Académique Documents
Professionnel Documents
Culture Documents
ième
Administration système
Linux
et exploitation des services réseau
Administration système
à l’administration de systèmes Linux. Il
La gestion du matériel couvre les techniques avancées de partage à travers cet ouvrage toute son
stockage (local ou iSCSI), la reconnaissance des périphériques
par le système, ainsi que la configuration de l’accès au réseau.
L’administration du système d’exploitation traite du démarrage
expérience dans ce domaine.
Après avoir été Administrateur Systèmes
et Réseaux, Sébastien BOBILLIER évo-
Administration système
et exploitation
du système, des niveaux d’administration, de la gestion des lue depuis de nombreuses années dans
comptes utilisateurs, locaux ou au sein d’un annuaire. Enfin, le monde de la formation. Aujourd’hui
une bonne partie de l’ouvrage est dédiée aux équipements d’in- Consultant Formateur chez Global
frastructure comme les serveurs DNS et DHCP, les services Knowledge, il transmet au lecteur toute
Linux
laquelle l’administrateur retrouve les éléments de compétences
nécessaires à l’exploitation de son réseau avec tout ou partie
des services applicatifs. Pour plus
d’informations :
Avant-propos
Chapitre 1
Gestion du stockage
1. Gestion et configuration des systèmes de fichiers . . . . . . . . . . . . . . . 21
1.1 Gestion des systèmes de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.1.1 Les systèmes de fichiers courants . . . . . . . . . . . . . . . . . . . 21
1.1.2 Les systèmes de fichiers virtuels ou pseudo-filesystems . 25
1.1.3 Création des filesystems . . . . . . . . . . . . . . . . . . . . . . . . . . 26
1.1.4 Vérification des filesystems . . . . . . . . . . . . . . . . . . . . . . . . 27
1.1.5 Commandes spécialisées des filesystems ext . . . . . . . . . . 27
1.1.6 Création de filesystems ext . . . . . . . . . . . . . . . . . . . . . . . . 28
1.1.7 Affichage et modification des filesystems ext . . . . . . . . . 28
1.1.8 Dénomination des systèmes de fichiers . . . . . . . . . . . . . . 30
1.1.9 Commandes spécialisées des filesystems XFS . . . . . . . . . 32
1.2 Gestion du swap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
1.2.1 Pourquoi le swap et en quelle quantité ? . . . . . . . . . . . . . 40
1.2.2 Optimisation du swap . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
1.3 Montage des filesystems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
1.3.1 Montage et démontage . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
1.3.2 Visualisation des filesystems montés . . . . . . . . . . . . . . . . 45
1.3.3 Fichier fstab. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
1.3.4 Automontage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
1.4 Protection des données stockées . . . . . . . . . . . . . . . . . . . . . . . . . 51
1.4.1 Protection au niveau fichier . . . . . . . . . . . . . . . . . . . . . . . . 51
1.4.2 Protection au niveau disque ou partition . . . . . . . . . . . . . 52
1.4.3 Protection au niveau filesystem. . . . . . . . . . . . . . . . . . . . . 53
1.5 Gestion des disques durs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
1.5.1 Détermination des fichiers spéciaux . . . . . . . . . . . . . . . . . 56
1.5.2 Informations sur les périphériques de stockage . . . . . . . . 56
1.5.3 Gestion des performances avec hdparm . . . . . . . . . . . . . . 59
1.5.4 Gestion des défaillances matérielles . . . . . . . . . . . . . . . . . 61
2 LINUX
Administration système et exploitation des services réseau
Chapitre 2
Démarrage du système
1. Le processus init et les niveaux d'exécution . . . . . . . . . . . . . . . . . . . 107
1.1 Les niveaux d'exécution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
1.1.1 Qu'est-ce qu'un niveau d'exécution ? . . . . . . . . . . . . . . . 107
1.1.2 Les niveaux d'exécution possibles . . . . . . . . . . . . . . . . . . 108
1.1.3 Qui décide de ce qu'on met
dans les différents niveaux ? . . . . . . . . . . . . . . . . . . . . . . 109
1.2 Configuration du processus init . . . . . . . . . . . . . . . . . . . . . . . . 109
1.2.1 Le premier processus démarré sur le système . . . . . . . . . 109
1.2.2 Le fichier inittab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
1.2.3 Rappels sur le lancement des services . . . . . . . . . . . . . . . 112
1.2.4 Liens entre les niveaux d'exécution et les services . . . . . 113
