© Tsoft/Eyrolles - Linux : Sécuriser un serveur Linux
Avant-propos
Présentation de l’ouvrage
Aujourd’hui, il n’est plus besoin de présenter Linux, même les non-informaticiens le
connaissent, et certains l’utilisent à titre personnel. Dans les entreprises et les
administrations, il est encore peu présent sur le poste de travail mais il envahit de plus en
plus de serveurs… Et les serveurs doivent être protégés.
Ce livre traite de leur sécurisation. Il fait suite aux deux tomes précédents, qui abordent
respectivement les tâches élémentaires et avancées de l’administration système Linux.
L’objectif principal de ce troisième tome est la sécurisation d’un serveur Linux. Ce sujet
précis fait d’ailleurs l’objet de deux modules spécifiques (sécurisation des applications et
sécurisation du serveur) mais il reste sous-jacent à l’ensemble du texte. L’ensemble des
techniques de sécurisation est abordé : les protocoles réseaux qui sécurisent les transferts
(SSH, SSL, Kerberos, IPSec, OpenVPN…), les techniques pare-feu (Iptables, Wrappers,
Squid …), l’utilisation de techniques d’audit (HIDS, NIDS…). La sécurité locale et la
sécurité de connexion ne sont pas oubliées (PAM, SELinux…).
Du fait qu’un vaste panel de méthodes est étudié ainsi que des concepts fondamentaux
(cryptologie, pare-feu, techniques d’attaques et de sécurisation), l’ouvrage dispense aussi la
culture générale autour de la sécurité que doit posséder tout administrateur système Linux ou
tout administrateur d’application fonctionnant sous Linux. Cette culture lui permet de
dialoguer sereinement avec le responsable de la sécurité globale de l’entreprise. Elle
l’autorise également à assurer cette fonction de responsable dans une petite structure.
Il existe de nombreux ouvrages sur la sécurisation de Linux, en quoi ce livre est-il original ?
D’abord, il se veut manuel de formation. À ce titre, chaque module est divisé en deux
parties : une partie « cours » et une partie « ateliers ». La partie « cours » se divise elle-même
en théorie et savoir pratique (commandes, fichiers…). Les « ateliers » ne sont pas une
accumulation d’exercices mais plutôt une séquence cohérente d’actions que le lecteur doit
effectuer. Non seulement ils illustrent le cours, mais ils représentent un savoir concret en ce
sens que la plupart des ateliers peuvent être considérés comme des « recettes pratiques
d’administration ». Les ateliers sont regroupés en « tâches ». Le lecteur n’est pas obligé de
les réaliser toutes. Il doit privilégier celles qui correspondent à des concepts fondateurs ou à
des sujets qui répondent à un besoin immédiat.
Volontairement, ce livre privilégie le mode commande. Le système Windows a habitué
l’utilisateur et l’administrateur à tout résoudre par des clics dans un environnement
graphique. Ce mode existe sous Linux, mais n’est pas celui utilisé par l’expert. Le mode
commande en mode texte est plébiscité par l’ensemble des administrateurs Linux. Pourquoi ?
Tout simplement parce qu’il est plus puissant, intemporel et même, à l’usage, plus simple.
Ce mode permet l’administration complète d’un système Linux à distance avec une liaison