Gentoo Websites Logo
Go to: Gentoo Home Documentation Forums Lists Bugs Planet Store Wiki Get Gentoo!
View | Details | Raw Unified | Return to bug 31425
Collapse All | Expand All

(-)gentoo-security.xml.orig (-121 / +125 lines)
Lines 1370-1376 Link Here
1370
1370
1371
<p>
1371
<p>
1372
Cette commande indiquera au noyau d'ignorer les messages de ping (paquets icmp de type 0).
1372
Cette commande indiquera au noyau d'ignorer les messages de ping (paquets icmp de type 0).
1373
La raison pour cela est qu'un paquet IP porté par un message ICMP peut contenir beaucoup plus d'informations que vous ne le pensez.
1373
La raison pour cela est qu'un paquet IP transportant un message ICMP peut contenir beaucoup plus d'informations que vous ne le pensez.
1374
Les administrateurs utilisent ping comme un outil de diagnostic et se plaindront souvent s'ils ne peuvent l'utiliser. Il n'y a aucune raison que quelqu'un de l'extérieur puisse faire un ping, mais quelquefois cela peut être pratique pour les utilisateurs locaux. Ce problème peut être résolu en désactivant les messages icmp de type 0 sur le pare-feu.
1374
Les administrateurs utilisent ping comme un outil de diagnostic et se plaindront souvent s'ils ne peuvent l'utiliser. Il n'y a aucune raison que quelqu'un de l'extérieur puisse faire un ping, mais quelquefois cela peut être pratique pour les utilisateurs locaux. Ce problème peut être résolu en désactivant les messages icmp de type 0 sur le pare-feu.
1375
</p>
1375
</p>
1376
1376
Lines 1379-1385 Link Here
1379
</pre>
1379
</pre>
1380
1380
1381
<p>
1381
<p>
1382
Ceci désactive les reponses aux broadcasts ICMP et préviendra des attaques smurf. 
1382
Ceci désactive les réponses aux broadcasts ICMP et préviendra des attaques smurf. 
1383
Les attaques smurf fonctionnent en envoyant un message ICMP de type 0 (ping) à l'adresse broadcast du réseau. Typiquement, l'attaquant utilisera une adresse source fausse. Tous les ordinateurs du réseau répondront alors au message ping et l'hôte qui possède vraiment l'adresse source utilisée sera surchargé de messages.
1383
Les attaques smurf fonctionnent en envoyant un message ICMP de type 0 (ping) à l'adresse broadcast du réseau. Typiquement, l'attaquant utilisera une adresse source fausse. Tous les ordinateurs du réseau répondront alors au message ping et l'hôte qui possède vraiment l'adresse source utilisée sera surchargé de messages.
1384
</p>
1384
</p>
1385
1385
Lines 1557-1563 Link Here
1557
1557
1558
<p>
1558
<p>
1559
<uri link="http://www.Kerneli.org">Kerneli</uri> est un patch qui ajoute des fonctions
1559
<uri link="http://www.Kerneli.org">Kerneli</uri> est un patch qui ajoute des fonctions
1560
d'encryptage à votre noyau. En patchant votre noyau, vous obtiendrez de nouvelles
1560
de cryptage à votre noyau. En patchant votre noyau, vous obtiendrez de nouvelles
1561
options comme : le chiffrement cryptographique, des algorithmes de validation et des filtres
1561
options comme : le chiffrement cryptographique, des algorithmes de validation et des filtres
1562
de boucles cryptographiques.
1562
de boucles cryptographiques.
1563
</p>
1563
</p>
Lines 1572-1582 Link Here
1572
<body>
1572
<body>
1573
1573
1574
<ul>
1574
<ul>
1575
  <li><uri link="http://www.openwall.com">Le projet OpenWall </uri> (pas pour les noyaux 2.4)</li>
1575
  <li><uri link="http://www.openwall.com">Le projet OpenWall </uri> (pas pour les noyaux 2.4) ;</li>
1576
  <li><uri link="http://www.lids.org">Système de détection d'intrusion pour Linux</uri></li>
1576
  <li><uri link="http://www.lids.org">Système de détection d'intrusion pour Linux</uri> ;</li>
1577
  <li><uri link="http://www.rsbac.org">Contrôle d'accès par règles</uri></li>
1577
  <li><uri link="http://www.rsbac.org">Contrôle d'accès par règles</uri> ;</li>
1578
  <li><uri link="http://www.nsa.gov/selinux">Le noyau sécurisé de la NSA</uri></li>
1578
  <li><uri link="http://www.nsa.gov/selinux">Le noyau sécurisé de la NSA</uri> ;</li>
1579
  <li><uri link="http://sourceforge.net/projects/wolk/">Wolk</uri></li>
1579
  <li><uri link="http://sourceforge.net/projects/wolk/">Wolk</uri>.</li>
1580
</ul>
1580
</ul>
1581
1581
1582
<p>
1582
<p>
Lines 1598-1604 Link Here
1598
<title>Utiliser xinetd</title>
1598
<title>Utiliser xinetd</title>
1599
<body>
1599
<body>
1600
<p>
1600
<p>
1601
xinetd remplace inetd (que Gentoo ne propose pas), le démon pour services
1601
xinetd remplace inetd (que Gentoo ne propose pas), le démon pour les services
1602
Internet. Il supporte les contrôles d'accès basés sur l'adresse de la machine distante
1602
Internet. Il supporte les contrôles d'accès basés sur l'adresse de la machine distante
1603
et sur l'heure de l'accès. Il fournit également des fonctionnalités avancées de log, incluant
1603
et sur l'heure de l'accès. Il fournit également des fonctionnalités avancées de log, incluant
1604
l'heure de démarrage du serveur, l'adresse de la machine distante, le nom de l'utilisateur distant,
1604
l'heure de démarrage du serveur, l'adresse de la machine distante, le nom de l'utilisateur distant,
Lines 1637-1648 Link Here
1637
# utilise l'utilisateur cvs pour démarrer le service
1637
# utilise l'utilisateur cvs pour démarrer le service
1638
# lie les interfaces à une seule IP
1638
# lie les interfaces à une seule IP
1639
# autorise l'accès uniquement depuis 10.0.0.*
1639
# autorise l'accès uniquement depuis 10.0.0.*
1640
# limite l'accès des developpeurs au serveur entre 8h et 17h
1640
# limite l'accès des développeurs au serveur entre 8h et 17h
1641
# utilise les wrappers tpcd (controlés par liste d'accès dans
1641
# utilise les wrappers tpcd (contrôlés par liste d'accès dans
1642
# <path>/etc/hosts.allow</path> et <path>/etc/hosts.deny</path>)
1642
# <path>/etc/hosts.allow</path> et <path>/etc/hosts.deny</path>)
1643
# le max_load sur la machine est de 1.0
1643
# le max_load sur la machine est de 1.0
1644
# L'option de désactivation est normalement inutilisée mais j'aime l'avoir
1644
# L'option de désactivation est normalement inutilisée mais j'aime l'avoir
1645
# si jamais elle doit être activée pour désactiver le service
1645
# si jamais elle doit être utilisée pour désactiver le service
1646
service cvspserver
1646
service cvspserver
1647
{
1647
{
1648
 socket_type    = stream
1648
 socket_type    = stream
Lines 1675-1683 Link Here
1675
1675
1676
<p>
1676
<p>
1677
La seule option de sécurité que vous devez activer sur OpenSSH concerne l'authentification
1677
La seule option de sécurité que vous devez activer sur OpenSSH concerne l'authentification
1678
basée sur le cryptage de clé publique. Beaucoup trop de sites (comme <uri>http://www.sourceforge.net</uri>, <uri>http://www.php.net</uri> et
1678
basée sur le cryptage à clé publique. Beaucoup trop de sites (comme <uri>http://www.sourceforge.net</uri>, <uri>http://www.php.net</uri> et
1679
<uri>http://www.apache.org</uri>) ont souffert d'intrusions non autorisées sur leurs
1679
<uri>http://www.apache.org</uri>) ont souffert d'intrusions non autorisées sur leurs
1680
systèmes à cause de mots de passes mal cryptés ou mauvais.