1.2.5 Gestion des niveaux d'exécution . . . . . . . . . . . . . . . . . . . 114
1.2.6 Commandes de gestion des liens de services . . . . . . . . . 115
1.2.7 Script indépendant du niveau d'exécution : rc.local. . . . 116
1.3 Utilisation des niveaux d'exécution . . . . . . . . . . . . . . . . . . . . . 117
2. Démarrage et chargement du noyau . . . . . . . . . . . . . . . . . . . . . . . . . 118
2.1 Le gestionnaire de démarrage GRUB . . . . . . . . . . . . . . . . . . . . . 118
2.1.1 Configuration de GRUB 1 . . . . . . . . . . . . . . . . . . . . . . . . 118
2.1.2 Configuration de GRUB 2 . . . . . . . . . . . . . . . . . . . . . . . . 120
2.1.3 Le fonctionnement de GRUB. . . . . . . . . . . . . . . . . . . . . . 121
4 LINUX
Administration système et exploitation des services réseau
Chapitre 3
Gestion du réseau local
1. Configuration du réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
1.1 Adressage IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
1.1.1 Adressage IPv4 et notation CIDR . . . . . . . . . . . . . . . . . . 131
1.1.2 Adressage IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
1.2 Configuration universelle du réseau . . . . . . . . . . . . . . . . . . . . . 135
1.2.1 Détermination de l'interface réseau. . . . . . . . . . . . . . . . . 135
1.2.2 Affectation de l'adresse IP : ifconfig . . . . . . . . . . . . . . . . 135
1.2.3 Configuration du client DNS : fichier /etc/resolv.conf . 136
1.2.4 Configuration de la passerelle par défaut : route . . . . . . 137
1.2.5 Configuration du nom d'hôte : hostname . . . . . . . . . . . 138
1.3 Spécificités des distributions . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
1.3.1 Configuration réseau dans /etc/network . . . . . . . . . . . . 139
1.3.2 Configuration réseau
dans /etc/sysconfig/network-scripts. . . . . . . . . . . . . . . . 140
Table des matières 5
Chapitre 4
Authentification des utilisateurs
1. Évolution de l'authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
1.1 Les premiers systèmes Unix et le fichier passwd . . . . . . . . . . . 165
1.1.1 Mots de passe dans le fichier /etc/passwd . . . . . . . . . . . 165
1.1.2 Mots de passe dans le fichier /etc/shadow . . . . . . . . . . . 166
1.2 D'autres bases d'informations . . . . . . . . . . . . . . . . . . . . . . . . . . 166
1.3 NSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
1.4 Modules d'authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
2. PAM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
2.1 Le principe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
2.2 Les modules PAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
2.2.1 Les principaux modules PAM . . . . . . . . . . . . . . . . . . . . . 170
2.2.2 Fonctionnement en piles de modules . . . . . . . . . . . . . . . 172
2.3 Configuration de PAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
2.3.1 Structure des fichiers de configuration . . . . . . . . . . . . . . 172
2.3.2 Les types d'action de PAM . . . . . . . . . . . . . . . . . . . . . . . . 174
2.3.3 Les comportements des modules. . . . . . . . . . . . . . . . . . . 175
3. LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
3.1 Généralités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
3.1.1 Les annuaires. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
3.1.2 Structure et terminologie. . . . . . . . . . . . . . . . . . . . . . . . . 177
3.1.3 Schéma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
3.1.4 Le protocole LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
3.1.5 Désignation des objets . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
3.1.6 Authentification auprès d'un annuaire LDAP . . . . . . . . 180
3.1.7 Le format LDIF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
Table des matières 7
Chapitre 5
Partage de fichiers
1. Partage de données avec NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
1.1 Partage de répertoires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
1.1.1 Observation des partages actifs . . . . . . . . . . . . . . . . . . . . 195
1.1.2 Partage ponctuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
1.1.3 Service NFS et partage permanent . . . . . . . . . . . . . . . . . 197
1.1.4 Options de partage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
1.2 Configuration des clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
