Vous êtes sur la page 1sur 40

Cours Linux

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
Gestion du réseau sous Linux

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
I. Présentation d'iproute2
II. Quelques exemples de commandes basiques avec iproute2
 Lister les interfaces
 Renommer une interface
 Activer ou désactiver une interface réseau
 Gestion d'une adresse IPV4
 Changer l'adresse MAC d'une interface
 Gestion de la table de routage
 Voir les informations sur les ports
 I. Gestion de la table ARP

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
Présentation
Les commandes ifconfig, arp, route, et netstat sont certainement les premières qui
viennent à l'esprit des sysadmins quand il s'agit de gérer la configuration réseau d'une
machine sous Linux. Elles font toutes partie de la suite du paquet "net-tools"
développé il y a maintenant longtemps sur les kernels Linux, ce que l'on sait moins,
c'est que le développement de ces outils a été stoppé en 2001 et qu'un autre paquet
vient peu à peu le remplacer sur les distributions, il s'agit d'iproute2 qui a déjà remplac
é totalement les anciennes commandes de net-tools sur CentOS 7 ainsi que sur
ArchLinux

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
Présentation

Un message d'erreur comme "ifconfig command not found" peut en interloquer plus


d'un, cependant il va falloir vous habituer à le voir car le remplacement de net-tools par
iproute2 prend peu à peu de l'ampleur et est destiné à remplacer l'ancien standard de
gestion du réseau sous Linux.
Pour rappel, les net-tools sont utilisés depuis maintenant 25 ans sur les OS UNIX, ifco
nfig avait été à l'origine créé en tant qu'outil TCP/IP sur la version 4.2 de BSD en ... 
1983 ! Le principal avantage du paquet iproute2 est qu'il permet de réunir tous les
anciens outils dans une seule commande via des options, par exemple :

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
Présentation

 ifconfig --> ip addr, ip link


 route --> ip route
 arp --> ip neigh
 vconfig --> ip link
 iptunnel --> ip tunnel
 ipmaddr --> ip maddr
 netstat --> ss

De plus, iproute2, qui est toujours en développement, a pour but de rendre l'implément
ation de spécifité réseau via ses commandes comme par exemple la QoS, les VLAN, l
e channel bonding, etc.

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
Quelques exemples de commandes basiques avec iproute2

Présentation
Commençons par le plus simple, lister les interfaces, sous net-tools, on utilisait les
commandes suivantes :

Avec iproute2 on utilisera la ligne de commande suivante :

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
Quelques exemples de commandes basiques avec iproute2

Présentation

On peut préciser une interface spécifique à la suite de la commande pour n'avoir les
informations que de cette interface

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
Quelques exemples de commandes basiques avec iproute2

Renommer les interfaces

Un problème que j'ai eu sous CentOS 7 et que je n'ai pas encore compris, est le nom d
e mon interface principale qui, comme vous pouvez le voir sur le dernier screenshot es
t.. compliquée. J'ai donc cherché à la renommer avec les commandes suivantes :

Et voila le travail !

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
Quelques exemples de commandes basiques avec iproute2

Activer ou désactiver une interface réseau

Vous remarquerez que je suis passé par une désactivation/activation de l'interface


réseau pour changer son nom, voici les commandes que l'on utilisait avant :

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
Quelques exemples de commandes basiques avec iproute2

Gestion d'une adresse IPV4


Nous allons maintenant voir comment gérer une adresse IPv4 sur une interface résea
u. On commence par  ajouter une adresse IP à une interface, ce qui se faisait comme
cela sous net-tools :

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
Quelques exemples de commandes basiques avec iproute2

Gestion d'une adresse IPV4


Quelques exemples de commandes basiques avec iproute2

Changer l'adresse MAC d'une interface


La commande pour changer l'adresse MAC d'une interface réseau était la
suivante sous net-tools :
Pourquoi un système ne peut être sûr à 100%.