1680
systèmes à cause de mots de passe mal cryptés ou mauvais.
1681
</p>
1681
</p>
1682
1682
1683
<pre caption="/etc/ssh/sshd_config">
1683
<pre caption="/etc/ssh/sshd_config">
Lines 1709-1715 Link Here
1709
SyslogFacility AUTH
1709
SyslogFacility AUTH
1710
LogLevel INFO
1710
LogLevel INFO
1711
1711
1712
# Ecoute sur l'interface locale
1712
# Écoute sur l'interface locale
1713
ListenAddress 127.0.0.1
1713
ListenAddress 127.0.0.1
1714
</pre>
1714
</pre>
1715
1715
Lines 1727-1736 Link Here
1727
1727
1728
<pre caption="Sortie générée par ssh-keygen">
1728
<pre caption="Sortie générée par ssh-keygen">
1729
Generating public/private rsa key pair.
1729
Generating public/private rsa key pair.
1730
Enter file in which to save the key (/home/kn/.ssh/id_rsa):<c>[Press enter]</c>
1730
Enter file in which to save the key (/home/kn/.ssh/id_rsa):<c>[Faites Entrée]</c>
1731
Created directory '/home/kn/.ssh'.
1731
Created directory '/home/kn/.ssh'.
1732
Enter passphrase (empty for no passphrase): <c>[Enter passphrase]</c>
1732
Enter passphrase (empty for no passphrase): <c>[Entrez votre phrase de passe]</c>
1733
Enter same passphrase again: <c>[Enter passphrase again]</c>
1733
Enter same passphrase again: <c>[Entrez votre phrase à nouveau]</c>
1734
Your identification has been saved in /home/kn/.ssh/id_rsa.
1734
Your identification has been saved in /home/kn/.ssh/id_rsa.
1735
Your public key has been saved in /home/kn/.ssh/id_rsa.pub.
1735
Your public key has been saved in /home/kn/.ssh/id_rsa.pub.
1736
The key fingerprint is:
1736
The key fingerprint is:
Lines 1831-1837 Link Here
1831
<title>Lpd</title>
1831
<title>Lpd</title>
1832
<body>
1832
<body>
1833
<p>
1833
<p>
1834
A FAIRE
1834
À FAIRE
1835
</p>
1835
</p>
1836
</body>
1836
</body>
1837
</section>
1837
</section>
Lines 1843-1849 Link Here
1843
<p>http://pdq.sourceforge.net/</p>
1843
<p>http://pdq.sourceforge.net/</p>
1844
1844
1845
<p>
1845
<p>
1846
A FAIRE
1846
À FAIRE
1847
</p>
1847
</p>
1848
1848
1849
</body>
1849
</body>
Lines 1857-1863 Link Here
1857
<p>
1857
<p>
1858
Le FTP (File Transfer Protocol) est en général une mauvaise idée. Ce service n'utilise aucun cryptage
1858
Le FTP (File Transfer Protocol) est en général une mauvaise idée. Ce service n'utilise aucun cryptage
1859
pour les données, écoute sur 2 ports (en théorie 20 et 21), supporte des utilisateurs
1859
pour les données, écoute sur 2 ports (en théorie 20 et 21), supporte des utilisateurs
1860
anonymes et est généralement très recherché par des attaquants (afin d'échanger des fichiers
1860
anonymes et est généralement très recherché par les attaquants (afin d'échanger des fichiers
1861
illégaux). Si vous pouvez vous en passer, utilisez plutôt <c>sftpd</c> ou HTTP étant donné que
1861
illégaux). Si vous pouvez vous en passer, utilisez plutôt <c>sftpd</c> ou HTTP étant donné que
1862
le protocole FTP comporte un certain nombre de problèmes de sécurité. Sinon, sécurisez
1862
le protocole FTP comporte un certain nombre de problèmes de sécurité. Sinon, sécurisez
1863
vos services du mieux possible et préparez-vous.
1863
vos services du mieux possible et préparez-vous.
Lines 1883-1889 Link Here
1883
MAX_CONN="-c 30"
1883
MAX_CONN="-c 30"
1884
MAX_CONN_IP="-C 10"
1884
MAX_CONN_IP="-C 10"
1885
1885
1886
## Interdire les uploads si la partition est plus remplie que la variable suivante ##
1886
## Interdire les uploads si la partition est plus remplie que la valeur suivante ##
1887
DISK_FULL="-k 90%"
1887
DISK_FULL="-k 90%"
1888
1888
1889
AUTH="-lpuredb:/etc/pureftpd.pdb"
1889
AUTH="-lpuredb:/etc/pureftpd.pdb"
Lines 1904-1910 Link Here
1904
</warn>
1904
</warn>
1905
1905
1906
<p>
1906
<p>
1907
Pour en savoir plus, consultez <uri>http://www.pureftpd.org</uri>
1907
Pour en savoir plus, consultez <uri>http://www.pureftpd.org</uri>.
1908
</p>
1908
</p>
1909
1909
1910
</body>
1910
</body>
Lines 2048-2054 Link Here
2048
</p>
2048
</p>
2049
2049
2050
<p>
2050
<p>
2051
Pour plus d'information consultez <uri>http://www.apache.org</uri>
2051
Pour plus d'informations consultez <uri>http://www.apache.org</uri>.
2052
</p>
2052
</p>
2053
2053
2054
</body>
2054
</body>
Lines 2058-2064 Link Here
2058
<section>
2058
<section>
2059
<title>Postfix</title>
2059
<title>Postfix</title>
2060
<body>
2060
<body>
2061
A FAIRE !
2061
À FAIRE !