1.2.1 Affichage des partages distants . . . . . . . . . . . . . . . . . . . . 199
1.2.2 Montage d'un répertoire distant . . . . . . . . . . . . . . . . . . . 199
8 LINUX
Administration système et exploitation des services réseau
Chapitre 6
Résolution de noms DNS
1. Généralités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
1.1 Les débuts de la résolution de noms et l'apparition du DNS . . 217
1.2 Concept de zones DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
1.3 Mécanisme de la résolution de noms . . . . . . . . . . . . . . . . . . . . 220
1.4 Les enregistrements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
1.4.1 Enregistrement de type A . . . . . . . . . . . . . . . . . . . . . . . . 222
1.4.2 Enregistrement de type AAAA . . . . . . . . . . . . . . . . . . . . 223
1.4.3 Enregistrement de type PTR . . . . . . . . . . . . . . . . . . . . . . 223
1.4.4 Enregistrement de type CNAME. . . . . . . . . . . . . . . . . . . 223
1.4.5 Enregistrement de type MX. . . . . . . . . . . . . . . . . . . . . . . 224
1.4.6 Enregistrement de type SOA . . . . . . . . . . . . . . . . . . . . . . 224
1.4.7 Enregistrement de type NS . . . . . . . . . . . . . . . . . . . . . . . 224
1.5 DNS sur Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
1.5.1 Le serveur DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
1.5.2 Le client DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
2. Configuration de base du serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
2.1 Fonctionnement du serveur BIND . . . . . . . . . . . . . . . . . . . . . . 226
2.1.1 Structure du fichier named.conf
et principaux éléments de configuration . . . . . . . . . . . . 226
2.1.2 Les fichiers de définition de zone préinstallés. . . . . . . . . 227
2.2 Serveur de cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
2.2.1 Configuration du serveur de cache . . . . . . . . . . . . . . . . . 229
2.2.2 Redirection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
2.3 Commande de pilotage rndc . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
3. Gestion de zones DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
3.1 Gestion de zones locales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
3.1.1 Création d'un fichier de zone directe. . . . . . . . . . . . . . . . 231
3.1.2 Création d'un fichier de zone inverse . . . . . . . . . . . . . . . 233
3.1.3 Création d'enregistrements dans les fichiers de zone. . . 234
3.1.4 Déclaration de zone principale
dans le fichier named.conf . . . . . . . . . . . . . . . . . . . . . . . . 235
10 LINUX
Administration système et exploitation des services réseau
Chapitre 7
Serveurs web
1. Configuration de base d'un serveur Apache . . . . . . . . . . . . . . . . . . . 249
1.1 Apache et les serveurs web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
1.2 Fichier de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250
1.2.1 Format du fichier de configuration . . . . . . . . . . . . . . . . . 250
Table des matières 11
Chapitre 8
Messagerie
1. Les MTA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
1.1 Le protocole SMTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
1.2 Présentation de Sendmail. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
1.3 Présentation d'Exim . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
1.4 Présentation de Postfix. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
2. Le serveur SMTP Postfix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
2.1 Configuration de Postfix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
2.1.1 Gestion des identités . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
2.1.2 Gestion des alias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
2.1.3 La commande postfix . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
2.1.4 Les fichiers de configuration . . . . . . . . . . . . . . . . . . . . . . 338
2.1.5 Vérification de la configuration active . . . . . . . . . . . . . . 339
2.2 Gestion de domaines virtuels. . . . . . . . . . . . . . . . . . . . . . . . . . . 339
2.2.1 Définition des domaines virtuels. . . . . . . . . . . . . . . . . . . 339
2.2.2 Gestion des identités pour les domaines virtuels . . . . . . 340
2.3 Gestion de quotas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
3. Remise locale des messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
