From 6c3186388e9cca9fdcfe5dfcaf73604dcd20cb32 Mon Sep 17 00:00:00 2001 From: Jeremy Lecour Date: Tue, 20 Jun 2017 01:40:24 +0200 Subject: [PATCH] =?UTF-8?q?firewall=20et=20s=C3=A9curit=C3=A9?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- reveal/sysadmin.html | 151 ++++++++++++++++++++++--------------------- 1 file changed, 79 insertions(+), 72 deletions(-) diff --git a/reveal/sysadmin.html b/reveal/sysadmin.html index fb4db3c..eabba0e 100644 --- a/reveal/sysadmin.html +++ b/reveal/sysadmin.html @@ -588,96 +588,103 @@ bantime = 3600
-

Monitoring

-

-

+
+

Sécurité

+
-

Sécurité

-

-

    -
  • sécurité physique -
      -
    • protection du BIOS par mot de passe
    • -
    • protection du boot loader
    • -
    • empêcher le reboot
    • -
    • clear_console
    • -
    • reporting
    • -
    -
  • -
+

Sécurité physique

+
    +
  • protection du BIOS par mot de passe
  • +
  • protection du boot loader
  • +
  • empêcher le reboot
  • +
  • clear_console
  • +
  • reporting
  • +
  • fermeture de session en cas d'inactivité
  • +
-

Sécurité (suite)

-
    -
  • -sécurité logicielle -
      -
    • gestion des mots de passe
    • -
    • configuration sécurisée
    • -
    • veille
    • -
    • mises à jour de sécurité
    • -
    • sauvegardes
    • -
    • firewall
    • -
    -
  • +

    Sécurité logicielle

    +
      +
    • gestion des mots de passe
    • +
    • configuration sécurisée
    • +
    • veille
    • +
    • mises à jour de sécurité
    • +
    • sauvegardes
    • +
    • firewall
    • +

Réseau / iptables

-

Rappels réseau

-
    -
  • Couche physique : Ethernet (adresses MAC)
  • -
  • Couche réseau : IPv4 (adressage, HostID, NetID, Masque, Brodcast, protocole ARP, ICMP)
  • -
  • Couche transport : TCP, UDP (notion de ports, mode connecté)
  • -
  • Couche application : HTTP, SMTP, DNS, etc.
  • -
+
+
+

Rappels réseau

+
    +
  • Couche physique : Ethernet (adresses MAC)
  • +
  • Couche réseau : IPv4 (adressage, HostID, NetID, Masque, Brodcast, protocole ARP, ICMP)
  • +
  • Couche transport : TCP, UDP (notion de ports, mode connecté)
  • +
  • Couche application : HTTP, SMTP, DNS, etc.
  • +
+
-
-
+    

Afficher les règles du firewall

+
+    
 # iptables -L -t filter -v
-
-
-

-

    -
  • INPUT: les chaînes appliquées sur INPUT concerneront tout paquet à destination de localhost
  • -
  • OUTPUT: les chaînes appliquées sur OUTPUT concerneront tout paquet en provenance de localhost
  • -
  • FORWARD: le paquet n'est pas destiné à la machine locale, mais il doit être relayé sur une autre interface. -Les chaînes de FORWARD ne concerneront pas les paquets à destination ou venant de la machine locale.
  • -
-

+
+
+
-

Réseau / iptables (suite)

-

Exemple de règles :

-

+    
    +
  • INPUT: les chaînes appliquées sur INPUT concerneront tout paquet à destination de localhost
  • +
  • OUTPUT: les chaînes appliquées sur OUTPUT concerneront tout paquet en provenance de localhost
  • +
  • FORWARD: le paquet n'est pas destiné à la machine locale, mais il doit être relayé sur une autre interface. + Les chaînes de FORWARD ne concerneront pas les paquets à destination ou venant de la machine locale.
  • +
+
+ +
+

Exemple de règles :

+
+  
 # iptables -A INPUT -i eth1 -j ACCEPT
-# iptables -A INPUT -p tcp --sport 143 --dport 1024:65535 -s 31.170.8.33 -m state --state ESTABLISHED,RELATED -j ACCEPT
-
-

Etude de minifirewall

- -# cd /etc/default && wget "https://forge.evolix.org/projects/minifirewall/repository/revisions/master/raw/minifirewall.conf" -O minifirewall -# cd /etc/init.d && wget "https://forge.evolix.org/projects/minifirewall/repository/revisions/master/raw/minifirewall" -# chmod 700 /etc/init.d/minifirewall -# chmod 600 /etc/default/minifirewall - +
+ + +# iptables -A INPUT -p tcp --sport 143 --dport 1024:65535 \ + -s 31.170.8.33 -m state --state ESTABLISHED,RELATED -j ACCEPT + +
+
+ +
+

Analyse de minifirewall

+