2062
</body>
2062
</body>
2063
</section>
2063
</section>
2064
</comment>
2064
</comment>
Lines 2190-2196 Link Here
2190
<body>
2190
<body>
2191
2191
2192
<p>
2192
<p>
2193
Il n'y a pas grand chose a dire sur djbdns à part que sont auteur est prêt à parier
2193
Il n'y a pas grand chose à dire sur djbdns à part que son auteur est prêt à parier
2194
de <uri link="http://cr.yp.to/djbdns/guarantee.html">l'argent</uri> pour prouver
2194
de <uri link="http://cr.yp.to/djbdns/guarantee.html">l'argent</uri> pour prouver
2195
qu'il est sécurisé. N'hésitez donc plus et essayez-le sur <uri>http://www.djbdns.org/</uri>.
2195
qu'il est sécurisé. N'hésitez donc plus et essayez-le sur <uri>http://www.djbdns.org/</uri>.
2196
Il est très différent de Bind v.9 dans sa façon de travailler, mais vous devriez le maîtriser rapidement.
2196
Il est très différent de Bind v.9 dans sa façon de travailler, mais vous devriez le maîtriser rapidement.
Lines 2227-2233 Link Here
2227
  # Interdit les comptes privilégiés
2227
  # Interdit les comptes privilégiés
2228
  invalid users = root @wheel
2228
  invalid users = root @wheel
2229
2229
2230
  # Ajoute une taille maximum d'uitilisation en kilo-octets
2230
  # Ajoute une taille maximum d'utilisation en kilo-octets
2231
  max disk size = 102400
2231
  max disk size = 102400
2232
2232
2233
  # Définit la politique de mots de passe
2233
  # Définit la politique de mots de passe
Lines 2257-2263 Link Here
2257
<body>
2257
<body>
2258
<p>
2258
<p>
2259
Chrooter un service est une façon de limiter l'environnement d'un service (ou d'un utilisateur)
2259
Chrooter un service est une façon de limiter l'environnement d'un service (ou d'un utilisateur)
2260
afin qu'il n'accéde qu'à l'essentiel sans qu'il puisse obtenir un accès (ou des informations) qui pourraient mener
2260
afin qu'il n'accède qu'à l'essentiel sans qu'il puisse obtenir un accès (ou des informations) qui pourraient mener
2261
aux privilèges root. En démarrant un service
2261
aux privilèges root. En démarrant un service
2262
par le biais d'un autre utilisateur que root (nobody, apache, named), un attaquant ne peut
2262
par le biais d'un autre utilisateur que root (nobody, apache, named), un attaquant ne peut
2263
accéder qu'aux fichiers avec les permissions de cet utilisateur. Cela veut dire qu'un
2263
accéder qu'aux fichiers avec les permissions de cet utilisateur. Cela veut dire qu'un
Lines 2268-2278 Link Here
2268
Certains services comme pure-ftpd et bind ont des fonctionnalités permettant d'utiliser
2268
Certains services comme pure-ftpd et bind ont des fonctionnalités permettant d'utiliser
2269
chroot, mais pas tous. Si le service le supporte, utilisez-le, sinon il vous
2269
chroot, mais pas tous. Si le service le supporte, utilisez-le, sinon il vous
2270
faudra trouver un moyen de créer le vôtre. Voyons à présent comment créer un environnement
2270
faudra trouver un moyen de créer le vôtre. Voyons à présent comment créer un environnement
2271
chroot, pour les besoins de l'apprentissage, nous allons le tester avec <c>bash</c> (plus facile).
2271
chroot, pour apprendre nous allons le tester avec <c>bash</c> (plus facile).
2272
</p>
2272
</p>
2273
2273
2274
<p>
2274
<p>
2275
Créez le répertoire <path>/chroot</path> (<c>mkdir chroot</c>) et cherchez quelles sont les bibliothèques dynamiques avec lesquelles <c>bash</c> est compilé (si la compilation a été faite avec le mode <c>-static</c>, ce n'est pas nécessaire) :
2275
Créez le répertoire <path>/chroot</path> (<c>mkdir /chroot</c>) et cherchez quelles sont les bibliothèques dynamiques avec lesquelles <c>bash</c> est compilé (si la compilation a été faite avec le mode <c>-static</c>, ce n'est pas nécessaire) :
2276
</p>
2276
</p>
2277
2277
2278
<p>
2278
<p>
Lines 2314-2320 Link Here
2314
2314
2315
<p>
2315
<p>
2316
La méthode est la même pour créer un service en chroot. La seule différence est que
2316
La méthode est la même pour créer un service en chroot. La seule différence est que
2317
les services se basent parfois sur des périphériques(devices) et des fichiers de configuration
2317
les services se basent parfois sur des périphériques (devices) et des fichiers de configuration
2318
dans <path>/etc</path>. Copiez-les tout simplement (des devices peuvent être copiés avec <c>cp -a</c>) vers l'environnement chrooté,
2318
dans <path>/etc</path>. Copiez-les tout simplement (des devices peuvent être copiés avec <c>cp -a</c>) vers l'environnement chrooté,
2319
éditez le script de démarrage (init) pour qu'il utilise le chroot avant de s'exécuter.
2319
éditez le script de démarrage (init) pour qu'il utilise le chroot avant de s'exécuter.
2320
Il peut être difficile de trouver quels périphériques et fichiers de configuration sont
2320
Il peut être difficile de trouver quels périphériques et fichiers de configuration sont
Lines 2369-2375 Link Here
2369
</p>
2369
</p>
2370
2370
2371
<p>
2371
<p>
2372
Réflechissez donc bien avant d'en mettre un en place ! En avez-vous vraiment besoin ? Si vous le
2372
Réfléchissez donc bien avant d'en mettre un en place ! En avez-vous vraiment besoin ? Si vous le
2373
pensez, écrivez un guide sur son utilité, son type et la personne qui doit s'en occuper.
2373
pensez, écrivez un guide sur son utilité, son type et la personne qui doit s'en occuper.
2374
Mais tout d'abord, lisez ce guide.
2374
Mais tout d'abord, lisez ce guide.
2375
</p>
2375
</p>
Lines 2379-2386 Link Here
2379
</p>
2379
</p>
2380
2380
2381
<ul>
2381
<ul>
2382
<li>Pour garder des utilisateurs (vers/attaquants) dehors</li>
2382
<li>Pour garder des utilisateurs (vers/attaquants) dehors ;</li>
2383
<li>Pour garder des utilisateurs (employés/enfants) dedans</li>
2383
<li>Pour garder des utilisateurs (employés/enfants) dedans.</li>
2384
</ul>
2384
</ul>
2385
2385
2386
<p>
2386
<p>
Lines 2388-2401 Link Here
2388
</p>
2388
</p>
2389
2389
2390
<ul>
2390
<ul>
2391
<li>Filtrage de paquets</li>
2391
<li>Filtrage de paquets ;</li>
2392
<li>Relais de circuit</li>
2392
<li>Relais de circuit ;</li>
2393
<li>Passerelle d'application</li>
2393
<li>Passerelle d'application.</li>
2394
</ul>
2394
</ul>
2395
2395
2396
<p>
2396
<p>
2397
Un pare-feu devrait être une machine dédiée sans aucun service (ou uniquement <c>sshd</c>) et
2397
Un pare-feu devrait être une machine dédiée sans aucun service (ou uniquement <c>sshd</c>) et
2398
sécurisé de la façon qui est recommandée dans ce guide.