3.1 La commande mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
3.1.1 Envoi de courrier avec la commande mail. . . . . . . . . . . . 342
3.1.2 Lecture de courrier avec la commande mail . . . . . . . . . . 343
Table des matières 15
Chapitre 9
Protection des réseaux
1. Routage et filtrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
1.1 Configuration d'un serveur Linux en tant que routeur . . . . . . 355
1.1.1 Activation du routage sur un serveur Linux . . . . . . . . . . 355
1.1.2 Consultation de la table de routage. . . . . . . . . . . . . . . . . 356
1.1.3 Gestion des routes statiques . . . . . . . . . . . . . . . . . . . . . . 357
16 LINUX
Administration système et exploitation des services réseau
Chapitre 10
Sécurisation du trafic
1. OpenSSH. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
1.1 Utilisations de OpenSSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
1.2 Gestion des authentifications . . . . . . . . . . . . . . . . . . . . . . . . . . 378
1.2.1 Authentification par mot de passe . . . . . . . . . . . . . . . . . 378
1.2.2 Authentification par clés . . . . . . . . . . . . . . . . . . . . . . . . . 379
1.2.3 L'agent SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381
1.3 Confidentialité des communications . . . . . . . . . . . . . . . . . . . . 382
1.3.1 Session interactive avec SSH . . . . . . . . . . . . . . . . . . . . . . 382
1.3.2 Copie de fichiers avec SSH. . . . . . . . . . . . . . . . . . . . . . . . 383
1.3.3 Utilisation d'applications dans des tunnels SSH . . . . . . 384
1.3.4 Renvoi de sessions X11 via SSH . . . . . . . . . . . . . . . . . . . 385
2. OpenVPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
2.1 Les modes de fonctionnement OpenVPN. . . . . . . . . . . . . . . . . 385
2.1.1 Authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386
2.1.2 Confidentialité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386
2.1.3 Fonctionnement réseau . . . . . . . . . . . . . . . . . . . . . . . . . . 386
2.2 Création d'un tunnel point-à-point. . . . . . . . . . . . . . . . . . . . . . 387
2.2.1 Gestion de l'authentification . . . . . . . . . . . . . . . . . . . . . . 387
2.2.2 Fichiers de configuration . . . . . . . . . . . . . . . . . . . . . . . . . 387
2.2.3 Mise en œuvre du tunnel VPN . . . . . . . . . . . . . . . . . . . . 389
18 LINUX
Administration système et exploitation des services réseau
Chapitre 11
Compilation des applications et du noyau Linux
1. Compilation des applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
1.1 Généralités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
1.1.1 Principe de la compilation . . . . . . . . . . . . . . . . . . . . . . . . 391
1.1.2 Quand faut-il compiler ? . . . . . . . . . . . . . . . . . . . . . . . . . 392
1.1.3 Rappels sur les utilitaires de décompression. . . . . . . . . . 392
1.2 Procédure de compilation GNU. . . . . . . . . . . . . . . . . . . . . . . . . 393
1.2.1 Récupération des sources . . . . . . . . . . . . . . . . . . . . . . . . . 393
1.2.2 Configuration de la compilation . . . . . . . . . . . . . . . . . . . 393
1.2.3 Personnalisation des programmes compilés . . . . . . . . . . 395
1.2.4 Compilation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 396
1.2.5 Les cibles de la commande make . . . . . . . . . . . . . . . . . . . 397
1.2.6 Installation des binaires . . . . . . . . . . . . . . . . . . . . . . . . . . 397
1.2.7 Nettoyage des sources . . . . . . . . . . . . . . . . . . . . . . . . . . . 397
1.2.8 Désinstallation d'un programme . . . . . . . . . . . . . . . . . . . 398
1.3 Environnement des applications . . . . . . . . . . . . . . . . . . . . . . . . 398
1.3.1 Les bibliothèques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398
1.3.2 Visualisation des appels système. . . . . . . . . . . . . . . . . . . 401
2. Compilation du noyau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402
2.1 Les composants du noyau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402
2.1.1 Le cœur de noyau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402
2.1.2 Les modules. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402
2.1.3 Autour du noyau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405
2.1.4 Gestion des versions du noyau . . . . . . . . . . . . . . . . . . . . 406
2.2 Procédure de compilation et d'exploitation . . . . . . . . . . . . . . . 407
