Les bases de la sécurité des serveurs

Mis à jour

Concepts et mots clés

Sécurité:

Outils connus:

Définition de sauvegarde: un stockage des données à un temps précis dans le but de secours.

Archivage: stockage de données longue durée à des fins potentielles de relecture.

Les différents domaines de base de la sécurité

La sécurité numérique inclus plusieurs domaines pour les mêmes objectifs: s’assurer de l’authenticité des données et la protection contre la reproduction et la falsification.

Généralement, on inclut les domaines suivants:

En pratique sous Linux

Fonctionnement du pare-feu intégré au noyau Linux

Tapez:

  # iptables -L

Cette commande affiche l’état des chaînes actives.

Dans iptables, les chaînes correspondent aux chemins que suivent les données.

Ces chemins sont constitués de règles qui permettent au noyau Linux de décider quoi faire avec ces données. Les règles disposent de méta-données comme critères.

Les chaînes de base sont:

Une règle est composée de:

  1. des vérifications par rapport aux méta-données des données qui traversent la chaîne pour savoir si ces données sont concernées
  2. une cible indiquant vers où les données concernées par la règle doivent être orientées.

Les cibles existantes par défaut sont:

iptables est l’outil qui va permettre non seulement de voir l’état et les règles du pare-feu intégré mais également d’ajouter et de supprimer des règles.

Cas pratique

Pour ce cas, vous devez avoir un serveur à disposition en plus de votre poste de travail. Pour commodité, nous appellerons le server srv.

  1. Test d’envoi de donnée simple

    Dans une invite de commande de votre poste de travail, tapez:

    $ ping srv
    

    Vous avez en principe une réponse indiquant que des paquets de données ont été envoyés et revenus avec succès.

  2. Ajout d’une règle dans la chaîne INPUT refusant des paquets

    Sur srv tapez et comprenez les lignes suivantes:

    $ iptables -A INPUT -p icmp -j REJECT
    

    Pour voir le résultat:

    $ iptables -L
    
  3. Faire la même commande qu’au point 1 et vérifiez la sortie
  4. Effacement des règles?

    # iptables -F INPUS
    
  5. Une autre cible

    Refaites la commande de 2. en remplaçant -j REJECT par -j DROP

  6. Refaites la commande de 1. et observez la différence