2398
sécurisée de la façon qui est recommandée dans ce guide.
2399
</p>
2399
</p>
2400
2400
2401
</body>
2401
</body>
Lines 2413-2428 Link Here
2413
2413
2414
<ul>
2414
<ul>
2415
2415
2416
<li>Autorisation ou interdiction des paquets en se basant sur l'adresse IP source/destination</li>
2416
<li>Autorisation ou interdiction des paquets en se basant sur l'adresse IP source/destination ;</li>
2417
<li>Autorisation ou interdiction des paquets en se basant sur un port source/destination</li>
2417
<li>Autorisation ou interdiction des paquets en se basant sur un port source/destination ;</li>
2418
<li>Autorisation ou interdiction des paquets selon le protocole</li>
2418
<li>Autorisation ou interdiction des paquets selon le protocole ;</li>
2419
<li>Autorisation ou interdiction des paquets selon les drapeaux établis à l'intérieur d'un protocole</li>
2419
<li>Autorisation ou interdiction des paquets selon les options établies à l'intérieur d'un protocole.</li>
2420
2420
2421
</ul>
2421
</ul>
2422
2422
2423
<p>
2423
<p>
2424
Globalement, le filtrage se fait sur les données contenues dans l'en-tête d'un paquet
2424
Globalement, le filtrage se fait sur les données contenues dans l'en-tête d'un paquet
2425
et pas sur le contenu.
2425
et pas sur le contenu du paquet.
2426
</p>
2426
</p>
2427
2427
2428
<p>
2428
<p>
Lines 2431-2441 Link Here
2431
2431
2432
<ul>
2432
<ul>
2433
<li>L'adresse d'un paquet peut être contrefaite ou comme le veut le terme
2433
<li>L'adresse d'un paquet peut être contrefaite ou comme le veut le terme
2434
dédié <e>spoofée</e> par son envoyeur</li>
2434
dédié <e>spoofée</e> par son envoyeur ;</li>
2435
<li>Les données ou requêtes contenues dans le paquet peuvent contenir des données indésirables
2435
<li>Les données ou requêtes contenues dans le paquet peuvent contenir des données indésirables
2436
que l'attaquant peut utiliser pour exploiter des bogues connus dans les services qui sont sur ou
2436
que l'attaquant peut utiliser pour exploiter des bogues connus dans les services qui sont sur ou
2437
derrière le pare-feu</li>
2437
derrière le pare-feu ;</li>
2438
<li>Généralement le seul point faible</li>
2438
<li>Généralement le seul point faible.</li>
2439
</ul>
2439
</ul>
2440
2440
2441
<p>
2441
<p>
Lines 2443-2452 Link Here
2443
</p>
2443
</p>
2444
2444
2445
<ul>
2445
<ul>
2446
<li>Simple et facile à implémenter</li>
2446
<li>Simple et facile à implémenter ;</li>
2447
<li>Peut donner des avertissements sur une attaque possible avant qu'elle n'arrive (en
2447
<li>Peut donner des avertissements sur une attaque possible avant qu'elle n'arrive (en
2448
détectant le scan de ports)</li>
2448
détectant le scan de ports) ;</li>
2449
<li>Bonne méthode pour arrêter les attaques de type SYN</li>
2449
<li>Bonne méthode pour arrêter les attaques de type SYN.</li>
2450
</ul>
2450
</ul>
2451
2451
2452
<p>
2452
<p>
Lines 2454-2462 Link Here
2454
</p>
2454
</p>
2455
2455
2456
<ul>
2456
<ul>
2457
<li><uri link="http://www.iptables.org">Iptables</uri></li>
2457
<li><uri link="http://www.iptables.org">Iptables</uri> ;</li>
2458
<li><uri link="http://www.linuxdocs.org/HOWTOs/IPCHAINS-HOWTO.html">Ipchains</uri></li>
2458
<li><uri link="http://www.linuxdocs.org/HOWTOs/IPCHAINS-HOWTO.html">Ipchains</uri> ;</li>
2459
<li><uri link="http://www.smoothwall.org">SmoothWall</uri></li>
2459
<li><uri link="http://www.smoothwall.org">SmoothWall</uri>.</li>
2460
</ul>
2460
</ul>
2461
2461
2462
</body>
2462
</body>
Lines 2473-2488 Link Here
2473
</p>
2473
</p>
2474
2474
2475
<ul>
2475
<ul>
2476
<li>Adresse de destination/source</li>
2476
<li>Adresse de destination/source ;</li>
2477
<li>Port de destination/source</li>
2477
<li>Port de destination/source ;</li>
2478
<li>Un certain laps de temps</li>
2478
<li>Un certain laps de temps ;</li>
2479
<li>Protocole</li>
2479
<li>Protocole ;</li>
2480
<li>Utilisateur</li>
2480
<li>Utilisateur ;</li>
2481
<li>Mot de passe</li>
2481
<li>Mot de passe.</li>
2482
</ul>
2482
</ul>
2483
2483
2484
<p>
2484
<p>
2485
Tout le trafic est validé, monitoré et celui ne correspondant pas aux règles est bloqué.
2485
Tout le trafic est validé, surveillé et celui ne correspondant pas aux règles est bloqué.
2486
</p>
2486
</p>
2487
2487
2488
<p>
2488
<p>
Lines 2511-2519 Link Here
2511
</p>
2511
</p>
2512
2512
2513
<ul>
2513
<ul>
2514
<li>L'autorisation ou l'interdiction en se basant sur la source/destination</li>
2514
<li>L'autorisation ou l'interdiction en se basant sur les adresses IP source/destination ;</li>
2515
<li>En se basant sur le contenu des paquets</li>
2515
<li>En se basant sur le contenu des paquets ;</li>
2516
<li>Limitation de l'accès aux fichier en fonction du type ou de l'extension</li>
2516
<li>Limitation de l'accès aux fichiers en fonction du type ou de l'extension.</li>
2517
</ul>
2517
</ul>
2518
2518
2519
<p>
2519
<p>
Lines 2521-2531 Link Here
2521
</p>
2521
</p>
2522
2522
2523
<ul>
2523
<ul>
2524
<li>Peut mettre des fichiers en cache, améliorant ainsi les performances réseau</li>
2524
<li>Peut mettre des fichiers en cache, améliorant ainsi les performances réseau ;</li>
2525
<li>Log complet et détaillé de toutes les connexions</li>
2525
<li>Log complet et détaillé de toutes les connexions ;</li>
2526
<li>S'adapte parfaitement (certains serveurs de proximité peuvent "partager" les données
2526
<li>S'adapte parfaitement (certains serveurs de proximité peuvent "partager" les données
2527
en cache)</li>
2527
en cache) ;</li>
2528
<li>Aucun accès direct depuis l'extérieur</li>
2528
<li>Aucun accès direct depuis l'extérieur ;</li>
2529
<li>Peut même modifier le contenu des paquets en temps réel.</li>
2529
<li>Peut même modifier le contenu des paquets en temps réel.</li>
2530
</ul>
2530
</ul>
2531
2531
Lines 2534-2540 Link Here
2534
</p>
2534
</p>
2535
2535
2536
<ul>
2536
<ul>
2537
<li>Sa configuration est compliquée</li>
2537
<li>Sa configuration est compliquée.</li>
2538
</ul>
2538
</ul>
2539
2539
2540
<p>
2540
<p>
Lines 2556-2565 Link Here
2556
2556
2557
<p>
2557
<p>
2558
Vous devez activer iptables dans le noyau pour qu'il fonctionne correctement.