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
Il est impossible de garantir la sécurité totale d’un système pour les raisons suivantes :
- Les bugs dans les programmes courants et les systèmes d’exploitation sont nombreux.
- La cryptographie a ses faiblesses : les mots de passe peuvent être cassés.
- Même un système fiable peut être attaqué par des personnes abusant de leurs droits.
- Plus les mécanismes de sécurité sont stricts, moins ils sont efficaces.
- On peut s’attaquer aux systèmes de sécurité eux-mêmes

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
Définition

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
La sécurité informatique, d’une manière générale, consiste à assure
r
que les ressources matérielles ou logicielles d’une organisation sont
uniquement utilisées dans le cadre prévu.

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
Les Objectifs de la
securité informatique

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
La sécurité informatique vise généralement cinq principaux objectifs :
 L’intégrité
 La confidentialité
 La disponibilité
Des fonctions additionnelles peuvent offrir des services complémentaires pour
confirmer la véracité ou l’authenticité d’une action ou d’une ressource
(notion d’authentification) ou encore pour prouver l’existence d’une action à
des fins de non-répudiation ou
d’imputabilité ou de
traçabilité.

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
I.2 La disponibilité
Le système doit fonctionner sans faille durant les plages d'utilisation prévues,
garantir l'accès aux services et ressources installées avec le temps de réponse attendu.

I.3 L’intégrité
Les données doivent être celles que l'on s'attend à ce qu'elles soient, et ne doivent pas
être altérées de façon fortuite ou volontaire.

I-4 Confidentialité
Seules les personnes autorisées ont accès aux informations qui leur sont destinées.
Tout accès indésirable doit être empêché.

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
I.2 La non-répudiation
Aucun utilisateur ne doit pouvoir contester les opérations qu'il a réalisées dans le cadre de
ses actions autorisées, et aucun tiers ne doit pouvoir s'attribuer les actions d'un autre
utilisateur.

I.3 L'authentification
L'identification des utilisateurs est fondamentale pour gérer les accès aux espaces de travail p
ertinents et maintenir la confiance dans les relations d'échange.

I-4 L’imputabilité
L’imputabilité consiste à attribuer une action à une entité determinée

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
I.2 La traçabilité
La traçabilité est la caractéristique qui conserve les traces de l’état et des mouvements
de l’information. Sans elle, on n’a aucune chance d’avoir l’assurance que les trois autres
critères sont respectés.

I.3 L'authentification
L'identification des utilisateurs est fondamentale pour gérer les accès aux espaces de travail
pertinents et maintenir la confiance dans les relations d'échange.

I-4 L’imputabilité
L’imputabilité consiste à attribuer une action à une entité déterminée

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
Domaine d’application de
la securité informatique

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
 Tous les domaines de l'informatique sont concernés par la sécurité d'un
système d'information.

 En fonction de son domaine d'application, la sécurité informatique se


décline en :

 Sécurité physique et environnementale


 Sécurité de l'exploitation
 Sécurité logique, sécurité applicative et sécurité de l’information
 Sécurité des infrastructures informatique et de télécommunication (sécurité des
réseaux, sécurité Internet et cybersécurité)

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
Domaine d’application de la securité informatique
Sécurité physique et environnementale

La sécurité physique et environnementale concerne tous les aspects liés à la maitrise des
systèmes et de l'environnement dans lequel les systèmes se trouvent.
La sécurité physique passe donc par :
 La protection des sources énergétiques et de la climatisation.
 Protection de l'environnement (incendie, température, humidité, ... )
 Des mesures de gestion et de contrôle des accès physique aux locaux, équipements et infrastructures
 L’usage d’équipements qui possèdent un bon degré de sureté de fonctionnement et de fiabilité
 La redondance physique des infrastructures et sources énergétiques.
 Le marquage des matériels pour notamment contribuer à dissuader le vol de materiel et eventuellement le
retrouver.
 Le plan de maintenance préventive (test, ... ) et corrective (pièce de rechange, etc..)

