Plus de 1000 Livres à lire gratuitement et légalement.

Découvrez notre sélection spéciale Ebooks en anglais 100% gratuit
»    
www.get-freeebook.blogspot.com

Télécharger Livre Gratuit : Administration et Sécurité Réseaux pdf

Aucun commentaire


Sommaire 

I. Gestion des comptes utilisateurs
1. Introduction
2. Les attributs d’un fichier
3. Création de comptes utilisateurs
3.1. Principe de base
3.2. Script de création des comptes
3.3. Options de la commande adduser
3.3.1. Les commentaires
3.3.2. Le répertoire de base
3.3.3. Le shell utilisé
3.3.4. Les groupes
3.3.5. Spécification de l’UID
3.3.6. Date d’expiration
4. Modification d’un compte utilisateur
4.1. La commande usermod
4.2. La commande chage
4.3. La commande passwd
5. Suppression d’un compte utilisateur
6. La gestion des groupes
6.1. Création d’un groupe
6.2. Modification d’un groupe
6.3. Suppressions d’un groupe
7. Arrêt momentané des connexions
8. Message du j our
9. Gestion des quotas
9.1. Introduction
9.2. Processus de mise en place des quotas
9.3. Attribution des quotas
9.3.1. Quotas d’un utilisateur
9.3.2. Quotas d’un groupe
9.3.3. Période de grâce
9.3.4. Attribution des quotas à plusieurs utilisateurs
9.4. Consultation des quotas
II. La séquence de démarrage du système
1. Principe de la séquence de démarrage
2. LILO
2.1. Les arguments du démarrage
2.2. Le fichier /etc/lilo.conf
2.3. Le mot clé password
3. Le processus init
4. Les scripts de démarrage
5. L’arrêt du système
6. Le r edémarrage du système
III. Configuration de l’interface réseau
1. La commande ifconfig
2. Structure des fichiers /etc/hosts et /etc/networks
3. Détermination du nom de l’interface
4.Vérification de l’interface avec ifconfig
5. Affe ctation un masque de sous -réseau
6. Affectation de l’adresse bro adcast
7. Autres options
7.1. Activer et désactiver l’interface
7.2. ARP et trailers
7.3. Metric
7.4. MTU
7.5. Mode promiscuous
8. Configuration permanente
9. Linuxconf
IV. Configuration du routage
1. Configuration générale du routage
2. Table de routage minimale
3. Création d’une table de routage statique
3.1. Ajouter des routes statiques
3.2. Ajouter des routes statiques à l’amorçage
4. Les protocoles de routage internes
4.1. Le protocole RIP
4.2. RIP version 2
4.3. OSPF : Open Shortest Path First
5. Les protocoles de routage externe
5.1. EGP : Exterior Gateway Protocol
5.2. BGP : Border Gateway Protocol
5.3. Choisir un protocole de routage
6. gated : Gateway Routing Daemon
7. Configurer gat ed
7.1. Exemple de fichier /etc/gated.conf
7.1.1. Configuration d’une machine
7.1.2. Configuration d’une passerelle interne
7.1.3. Configuration d’une passerelle externe
V. Configuration du DNS
1. Le fichier /etc/hosts
2. BIND : Ber keley Internet Name Domain
3. Configurer le résolveur
4. Initialisation des données du DNS
4.1. Les fichiers de la base de données
4.1.1. Les enregistrements SOA (Start Of Authority)
4.1.2. Les enregistrements NS (Name Server)
4.1.3. Les enregistrements d’adresse et d’alias
4.1.4. Les enregistrements PTR (Pointer)
4.1.5. Les données de la zone racine
4.2. Le fichier de configuration de BIND
4.3. Les abréviations
4.4. Démarrage d’un serveur- maître primaire
4.5. Démarrage d’un serveur- esclave
4.6. Les champs de l’enregistrement SOA
4.7. Gestion de plusieurs domaines
5. Gestion d es sous -domaines
6. La sécurité
6.1. Restriction des requêtes
6.1.1. Restriction sur toutes les requêtes
6.1.2. Restriction des requêtes concernant une zone
6.2. Contrôle des transferts de zones
6.2.1. Limitation globale du transfert
6.2.2. Limitation du trans fert à une zone
6.3. Exécution de BIND par un utilisateur sans privilège
7. La commande nslookup
7.1. Recherche de différents types de données
7.2. Réponses faisant autorité
7.3. Changement de serveur
7.4. Visualisation des paqu ets de requête et de réponse
7.5. Recherche à la manière d’un serveur de noms
7.6. Transferts de zone
VI. Le courrier électronique
1. Introduction
2. La structure d’un message
3. Principe de livraison des mails
4. Le routage du courrier
5. Sendmail
5.1. Les fonctions de sendmail
5.2. Le démon sendmail
5.3. Configuration de sendmail
5.3.1. Configurer le mail local
5.3.2. Configurer le mail distant
5.3.3. Agir comme serveur relais
5.3.4. Options supplémentaires
5.4. Sendmail et les alias
5.5. Utilisation d’un .forward personnel
5.6. Configuration de la sécurité
5.6.1. Les commandes vrfy et expn.
5.6.2. Restriction d’accès à la file des messages.
5.6.3. Forcer l’identification du client
5.6.4. Message d’invite de sen dmail
5.6.5. Contrôler les connexions SMTP avec TCP Wrappers
5.6.6. Lutter contre les attaq ues de déni de service
5.6.7. Utilisation d’un shell restreint
VII. NFS
1. Introduction
2. Configuration de NFS