2558
Vous devez activer iptables dans le noyau pour qu'il fonctionne correctement.
2559
Je les ai ajoutés en tant que modules (la commande <c>iptables</c> les chargera
2559
Je l'ai ajouté en tant que modules (la commande <c>iptables</c> les chargera
2560
lorsqu'elle en a besoin), puis j'ai recompilé mon noyau. 
2560
lorsqu'elle en a besoin), puis j'ai recompilé mon noyau. 
2561
Pour plus d'informations sur la configuration du noyau pour iptables allez voir le <uri link="http://iptables-tutorial.frozentux.net/chunkyhtml/kernelsetup.html">Iptables Tutorial Chapter 2: Preparations</uri>.
2561
Pour plus d'informations sur la configuration du noyau pour iptables allez voir le <uri link="http://iptables-tutorial.frozentux.net/chunkyhtml/kernelsetup.html">Iptables Tutorial Chapter 2: Preparations</uri>.
2562
Après avoir compilé votre nouveau noyau (ou pendant sa compilation), vous devez ajouter la commande <c>iptables</c>. Il suffit simplement de faire <c>emerge iptables</c> et cela devrait fonctionner.
2562
Après avoir compilé votre nouveau noyau (ou pendant sa compilation), vous devez installer la commande <c>iptables</c>. Il suffit simplement de faire <c>emerge iptables</c> et cela devrait fonctionner.
2563
</p>
2563
</p>
2564
2564
2565
<p>
2565
<p>
Lines 2576-2582 Link Here
2576
2576
2577
<p>
2577
<p>
2578
Une connexion TCP est composée d'une série de paquets contenant des
2578
Une connexion TCP est composée d'une série de paquets contenant des
2579
informations sur l'adresse IP destination/source et une séquence permettant de
2579
informations sur les adresses IP destination/source et une séquence permettant de
2580
réassembler les paquets par la suite sans perte de données.
2580
réassembler les paquets par la suite sans perte de données.
2581
TCP est un protocole qui établit une connexion contrairement à UDP.
2581
TCP est un protocole qui établit une connexion contrairement à UDP.
2582
</p>
2582
</p>
Lines 2589-2595 Link Here
2589
Avec un filtre de paquets sans état, il est possible de leurrer le filtre en lui faisant accepter des paquets qui devraient être rejetés en manipulant les en-têtes des paquets TCP.
2589
Avec un filtre de paquets sans état, il est possible de leurrer le filtre en lui faisant accepter des paquets qui devraient être rejetés en manipulant les en-têtes des paquets TCP.
2590
Cela peut être réalisé en manipulant le drapeau SYN ou d'autres drapeaux de l'en-tête TCP.
2590
Cela peut être réalisé en manipulant le drapeau SYN ou d'autres drapeaux de l'en-tête TCP.
2591
Avec un filtrage à états il est possible de rejeter de tels paquets, étant donné qu'ils ne font pas partie d'une connexion déja établie.
2591
Avec un filtrage à états il est possible de rejeter de tels paquets, étant donné qu'ils ne font pas partie d'une connexion déja établie.
2592
Cela arrêtera aussi la possibilité de "scans invisibles" puisque de tels paquets ne feront pas partie d'une connexion déja établie.
2592
Cela empêchera aussi les "scans invisibles" puisque de tels paquets ne feront pas partie d'une connexion déja établie.
2593
</p>
2593
</p>
2594
2594
2595
<p>
2595
<p>
Lines 2598-2604 Link Here
2598
</p>
2598
</p>
2599
2599
2600
<p>
2600
<p>
2601
Une connexion TCP est établie en trois temps (three-way handshake en anglais).
2601
Une connexion TCP est établie en trois temps (Ndt: three-way handshake en anglais).
2602
Quand on établit une connexion TCP, le client envoie un paquet au serveur avec le drapeau SYN levé.
2602
Quand on établit une connexion TCP, le client envoie un paquet au serveur avec le drapeau SYN levé.
2603
Quand le serveur reçoit le paquet SYN, il répond en envoyant un paquet SYN+ACK au client.
2603
Quand le serveur reçoit le paquet SYN, il répond en envoyant un paquet SYN+ACK au client.
2604
Quand le paquet SYN+ACK est reçu par le client, il répond avec un troisième paquet ACK qui a pour effet d'établir la connexion.
2604
Quand le paquet SYN+ACK est reçu par le client, il répond avec un troisième paquet ACK qui a pour effet d'établir la connexion.
