loader image

Gate Training

logo-png
Unix - Linux - macOS

Formation Sécuriser son infrastructure réseau sous Linux

3 Jours

Objectifs de la formation Sécurité Linux Réseaux

A l’issue de cette formation Sécurité Linux Réseaux vous saurez configurer les mécanismes de sécurité réseau de Linux.

À qui s’adresse cette formation ?

Public :

Cette formation sécurité Linux réseaux s’adresse à toute personne souhaitant sécuriser les accès à un système Linux

 

Prérequis :

Une bonne connaissance de l’administration des systèmes Unix/Linux et des réseaux TCP/IP est nécessaire.

 

Contenu du cours Sécurité Linux Réseaux

Introduction

Le besoin, définition du D.I.C.
Les attaques possibles
Evaluation des risques
Méthodes de protection

Les ports de niveaux 5

Rappels sur la notion de port
Les ports UDP et les ports liés au réseau
Exemples de trames

Outils de captures réseau

Les analyseurs de trames : tcpdump, wireshark

Travaux Pratiques :

Mise en œuvre de tcpdump, options usuelles, et possibilités de filtrage
Installation de Wireshark, capture et analyse de paquets

Outils de Diagnostic

Scanners de ports, outils d’audit externe, et d’audit interne
Exemples de nmap, hping, sniffit…

Audit réseau

OpenVAS (Opensource Vulnerability Assessment Scanner) : principe de fonctionnement, installation

Travaux Pratiques :

Réalisation d’un audit réseau avec openVAS

Sécurisation des accès réseau

Protection de services réseaux au travers de xinetd
Les tcp-wrappers: telnet, tftp, snmp, ftp, pop3s, imap4s
Les contrôles d’accès :
Étude des fichiers /etc/hosts.allow et /etc/hosts.deny
Les accès réseaux : sftp, les r-commandes (rlogin, rsh)
Sécurisation des transferts de fichiers avec vsftp
Présentation d’openSSH

Travaux Pratiques :

Configuration du serveur et du client pour la mise en place d’un tunnel X11 et ssh
Sécurisation http (apache) : lors de l’exécution des processus (directives user et group), portée des balises, restriction d’accès par méthode : balise Limit, LimitExcept, le fichier .htaccess : autorisation ou restriction d’accès
Authentification HTTP
Création d’utilisateurs avec htpasswd

VPN , tunnels, iptables

Définitions : DMZ, coupe-feux, proxy
VPN et tunnels
Principe de fonctionnement
Présentation des tunnels chiffrés

Travaux Pratiques :

Mise en  œuvre de stunnel pour sécuriser une messagerie smtp

Présentation d’openVPN

Travaux Pratiques :

Installation, configuration, tests de connexion, création d’un tunnel sécurisé par clé statique
Certificats : SERV et CLT

Pare-feux : les iptables, le filtrage de paquets, définition d’une politique de sécurité

Travaux Pratiques :

Mise en place des iptables
Traduction d’adresse, traduction de ports
Architecture avec pare-feux et tunneling

Proxy Squid

Présentation, principe de fonctionnement
Architecture, hiérarchie de serveurs cache
Exemple d’utilisation, systèmes d’exploitation concernés, logiciels complémentaires
Mécanismes de configuration manuelle, automatique
Scripts d’auto-configuration, filtrage suivant DNS, par protocole
Clients en mode texte, robots
Installation dans le navigateur
Principe et syntaxe des ACL
Optimisation de l’utilisation du serveur
Restriction d’accès par hôte, par réseau, par plage horaire, par jour, par site
Mise en cache des données
Méthodes d’authentification

Réf:

0020

Tarif:

600 Dt

Niveau:

Intermédiaire

Classe à distance:

Possible