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
Domaine d’application de la securité informatique
Sécurité de l'exploitation

La sécurité de l’exploitation doit permettre un bon fonctionnement opérationnel des systèmes informatiqu
.
Cela comprend la mise en place d'outils et de procédures relatifs aux méthodologies d'exploitation,
de maintenance, de test, de diagnostic et de mise à jour.
La sécurité de l'exploitation dépend fortement de son degré d'industrialisation qui est qualifié par le
niveau de supervision des applications et l'automatisation des tâches.
Bien que relevant de la responsabilité de l’exploitation, ces conditions concernent très directement la co
eption et la réalisation des applications elles-mêmes et leur intégration dans un système d’information.
Les points clés de cette sécurité de l’exploitation sont les suivants :

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
Domaine d’application de la securité informatique
Sécurité de l'exploitation

 Gestion du parc informatique, des configurations et des mises à jour


 Gestion des incidents et suivi jusqu’à leur résolution
 Plan de sauvegarde, de secours, de continuité, de tests
 Inventaire réguliers et si possible dynamique
 automatisation, contrôle et suivi de l'exploitation
 Analyse des fichiers de journalisation et de comptabilité
 Gestion des contrats de maintenance
 Séparation des environnements de développement, d’industrialisation et de production des applicatifs.

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
Domaine d’application de la securité informatique
Sécurité logique, sécurité applicative et sécurité de l’information

La sécurité logique fait référence à la réalisation de mécanismes de sécurité par logiciel contribuant
au bon fonctionnement des programmes, des services offerts et à la protection des données.
Elle s’appuie généralement sur :
 La qualité de développement logiciels et des tests de sécurité
 Une mise en Œuvre adéquate de la cryptographie pour assurer intégrité et confidentialité.
 Des procédures de contrôle d’accès logique, d’authentification
 Des procédures de détection de logiciels malveillants, de détection d’intrusion et d’incidents.

La sécurité logique fait également référence à la sécurité applicative qui doit tenir compte des besoins de sécurité
et robustesse développement des logiciels, des applications et leur contrôle qualité.

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
Domaine d’application de la securité informatique
Sécurité logique, sécurité applicative et sécurité de l’information

La sécurité application comprend le développement pertinent de solutions logicielles


(ingénierie du logiciel, qualité du logiciel) ainsi que leur intégration et exécution harmonieuses
dans des environnements opérationnels.
Cette sécurité repose essentiellement sur l'ensemble des facteurs suivants :
 Une méthodologie de développement
 La robustesse des applications
 Des contrôles programmés
 Des jeux de tests
 Des procédures de recettes
 L’intégration de mécanismes de sécurité, d’outils d’administration et de contrôle de qualité dans les applications
 La sécurité des progiciels
 L’élaboration et la gestion des contrats
 Un plan d'assurance sécurité

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
Domaine d’application de la securité informatique
Sécurité des infrastructures télécommunication
La sécurité des télécommunications consiste à offrir à l'utilisateur final et aux applications communicantes,
une connectivité fiable et de qualité de « bout en bout ». Cela passe par la réalisation d’une infrastructure réseau
sécurisée au niveau des accès au réseau et du transport de l’information (sécurité de la gestion des noms et des
adresses, sécurité du routage, sécurité des transmissions à proprement parler) et cela s’appuie sur des mesures
architecturales adaptées, l’usage des plate-forme matérielles et logicielles sécurisées et une gestion de réseau
de qualité.

La sécurité de télécommunications ne peut à elle seule garantir la sécurité des informations. Elle ne constitue
qu’un maillon de la chaine sécuritaire car il est également impératif de sécuriser l’infrastructure informatique dans
laquelle s’exécutent les programmes. Pris au sens large, cela comprend la sécurité physique et environnementale d
es systèmes (poste de travail de l’utilisateur, serveur ou système d’information.)

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
Domaine d’application de la securité informatique
Sécurité des infrastructures télécommunication

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
Domaine d’application de la securité informatique
Cas particulier de cybersecurité
Définitions
Le mot cyber contribue a définir des traitements automatiques réalisables par des techniques de l’informatique et
Des télécommunications. Il est devenu relatif à l’environnement informatique accessible par Internet et la téléphonie
mobile et, plus largement, aux activités rendues possible par des technologies du numérique.