Lines 2767-2783 Link Here
2767
    <th>Module</th><th>Description</th><th>Options étendues</th>
2767
    <th>Module</th><th>Description</th><th>Options étendues</th>
2768
  </tr>
2768
  </tr>
2769
  <tr>
2769
  <tr>
2770
    <ti>mac</ti><ti>Verifie que l'extension correspond pour les paquets entrants sur
2770
    <ti>mac</ti><ti>Vérifie que l'extension correspond pour les paquets entrants sur
2771
	une adresse mac.</ti><ti>--mac-source</ti>
2771
	une adresse mac.</ti><ti>--mac-source</ti>
2772
  </tr>
2772
  </tr>
2773
  <tr>
2773
  <tr>
2774
    <ti>state</ti><ti>Active l'inspection des états </ti><ti>--state (les états sont  ESTABLISHED,RELATED, INVALID, NEW)</ti>
2774
    <ti>state</ti><ti>Active l'inspection des états </ti><ti>--state (les états sont  ESTABLISHED,RELATED, INVALID, NEW)</ti>
2775
  </tr>
2775
  </tr>
2776
  <tr>
2776
  <tr>
2777
    <ti>limit</ti><ti>Definit une limite sur le flux</ti><ti>--limit, --limit-burst</ti>
2777
    <ti>limit</ti><ti>Définit une limite sur le flux</ti><ti>--limit, --limit-burst</ti>
2778
  </tr>
2778
  </tr>
2779
  <tr>
2779
  <tr>
2780
    <ti>owner</ti><ti>Essaie de trouver des correspondences dans le créateur du paquet </ti><ti>--uid-owner userid --gid-owner groupid --pid-owner processid --sid-owner sessionid</ti>
2780
    <ti>owner</ti><ti>Essaie de trouver des correspondances dans le créateur du paquet </ti><ti>--uid-owner userid --gid-owner groupid --pid-owner processid --sid-owner sessionid</ti>
2781
  </tr>
2781
  </tr>
2782
  <tr>
2782
  <tr>
2783
    <ti>unclean</ti><ti>Plusieurs tests de vérification aléatoires du bon état des paquets </ti><ti/>
2783
    <ti>unclean</ti><ti>Plusieurs tests de vérification aléatoires du bon état des paquets </ti><ti/>
Lines 2798-2804 Link Here
2798
trafic entrant est ignoré.</codenote>
2798
trafic entrant est ignoré.</codenote>
2799
# <i>iptables -P OUTPUT ACCEPT</i>
2799
# <i>iptables -P OUTPUT ACCEPT</i>
2800
# <i>iptables -P INPUT DROP</i>
2800
# <i>iptables -P INPUT DROP</i>
2801
<codenote>Et on a joute cela à la chaîne INPUT</codenote>
2801
<codenote>Et on ajoute cela à la chaîne INPUT</codenote>
2802
# <i>iptables -A INPUT -j machaine</i>
2802
# <i>iptables -A INPUT -j machaine</i>
2803
</pre>
2803
</pre>
2804
2804
Lines 2817-2828 Link Here
2817
</p>
2817
</p>
2818
2818
2819
<ul>
2819
<ul>
2820
  <li>Connexions au pare-feu uniquement autorisées via SSH (port 22)</li>
2820
  <li>Connexions au pare-feu uniquement autorisées via SSH (port 22) ;</li>
2821
  <li>Le réseau local doit avoir accès à HTTP, HTTPS et SSH (DNS est également autorisé)</li>
2821
  <li>Le réseau local doit avoir accès à HTTP, HTTPS et SSH (DNS est également autorisé) ;</li>
2822
  <li>Le trafic ICMP peut être nocif et devrait être interdit. Evidemment, nous devons autoriser un peu de trafic ICMP</li>
2822
  <li>Le trafic ICMP peut être nocif et devrait être interdit. Évidemment, nous devons autoriser un peu de trafic ICMP ;</li>
2823
  <li>Les scans de ports doivent être détectés et loggés</li>
2823
  <li>Les scans de ports doivent être détectés et loggés ;</li>
2824
  <li>Les attaques SYN doivent être évitées</li>
2824
  <li>Les attaques SYN doivent être évitées ;</li>
2825
  <li>Tout autre trafic doit être ignoré et loggé</li>
2825
  <li>Tout autre trafic doit être ignoré et loggé.</li>
2826
</ul>
2826
</ul>
2827
2827
2828
<pre caption="/etc/init.d/firewall">
2828
<pre caption="/etc/init.d/firewall">
Lines 2856-2862 Link Here
2856
  $IPTABLES -P INPUT   DROP
2856
  $IPTABLES -P INPUT   DROP
2857
  $IPTABLES -P OUTPUT  DROP
2857
  $IPTABLES -P OUTPUT  DROP
2858
2858
2859
  # regles par default
2859
  # règles par default
2860
  einfo "Créer les chaînes d'état"
2860
  einfo "Créer les chaînes d'état"
2861
  $IPTABLES -N allowed-connection
2861
  $IPTABLES -N allowed-connection
2862
  $IPTABLES -F allowed-connection
2862
  $IPTABLES -F allowed-connection
Lines 2932-2938 Link Here
2932
      --limit 5/minute -j LOG --log-level 5 --log-prefix "SYN/FIN:"
2932
      --limit 5/minute -j LOG --log-level 5 --log-prefix "SYN/FIN:"
2933
  $IPTABLES -A check-flags -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
2933
  $IPTABLES -A check-flags -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
2934
2934
2935
  # Appliqure et ajoute les chaînes invalides
2935
  # Applique et ajoute les chaînes invalides
2936
  einfo "Appliquer les chaînes a INPUT"
2936
  einfo "Appliquer les chaînes a INPUT"
2937
  $IPTABLES -A INPUT -m state --state INVALID -j DROP
2937
  $IPTABLES -A INPUT -m state --state INVALID -j DROP
2938
  $IPTABLES -A INPUT -j icmp_allowed
2938
  $IPTABLES -A INPUT -j icmp_allowed
Lines 3015-3021 Link Here
3015
}
3015
}
3016
3016
3017
restore() {
3017
restore() {
3018
  ebegin "Retablir les règles précédentes"
3018
  ebegin "Rétablir les règles précédentes"
3019
  $IPTABLESRESTORE &lt; $FIREWALL
3019
  $IPTABLESRESTORE &lt; $FIREWALL
3020
  eend $?
3020
  eend $?
3021
}
3021
}
Lines 3040-3050 Link Here
3040
</p>
3040
</p>
3041
3041
3042
<ol>
3042
<ol>
3043
  <li>Créez les règles de votre pare-feu avant de l'écrire</li>
3043
  <li>Créez les règles de votre pare-feu avant de l'écrire ;</li>
3044
  <li>Faites quelque chose de simple</li>
3044
  <li>Faites quelque chose de simple ;</li>
3045
  <li>Connaissez le fonctionnement des protocoles (lisez le <uri link="http://www.ietf.org/">RFC, Request For Comments</uri>)</li>
3045
  <li>Connaissez le fonctionnement des protocoles (lisez les <uri link="http://www.ietf.org/">RFC, Request For Comments</uri>) ;</li>
3046
  <li>Gardez bien en tête que votre pare-feu n'est qu'une autre pièce logicielle fonctionnant sous root</li>
3046
  <li>Gardez bien en tête que votre pare-feu n'est qu'un logiciel qui fonctionne sous root ;</li>
3047
  <li>Testez votre pare-feu</li>
3047
  <li>Testez votre pare-feu.</li>
3048
</ol>
3048
</ol>
3049
3049
3050
<p>
3050
<p>
Lines 3064-3075 Link Here
3064
<p>
3064
<p>
3065
Squid est un serveur proxy très puissant, il peut filtrer le trafic en fonction de l'heure, d'une expression rationnelle sur le chemin/uri, d'une adresse IP
3065
Squid est un serveur proxy très puissant, il peut filtrer le trafic en fonction de l'heure, d'une expression rationnelle sur le chemin/uri, d'une adresse IP
3066
source/destination, du domaine, du navigateur, de l'utilisateur, d'un type MIME ou bien d'un
3066
source/destination, du domaine, du navigateur, de l'utilisateur, d'un type MIME ou bien d'un
3067
numéro de port (protocole). J'en ai sans doute oublié d'autres, mais il serait difficile
3067
numéro de port (protocole). J'en ai sans doute oubliés d'autres, mais il serait difficile
3068
de les couvrir dans leur ensemble ici.
