptables 282
2.4.2 Création de service personnalisé de pare-feu avec les iptables 282
3. Détection des intrusions et des vulnérabilités 284
3.1 Les systèmes IDS 284
3.1.1 Les limitations des pare-feu 284
3.1.2 Techniques d'analyse 285
3.1.3 Sources d'information 285
3.2 SNORT 286
3.2.1 Les composants 286
3.2.2 Gestion des sources d'information 287
3.2.3 Gestion des alertes 287
3.3 OpenVAS 288
3.3.1 Le serveur OpenVAS 288
3.3.2 Les clients OpenVAS 288
3.3.3 Récupération des vulnérabilités 288
Chapitre 10
Sécurisation du trafic
1. OpenSSH 289
1.1 Utilisations de OpenSSH 289
1.2 Gestion des authentifications 290
1.2.1 Authentification par mot de passe 290
1.2.2 Authentification par clés 291
1.2.3 L'agent SSH 293
1.3 Confidentialité des communications 294
1.3.1 Session interactive avec SSH 294
1.3.2 Copie de fichiers avec SSH 295
1.3.3 Utilisation d'applications dans des tunnels SSH 296
1.3.4 Renvoi de sessions X11 via SSH 297
2. OpenVPN 297
2.1 Les modes de fonctionnement OpenVPN 298
2.1.1 Authentification 298
2.1.2 Confidentialité 298
2.1.3 Fonctionnement réseau 299
2.2 Création d'un tunnel point-à-point 299
2.2.1 Gestion de l'authentification 299
2.2.2 Fichiers de configuration 300
2.2.3 Mise en oeuvre du tunnel vpn 301
Chapitre 11
Compilation des applications et du noyau Linux
1. Compilation des applications 303
1.1 Généralités 303
1.1.1 Principe de la compilation 303
1.1.2 Quand faut-il compiler ? 304
1.1.3 Rappels sur les utilitaires de décompression 304
1.2 Procédure de compilation GNU 305
1.2.1 Récupération des sources 305
1.2.2 Configuration de la compilation 305
1.2.3 Personnalisation des programmes compilés 307
1.2.4 Compilation 308
1.2.5 Les cibles de la commande make 309
1.2.6 Installation des binaires 309
1.2.7 Nettoyage des sources 309
1.2.8 Désinstallation d'un programme 310
1.3 Environnement des applications 310
1.3.1 Les bibliothèques 310
1.3.2 Visualisation des appels systèmes 313
2. Compilation du noyau 314
2.1 Les composants du noyau 314
2.1.1 Le coeur de noyau 314
2.1.2 Les modules 315
2.1.3 Autour du noyau 318
2.1.4 Gestion des versions du noyau 318
2.2 Procédure de compilation et d'exploitation 319
2.2.1 Récupération des sources 319
2.2.2 Génération du fichier de réponse 319
2.2.3 Compilation du noyau et des modules 322
2.2.4 Installation des modules 323
2.2.5 Installation du noyau 323
2.2.6 Création du ramdisk des modules 324
2.2.7 Configuration du gestionnaire de démarrage 325
3. Patch du noyau 326
3.1 Ajout de patch 326
3.2 Retrait de patchs 327
Index 329
| En ligne : | https://www.amazon.fr/Linux-Administration-syst%C3%A8me-exploitation-services/dp [...] | Permalink : | ./index.php?lvl=notice_display&id=15005 |
|  |