2.2.1 Récupération des sources . . . . . . . . . . . . . . . . . . . . . . . . . 407
2.2.2 Génération du fichier de réponse. . . . . . . . . . . . . . . . . . . 407
2.2.3 Compilation du noyau et des modules . . . . . . . . . . . . . . 410
2.2.4 Installation des modules . . . . . . . . . . . . . . . . . . . . . . . . . 411
2.2.5 Installation du noyau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411
2.2.6 Création du ramdisk des modules . . . . . . . . . . . . . . . . . . 412
2.2.7 Configuration du gestionnaire de démarrage . . . . . . . . . 413
Table des matières 19
Chapitre 12
Gestion et planification des ressources
1. Gestion des ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417
1.1 Types de ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417
1.2 Sources d’information sur les ressources. . . . . . . . . . . . . . . . . . 418
1.2.1 Les pseudo-systèmes de fichiers procfs et sysfs . . . . . . . 418
1.2.2 Les journaux du système . . . . . . . . . . . . . . . . . . . . . . . . . 424
1.2.3 Les commandes de suivi instantané . . . . . . . . . . . . . . . . 425
1.3 Surveillance et suivi des ressources processeur . . . . . . . . . . . . . 427
1.3.1 Informations sur les ressources processeur . . . . . . . . . . . 427
1.3.2 Utilisation des ressources processeur . . . . . . . . . . . . . . . 430
1.3.3 Diagnostiquer une surutilisation du processeur . . . . . . . 440
1.4 Surveillance et suivi de la mémoire vive . . . . . . . . . . . . . . . . . . 442
1.4.1 Informations sur la mémoire . . . . . . . . . . . . . . . . . . . . . . 443
1.4.2 Utilisation de la mémoire. . . . . . . . . . . . . . . . . . . . . . . . . 444
1.4.3 Diagnostiquer une surconsommation de la mémoire . . 449
1.5 Surveillance et suivi des ressources disques . . . . . . . . . . . . . . . 450
1.5.1 Informations sur les ressources disques . . . . . . . . . . . . . 450
1.5.2 Utilisation des ressources disques . . . . . . . . . . . . . . . . . . 462
1.6 Surveillance et suivi des ressources réseau . . . . . . . . . . . . . . . . 468
1.6.1 Informations sur les ressources réseau . . . . . . . . . . . . . . 469
1.6.2 Suivi et diagnostic des ressources réseau. . . . . . . . . . . . . 471
2. Gestion prévisionnelle des ressources . . . . . . . . . . . . . . . . . . . . . . . . 475
2.1 Le paquetage sysstat. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475
2.1.1 La collecte d’informations avec sysstat. . . . . . . . . . . . . . 475
2.1.2 La commande sar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 476
20 LINUX
Administration système et exploitation des services réseau
Chapitre 9
Protection des réseaux
1. Routage et filtrage
Protection des rés eaux
Une fois cette manipulation effectuée, la machine Linux est prête à router les
paquets se présentant sur ses interfaces. Ce paramètre est volatile et sera per-
du dès la machine éteinte.
356 LINUX
Administration système et exploitation des services réseau
Dans la deuxième syntaxe, 0.0.0.0 représente la route par défaut. Cette repré-
sentation de la route par défaut est universelle et applicable sur la quasi-tota-
lité des systèmes exploitant une table de routage IP.
Bien entendu, il est possible de supprimer les routes statiques qui ne sont plus
nécessaires ou enregistrées par erreur.
Suppression de route statique de la table de routage
route del -net réseau_cible netmask masque
Exemple d'ajout de route
beta:~# route -n
Table de routage IP du noyau
Destination Passerelle Genmask Indic Metric Ref Use Iface
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
0.0.0.0 192.168.0.1 0.0.0.0 UG 0 0 0 eth0
beta:~# route add -net 10.0.0.0 netmask 255.0.0.0 gw 192.168.1.99
beta:~# route -n
Table de routage IP du noyau
Destination Passerelle Genmask Indic Metric Ref Use Iface
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
10.0.0.0 192.168.1.99 255.0.0.0 UG 0 0 0 eth1
0.0.0.0 192.168.0.1 0.0.0.0 UG 0 0 0 eth0
Les iptables sont utilisées pour gérer le filtrage de paquets IP au sein d'un
système Linux. Elles exploitent une commande unique : iptables, et se confi-
gurent par l'application successive de règles de gestion de paquets. Les iptables
peuvent filtrer le trafic en transit dans un routeur Linux, mais aussi le trafic
entrant et sortant de tout serveur ou poste de travail à une seule interface.
Protection des réseaux 359
Chapitre 9