3068
de les énoncer dans leur ensemble ici.
3069
</p>
3069
</p>
3070
3070
3071
<p>
3071
<p>
3072
Dans l'exemple suivant, j'ai ajouté un filtre de bannière plutôt qu'un filtre basé sur
3072
Dans l'exemple suivant, j'ai ajouté un filtre de bannières plutôt qu'un filtre basé sur
3073
du contenu pornographique. La raison pour cela est que Gentoo.org ne devrait <c>pas</c> être listé comme
3073
du contenu pornographique. La raison pour cela est que Gentoo.org ne devrait <c>pas</c> être listé comme
3074
site à caractère pornographique. Et je ne veux pas perdre mon temps à essayer de vous
3074
site à caractère pornographique. Et je ne veux pas perdre mon temps à essayer de vous
3075
trouver des bonnes adresses de sites.
3075
trouver des bonnes adresses de sites.
Lines 3081-3090 Link Here
3081
3081
3082
<ul>
3082
<ul>
3083
  <li>Le surf (HTTP/HTTPS) est autorisé pendant les heures de bureau (du lundi au vendredi 8h-17h et le
3083
  <li>Le surf (HTTP/HTTPS) est autorisé pendant les heures de bureau (du lundi au vendredi 8h-17h et le
3084
  samedi 8h-13h), s'ils restent plus tard, c'est pour travailler et pas pour surfer</li>
3084
  samedi 8h-13h), s'ils restent plus tard, c'est pour travailler et pas pour surfer ;</li>
3085
  <li>Le téléchargement est interdit (.exe, .com, .arj, .zip, .asf, .avi, .mpg, .mpeg, etc.)</li>
3085
  <li>Le téléchargement est interdit (.exe, .com, .arj, .zip, .asf, .avi, .mpg, .mpeg, etc.) ;</li>
3086
  <li>N'aimant pas les bannières publicitaires, elles sont filtrées et remplacées par un gif
3086
  <li>N'aimant pas les bannières publicitaires, elles sont filtrées et remplacées par un gif
3087
  transparent (c'est ici que vous devenez créatif)</li>
3087
  transparent (c'est ici que vous devenez créatif) ;</li>
3088
  <li>Toute autre connexion venant d'Internet ou vers Internet est interdite.</li>
3088
  <li>Toute autre connexion venant d'Internet ou vers Internet est interdite.</li>
3089
</ul>
3089
</ul>
3090
3090
Lines 3093-3099 Link Here
3093
</p>
3093
</p>
3094
3094
3095
<pre caption="/etc/squid/squid.conf">
3095
<pre caption="/etc/squid/squid.conf">
3096
# Lier à une IP et un port
3096
# Liaison à une adresse IP et un port
3097
http_port 10.0.2.1:3128
3097
http_port 10.0.2.1:3128
3098
3098
3099
# Configuration standard
3099
# Configuration standard
Lines 3101-3107 Link Here
3101
acl QUERY urlpath_regex cgi-bin \?
3101
acl QUERY urlpath_regex cgi-bin \?
3102
no_cache deny QUERY
3102
no_cache deny QUERY
3103
3103
3104
# Controle d'accès standard
3104
# Contrôle d'accès standard
3105
acl all src 0.0.0.0/0.0.0.0
3105
acl all src 0.0.0.0/0.0.0.0
3106
acl manager proto cache_object
3106
acl manager proto cache_object
3107
acl localhost src 127.0.0.1/255.255.255.255
3107
acl localhost src 127.0.0.1/255.255.255.255
Lines 3291-3305 Link Here
3291
3291
3292
<ol>
3292
<ol>
3293
  <li>Un pare-feu peut représenter un risque s'il est mal configuré et qu'il vaut mieux
3293
  <li>Un pare-feu peut représenter un risque s'il est mal configuré et qu'il vaut mieux
3294
  dans ce cas n'en avoir aucun</li>
3294
  dans ce cas n'en avoir aucun ;</li>
3295
  <li>Comment paramétrer un serveur proxy transparent et une passerelle de base</li>
3295
  <li>Comment paramétrer un serveur proxy transparent et une passerelle de base ;</li>
3296
  <li>La clé d'un bon pare-feu est de connaître le protocole que
3296
  <li>La clé d'un bon pare-feu est de connaître le protocole que
3297
  vous voulez autoriser</li>
3297
  vous voulez autoriser ;</li>
3298
  <li>Que le trafic IP ne contient pas que des données légitimes, des
3298
  <li>Que le trafic IP ne contient pas que des données légitimes, des
3299
  paquets ICMP peuvent contenir des informations importantes sur le réseau</li>
3299
  paquets ICMP peuvent contenir des informations importantes sur le réseau ;</li>
3300
  <li>Comment éviter des attaques SYN</li>
3300
  <li>Comment éviter des attaques SYN ;</li>
3301
  <li>Filtrer le trafic HTTP en retirant le chargement d'images ou de virus</li>
3301
  <li>Filtrer le trafic HTTP en retirant le chargement d'images ou de virus ;</li>
3302
  <li>Le fait de combiner un pare-feu et un serveur de proximité donne un meilleur contrôle</li>
3302
  <li>Le fait de combiner un pare-feu et un serveur proxy donne un meilleur contrôle.</li>
3303
</ol>
3303
</ol>
3304
3304
3305
<p>
3305
<p>
Lines 3322-3328 Link Here
3322
<body>
3322
<body>
3323
3323
3324
<p>
3324
<p>
3325
AIDE est un système de détection d'intrusion installé sur la machine protégée (une alternative gratuite
3325
AIDE est un système de détection d'intrusion installé sur la machine à protéger (une alternative gratuite
3326
à Tripwire). Si vous connaissez déjà Tripwire, vous n'aurez aucune difficulté à configurer AIDE.
3326
à Tripwire). Si vous connaissez déjà Tripwire, vous n'aurez aucune difficulté à configurer AIDE.