3. Exp ortati on d’un système de fichiers.
3.1. Règles d’exportation des systèmes de fichiers
3.2. Exportation simple d’un système de fichiers
4. Montage d’un système de fichiers
5. Les options d’exportation
6. Les options de montage
6.1. Les arguments généraux
6.2. Les arguments spécifiques
7. Le montage permanent
8. La résolution des liens symboliques
VIII. NIS
1. Introduction
2. Les notions de maîtres, esclaves et clients
3. Fondements de la gestion NIS
3.1. Installation du serveur NIS maître
3.2. Configuration des clients NIS
3.3. Ajout d’un serveur NIS esclave
4. Les commandes-clients
4.1. ypmatch
4.2. ypcat
4.3. ypwhich
4.4. yppasswd
IX. LPD
1. Introduction
2. Le fichier /etc/printcap
3. Sécurité avec LPD
4. Utilisation de LPD
4.1. Envoyer une requête d’impression
4.2. Gestion du démon d’impression
4.3. Consultation de la file d’attente
4.4. Suppression d’un requête
X. DHCP
1. Introduction
2. Le fichier dhcpd.conf
XII. APACHE.
1. Introduction.
2. Premier lancement du serveur Web.
3. Un véritable site.
3.1. Interprétation du code HTML.
3.2. Chargement automatique du fichier index.html.
3.3. Gestion de plusieurs répertoires.
3.4. Utilisation des CGI.
3.5. Remarque.
4. Gestion de plusieurs sites.
XIII. SQUID.
1. Introduction.
2. Protocoles utilisés.
3. Configuration matérielle.
4. Installation et mise en route.
5. Contourner SQUID.
6. Configuration de SQUID.
6.1. Ports de communication.
6.2. Taille du cache.
6.3. Emplacement du cache et de l’historique.
6.4. Support de programmes externes.
6.5. Timeouts
6.6. Contrôles d’accès.
6.7. Paramètres administratifs.
6.8. Vérification de la connexion.
7. Configuration avancée .
7.1. Bannir des sites.
7.2. Interdire le téléchargement de fichier exécutables.
7.3. Authentification des utilisateurs.
XIV. IPCHAINS.
1. Introduction.
2. Choix d’une politique de filtrage.
3. Rejeter ou refuser un paquet.
4. Filtrage des paquets entrants.
4.1. Filtrage d’adresse source distante.
4.1.1. Spoofing d’adresses source et adresses illégales.
4.1.2. Bloquer le s sites problématiques.
4.1.3. Limiter les paquets entrants à des hôtes sélectionnés.
4.2. Filtrage local d’adresses destination.
4.3. Filtrage de port source distant.
4.4. Filtrage de port destination local.
4.5. Filtrage de l’état de connexion TCP.
4.6. Sondes et balayages.
4.6.1. Balayages généraux de ports.
4.6.2. Balayages ciblés de ports.
4.7. Attaques par déni de service.
4.7.1. TCP et SYN flooding.
4.7.2. Ping flooding.
4.7.3. UDP flooding.
4.7.4. Bombes ICMP- redirect.
4.7.5. Autres attaques par déni de service.
5. Filtrage de paquets sortants.
5.1. Filtrage d’adresse source locale.
5.2. Filtrage d’adresse de destination distante.
5.3. Filtrage de port source local.
5.4. Filtrage de port destination distant.
5.5. Filtrage de l’état des connexions TCP sortantes.
6. Services réseau privés/publics.
7. Construction d’un firewall.
7.1. Le programme ipchains.
7.2. Initialisation du firewall.
7.2.1. Les constantes symboliques.
7.2.2. Supprimer les règles existantes.
7.2.3. Définir la politique par défaut.
7.2.4. Activer l’interface loopback.
7.2.5. Le spoofing et les mauvaises adresses source.
7.3. Filtrage des messages d’état et de contrôle ICMP.
7.3.1. Messages d’erreur d’état et de contrôle.
7.3.2. Messages de contrôle ping Echo Request et Echo Reply .
7.4. Protection des services sur les ports TCP sans privilège.
7.4.1. Interdire les connexions Open Window.
7.4.2. Interdire les connexions X Window.
7.4.3. Interdire les connexions au serveur SOCKS.
7.5. Protection des services sur les ports UDP sans privilège.
7.6. Activation des services Internet de base.
7.6.1. Permettre DNS.
7.6.2. Filtrer les identifications.
7.7. Activer des services TCP courants.
7.7.1. Le courrier éle ctronique.
7.7.2. Accéder aux services Usenet.
7.7.3. Le service telnet
7.7.4. Le service ssh
7.7.5. Le service ftp
7.7.6. Les services Web
7.7.7. Le service finger
7.7.8. Le service whois
7.7.9. Le service gopher
7.7.10. Le service WAIS
7.8. Habiliter les services UDP courants
7.8.1. Le programme traceroute
7.8.2. Accéder à un serveur DH CP
7.8.3. Accéder à un serveur Network Time
7.9. Journaliser des paquets entrants refusés
7.10. Refuser l’accès aux sites problématique
7.11. Activer l’accès au réseau local
7.12. Installer le firewall
Bibliographie

Tags : pdf gratuit, poche, ebook pdf, pocket, download, résumé, livre, Ebooks gratuits en versions pdf, livre de poche, format pdf, livre gratuits pdf à télécharger, livre gratuit en ligne, Livre en pdf à télécharger gratuitement.

La taille de fichier : 1,33 Mo
Auteur : Jean-François Challe
Langue : Français
Pages : 178
Format : PDF





  N'hésitez pas à partager si vous aimez!

Aucun commentaire :

Enregistrer un commentaire