Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
INTODUCTION A LA SURVEILLANCE ET A LA
SECURITE DU SYSTÈME LINUX
Venant Palanga
Maître de conférences
Objectif : A la fin de ce Chapitre, l’apprenant utilise les commandes de surveillance et de
sécurisation du système Linux. Il peut configurer une machine en réseau.
Consignes : Lors de cette activité, je vous demande de vous approprier le contenu du support de
cours.
Contenu
o Commande de surveillance du système
o Configuration réseau
PLAN
1. Introduction
4. Configuration réseau
Introduction
Surveillance du système
6
Commandes de surveillance
Pour monitorer le système, Linux présente une panoplie de
commandes permettant chacune d’analyser et de retourner un
ensemble d’informations relatives à l’état du système. L’analyse de
ces informations permet à l’administrateur de faire un état des
lieux du système et si le besoin se présente, d’effectuer les actions
qui s’imposent.
7
La commande uptime
La commande uptime indique
l’heure actuelle
depuis quand le système est fonctionnel
le nombre d’utilisateurs connectés
la charge du système moyenne pour les 1, 5 et 15 dernières minutes
MacBook-Pro-de-Palanga:~ venant$ uptime
23:00 up 8 days, 36 mins, 2 users, load averages: 1.63 1.60 1.58
La commande free
La commande free permet d’afficher les données relatives à l’utilisation de la mémoire. Néanmoins, le
résultat fourni par cette commande est un affichage statique, pour pouvoir visualiser de façon dynamique
l’utilisation de la mémoire il est possible d’associer la commande watch à free.
La commande vmstat
Vmstat est une commande permettant d'afficher des statistiques concernant la
charge du système, en particulier l'utilisation de la mémoire virtuelle.
who affiche la liste des utilisateurs logés sur le système, leur terminal,
l’heure à laquelle se sont logués.
11
La commande netstat
Commande netstat permet d’observer les connexions établies avec le système local. Ces connexions
peuvent être de type TCP, UDP ou socket. Les connexions TCP et UDP sont en général établies avec
des systèmes distants, tandis que les sockets sont des fichiers de type particuliers qui servent de point
d’échange entre les composants applicatifs sans passer par le réseau.
MacBook-Pro-de-Eyouleki:~ root# netstat -a
12
Exercices
1) Lancer la commande last. Essayer d’interpréter le résultat.
Configuration réseau
14
Configuration réseau
Une configuration réseau complète est constituée des éléments suivants :
une adresse IP qui identifie votre hôte sur le réseau ;
un masque de sous-réseau qui indique la partie de votre adresse caractérisant le
réseau et la partie hôte sur lequel votre hôte est connecté, et lui permet de
déterminer, pour n'importe quelle adresse IP, si celle-ci fait ou non partie du réseau
local
une passerelle par défaut, c'est l'adresse IP à laquelle il faut transmettre les
paquets IP destinés à des hôtes situés hors du réseau local ;
des serveurs DNS, ce sont les adresses de serveurs auxquels votre système ira
demander les correspondances entre noms de domaine (www.google.fr) et
adresses IP (216.58.208.227).
15
16
route
#dhclient eth1
19
Configuration du DNS
Les serveurs DNS concernent le résolveur, une fonction logicielle
qui permet de traduire les noms de domaines en adresses IP. Ce
résolveur utilise pour cela les serveurs dont les adresses sont
notées dans le fichier /etc/resolv.conf. Si le serveur DNS de votre
fournisseur d'accès, a pour adresse IPv4 41.207.199.18, éditez ce
fichier pour qu'il contienne :
Nameserver 41.207.199.18
20
Sécuriser le système
1. Pour limiter les risques d'intrusion, le responsable système d'une machine
doit : supprimer les services inutiles ;
Pour passer root sur la console 2, il faudra se connecter sous son login
puis faire un su.
chattr +i /etc/shadow
chattr +I /etc/group
chattr +i /etc/gshadow
Les services réseau
#ssh toto@192.168.2.10
30
Fin