3327
</p>
3327
</p>
3328
3328
Lines 3336-3357 Link Here
3336
    <th>Macro</th><th>Description</th><th>Syntaxe</th>
3336
    <th>Macro</th><th>Description</th><th>Syntaxe</th>
3337
  </tr>
3337
  </tr>
3338
  <tr>
3338
  <tr>
3339
    <ti>ifdef</ti><ti>Si défini</ti><ti>@@ifdef "name"</ti>
3339
    <ti>ifdef</ti><ti>Si défini</ti><ti>@@ifdef "nom"</ti>
3340
  </tr>
3340
  </tr>
3341
  <tr>
3341
  <tr>
3342
    <ti>ifndef</ti><ti>Si non défini</ti><ti>@@ifndef "name"</ti>
3342
    <ti>ifndef</ti><ti>Si non défini</ti><ti>@@ifndef "nom"</ti>
3343
  </tr>
3343
  </tr>
3344
  <tr>
3344
  <tr>
3345
    <ti>define</ti><ti>Définit une variable </ti><ti>@@define "name" "value"</ti>
3345
    <ti>define</ti><ti>Définit une variable </ti><ti>@@define "nom" "valeur"</ti>
3346
  </tr>
3346
  </tr>
3347
  <tr>
3347
  <tr>
3348
    <ti>undef</ti><ti>Enlève la définition d'une variable</ti><ti>@@undef "name"</ti>
3348
    <ti>undef</ti><ti>Enlève la définition d'une variable</ti><ti>@@undef "nom"</ti>
3349
  </tr>
3349
  </tr>
3350
  <tr>
3350
  <tr>
3351
    <ti>ifhost</ti><ti>si "nom d'hôte"</ti><ti>@@ifhost "hostname"</ti>
3351
    <ti>ifhost</ti><ti>si "nom d'hôte"</ti><ti>@@ifhost "nom hôte"</ti>
3352
  </tr>
3352
  </tr>
3353
  <tr>
3353
  <tr>
3354
    <ti>ifnhost</ti><ti>si non "nom d'hôte"</ti><ti>@@ifnhost "hostname"</ti>
3354
    <ti>ifnhost</ti><ti>si non "nom d'hôte"</ti><ti>@@ifnhost "nom hôte"</ti>
3355
  </tr>
3355
  </tr>
3356
  <tr>
3356
  <tr>
3357
    <ti>endif</ti><ti>Endif doit être utilisé après chacune des macros ci-dessus à part define et undef</ti><ti>@@endif</ti>
3357
    <ti>endif</ti><ti>Endif doit être utilisé après chacune des macros ci-dessus à part define et undef</ti><ti>@@endif</ti>
Lines 3452-3458 Link Here
3452
</table>
3452
</table>
3453
3453
3454
<p>
3454
<p>
3455
Vous pouvez à présent créer vos propres règles en combinant les indicateurs comme ceci:
3455
Vous pouvez à présent créer vos propres règles en combinant les indicateurs comme ceci :
3456
</p>
3456
</p>
3457
3457
3458
<pre caption="Créer un ensemble de règles pour AIDE">
3458
<pre caption="Créer un ensemble de règles pour AIDE">
Lines 3504-3510 Link Here
3504
verbose=20
3504
verbose=20
3505
report_url=stdout
3505
report_url=stdout
3506
3506
3507
# Definition des règles
3507
# Définition des règles
3508
All=R+a+sha1+rmd160
3508
All=R+a+sha1+rmd160
3509
Norm=s+n+b+md5+sha1+rmd160
3509
Norm=s+n+b+md5+sha1+rmd160
3510
3510
Lines 3525-3543 Link Here
3525
3525
3526
<p>
3526
<p>
3527
Dans l'exemple ci-dessus, nous spécifions en quelques macros l'emplacement des répertoires principaux ainsi que du répertoire AIDE. AIDE
3527
Dans l'exemple ci-dessus, nous spécifions en quelques macros l'emplacement des répertoires principaux ainsi que du répertoire AIDE. AIDE
3528
vérifie alors <path>/etc/aide/aide.db</path> pour savoir si le fichier a été modifié.
3528
consulte alors <path>/etc/aide/aide.db</path> pour savoir si le fichier a été modifié.
3529
Mais lorsqu'il met à jour ou crée un nouveau fichier, il l'inscrit dans  <path>/etc/aide/aide.db.new</path>. Cela permet d'éviter qu'il n'écrase automatiquement le
3529
Mais lorsqu'il met à jour ou crée un nouveau fichier, il l'inscrit dans  <path>/etc/aide/aide.db.new</path>. Cela permet d'éviter qu'il n'écrase automatiquement le
3530
fichier de base de données précédent. L'option <c>report_URL</c> n'est pas encore implémentée, mais les
3530
fichier de base de données précédent. L'option <c>report_URL</c> n'est pas encore implémentée, mais les
3531
auteurs comptent bien l'utiliser pour envoyer un email ou bien exécuter un script.
3531
auteurs comptent bien l'utiliser pour envoyer un email ou bien exécuter un script.
3532
</p>
3532
</p>
3533
3533
3534
<p>
3534
<p>
3535
Après avoir fini la configuration, vous pouvez créer le fichier
3535
Après avoir fini la configuration, vous pouvez créer le fichier de base de 
3536
de base de données en exécutant <c>aide -i</c>, puis copiez le fichier <path>/etc/aide/aide.db.new</path> vers <path>/etc/aide/aide.db</path> et ajoutez la vérification dans le cron en faisant <c>crontab -e</c> as root.
3536
données en exécutant <c>aide -i</c>, puis copiez le fichier 
3537
<path>/etc/aide/aide.db.new</path> vers <path>/etc/aide/aide.db</path> et 
3538
ajoutez la vérification dans le cron en faisant <c>crontab -e</c> en root.
3537
</p>
3539
</p>
3538
<note>En fonction des indicateurs que vous avez
3540
3539
mis, de la puissance de votre processeur et de la rapidité d'accès à votre disque
3541
<note>
3540
dur, cela peut prendre un certain temps à s'exécuter </note>
3542
En fonction des indicateurs que vous avez mis, de la puissance de votre processeur et de la rapidité d'accès à votre disque
3543
dur, cela peut prendre un certain temps à s'exécuter.
3544
</note>
3541
3545
3542
<pre caption="Programmer AIDE en tâche cron">
3546
<pre caption="Programmer AIDE en tâche cron">
3543
0 3   * * * /usr/bin/aide -u
3547
0 3   * * * /usr/bin/aide -u
Lines 3548-3554 Link Here
3548
<p>
3552
<p>
3549
Dans cet exemple, il démarre tout seul à 3h. Cela évite de déranger les
3553
Dans cet exemple, il démarre tout seul à 3h. Cela évite de déranger les
3550
utilisateurs lorsqu'ils travaillent. Notez également que j'utilise l'option <c>-u</c>
3554
utilisateurs lorsqu'ils travaillent. Notez également que j'utilise l'option <c>-u</c>
3551
(mise à jour) au lieu de <c>-C</c> (vérification). Etant donné que <c>-u</c> vérifie aussi le fichier et
3555
(mise à jour) au lieu de <c>-C</c> (vérification). Étant donné que <c>-u</c> vérifie aussi le fichier et
3552
n'écrase pas la base de données originale, cela devrait accélerer la procédure car
3556
n'écrase pas la base de données originale, cela devrait accélerer la procédure car
3553
vous n'avez plus qu'à copier le fichier lorsqu'un changement est détecté. Avant de copier, vérifiez les
3557
vous n'avez plus qu'à copier le fichier lorsqu'un changement est détecté. Avant de copier, vérifiez les
3554
changements pour vous assurer que c'est bien vous qui les avez faits et pas un
3558
changements pour vous assurer que c'est bien vous qui les avez faits et pas un

Return to bug 31425