La cybersecurité est un sous-ensemble de la sécurité informatique et des réseaux appliqués aux cyberespace et à
out environnement informatique connecté à l’Internet . Elle peut être mise en défaut par des cyberattaques
informatiques. Du fait de l’usage extensif de l’Internet; de nouvelles menaces sont apparues générant des risques
additionnels dont les impacts, de niveaux d’importance variables, peuvent affecter les individus, les organisations
ou les états.

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
Différentes facettes de la sécurité
Diriger la sécurité
La sécurité informatique d’une organisation doit s’appréhender d’une manière globale et
stratégique (notion de stratégie de sécurité) et s’appuie sur :
 La définition d'une politique de sécurité et la formation du personnel
 Elle est en constante évolution et se traduit par un problème de gestion de la qualité constante lié
pour l'essentiel à la maintenabilité et à l'évolution des systèmes, des enjeux et des risques
 Dans de nombreuses entreprises, l'outil informatique est essentiel dans son développement,
le moindre dysfonctionnement constituent donc un risque majeur

La sécurité informatique passe également par une gestion rigoureuse des ressources humaines,
des systèmes informatiques, des réseaux, des locaux et de l’infrastructure environnementale,
des mesures de sécurité.

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
Différentes facettes de la sécurité
Importance du juridique dans la sécurité des systèmes d’information
La responsabilité des acteurs (responsable sécurité ou directeur de systèmes d’information par exemple)
est de plus en plus invoquée lors de sinistre où les ressources informatiques qu'ils gèrent sont l'objet ou le
moyen d'une fraude. Il est donc nécessaire de pouvoir prouver que des mesures sont pourtant prise pour
sécuriser le système afin de se protéger contre un délit de manquement à la sécurité (défaut d'une obliga
ion de résultat, il existe une obligation de moyens concernant la sécurité ).
Les responsables d'entreprises doivent également être extrêmement attentifs à l'égard du droit des
nouvelles technologies et s’assurer que leur système de l’information est en conformité juridique.

Le droit dans le domaine du numérique peut devenir un atout stratégique pour les organisations qui les maitrisent .

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
Différentes facettes de la sécurité
Ethique et formation
Il est nécessaire d’éduquer, d’informer et de former aux technologies de traitement de l’information et des
communications, et non uniquement à la sécurité et aux mesures de dissuasion.

Une éthique sécuritaire doit être développée au sein de l’entreprise pour tous les acteurs du système
d’information. Elle doit se traduire par une charte reconnue par chacun et par un engagement personnel
à la respecter.

Cette charte déontologique d’utilisation des ressources informatiques et des services Internet doit
notamment comprendre des clauses relatives :

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
Différentes facettes de la sécurité
Ethique et formation

 à son domaine d’application


 à la définition des moyens et procédures d’accès aux ressources informatiques et services Internet
 aux règles d’utilisation des moyens professionnelle, rationnelle et loyale des ressources
 aux procédures de sécurité
 au bon usage des ressources (y compris des données manipulées et transférées)
 aux conditions de confidentialité
 au respect de la législation concernant les logiciels
 au respect de l’intégrité des systèmes informatiques
 au rappel des principales lois en vigueur à respecter
 aux moyens de contrôle du respect de la charte (surveillance des employés)
 aux sanctions encourues en cas de non-respect.

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
Différentes facettes de la sécurité
Architecture de sécurité
L’architecture de sécurité permet de visualiser toutes les dimensions de la sécurité
 Dimension technique et opérationnelle
 Sécurité matérielle
 Sécurité environnementale
 Sécurité des télécommunications ...
 Dimension organisationnelle et économique
 Méthodologie
 Budget
 Evaluation
 Dimension humaine
 Surveillance
 Ethique
 Formation ..
 Dimension juridique et réglementaire Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
Différentes facettes de la sécurité
Architecture de sécurité
 Cette architecture est indispensable si l'on veut prendre en compte l'ensemble des problèmes
de sécurité d'une entreprise.

 Elle permet d'identifier les critères minima de sécurité pour chacun des éléments
 Permet également d'harmoniser le niveau de sécurité dans toutes les
dimensions

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com
Différentes facettes de la sécurité
Architecture de sécurité

Coulibaly Souleymane
07987576
coulibaly.fisher@gmail.com