Principes de l'administration des systèmes et des réseaux
- Que surveiller ? Utilisation des ressources systèmes. Système de fichiers. Utilisateurs. Trafic réseau. Routeurs.
- Quels moyens, quels outils ? Outils de base. Commandes systèmes, scripts routiniers. Journaux systèmes.
- Logiciels supplémentaires. Observateurs de réseaux.
- Outils SNMP. Audit de systèmes de fichiers. Scanners réseaux.
Travaux pratiques
Echanges. Définition d'une stratégie d'administration.
Déploiement d'un réseau TCP/IP et Linux
- Rappels sur l'architecture TCP/IP : protocoles et services. Adressage et routage.
- Classes d'adresse et masque de réseau.
- Fonctionnement général du routage et des routeurs. Configuration des systèmes. Configuration des routeurs.
- Simulateur de matériel réseau (routeurs, commutateurs) : Packet Tracer.
- Déploiement des services réseaux. Serveurs FTP, Web et DNS. Protocoles de routage. Stratégie d'administration.
Travaux pratiques
Installation d'un réseau d'entreprise : configuration de systèmes et de routeurs. Adaptation de la stratégie d'administration au réseau.
Commandes de base pour observer le fonctionnement des systèmes
- Observation des processus et des ressources utilisées. ps, lsof, df, du.
- Observation des utilisateurs. w, who, whodo, last.
- Analyse des services réseaux actifs. Netstat.
Travaux pratiques
Utilisation des commandes de base et pour le monitoring.
Outils Open Source d'administration
- Observateur de réseaux : Wireshark. Fonctionnement. Création de filtres d'affichage. Analyse de traces Wireshark.
- Scanners de réseaux : Nmap et Nessus. Qu'est-ce qu'un "scanner" ? Analyse locale. Analyse réseau.
- Audit des systèmes de fichiers : AIDE (Advanced Intrusion Detection Environnement).
- Nagios, une solution complète pour le monitoring des réseaux, des serveurs et des applicatifs.
- Autres outils d’administration Open Source. Xymon (Big Brother, Hobbit).
Travaux pratiques
Configuration et utilisation de Wireshark, SmokePing, Munin, SNMP, MRTG, Nmap, AIDE et Nagios. Présentation de Xymon (Big Brother, Hobbit).
Autres techniques et outils de sécurité
- Filtres sur les routeurs et les systèmes. Pare-feu.
- IDS (Intrusion Detection System). Chiffrement et certificats numériques.