Bienvenue au Guide de sécurité de Red Hat Enterprise Linux !
Le Guide de sécurité de Red Hat Enterprise Linux est conçu pour aider les utilisateurs de Red Hat Enterprise Linux dans leur apprentissage du processus et de la pratique de la sécurisation de postes de travail et de serveurs contre des intrusions, des exploitations et des actions malveillantes d'origines internes ou externes. Le Guide de sécurité de Red Hat Enterprise Linux décrit de façon détaillée la planification et les outils utilisés lors de la création d'un environnement informatique sécurisé pour le centre de données, le bureau ou la maison. En étant vigilant et disposant d'une bonne connaissance et des outils appropriés, tout système faisant tourner Red Hat Enterprise Linux peut être non seulement fonctionnel, mais également sécurisé contre la plupart des méthodes d'intrusion et d'exploitation malveillantes.
Ce guide examine de manière détaillée un certain nombre de sujets liés à la sécurité. Parmi ces derniers figurent :
Les pare-feu
Le cryptage
La sécurisation de services critiques
Les réseaux privés virtuels
La détection d'intrusions
Le manuel contient les sections suivantes :
Introduction générale à la sécurité
Configuration de Red Hat Enterprise Linux pour une meilleure sécurité
Évaluation de votre sécurité
Intrusions et réponse aux incidents
Annexe
Nous aimerions remercier Thomas Rude pour sa contribution à ce guide. Il a rédigé les chapitres intitulés Évaluation des vulnérabilités et Réponse aux incidents.
Ce manuel suppose que vous disposez d'une connaissance avancée de Red Hat Enterprise Linux. Si vous êtes un nouveau venu à Red Hat Enterprise Linux ou si vous disposez d'une connaissance de base ou moyenne du système et aimeriez obtenir de plus amples informations sur l'utilisation du système, veuillez vous reporter aux guides suivants traitant des aspects fondamentaux de Red Hat Enterprise Linux de manière plus détaillée que le Guide de sécurité de Red Hat Enterprise Linux :
Le Guide d'installation de Red Hat Linux offre des informations relatives à l'installation.
Le manuel Introduction à l'administration système de Red Hat Enterprise Linux contient des informations d'introduction pour les nouveaux administrateurs système de Red Hat Enterprise Linux.
Le Guide d'administration système de Red Hat Enterprise Linux offre des informations détaillées sur la manière de configurer Red Hat Enterprise Linux de manière à répondre à vos besoins particuliers en tant qu'utilisateur. Ce guide comprend certains des services traités (du point de vue de la sécurité) dans le Guide de sécurité de Red Hat Enterprise Linux.
Le Guide de référence de Red Hat Enterprise Linux offre des informations de référence détaillées pour les utilisateurs plus expérimentés, plutôt que des instructions étape par étape.
Les versions HTML, PDF et RPM des manuels sont disponibles sur le CD-ROM de documentation de Red Hat Enterprise Linux et en ligne à l'adresse suivante : http://www.redhat.com/docs/.
![]() | Remarque |
---|---|
Bien que ce manuel reflète les informations les plus courantes possibles, il est recommandé de lire les notes de mise à jour de Red Hat Enterprise Linux afin d'obtenir des informations qui n'étaient pas disponibles avant la version finale de notre documentation. Ces dernières se trouvent sur le CD-ROM #1 de Red Hat Enterprise Linux et en ligne à l'adresse suivante : http://www.redhat.com/docs/. |
En lisant ce manuel, vous verrez que certains mots sont représentés avec des polices différentes au niveau du type, de la taille et de l'utilisation de caractères gras. Cette présentation est systématique ; différents mots sont représentés dans le même style pour indiquer leur appartenance à une certaine catégorie. Parmi les types de mots représentés de cette façon figurent :
Les commandes de Linux (et les commandes d'autres systèmes d'exploitation, lorsqu'elles sont utilisées) sont représentées de cette façon. Ce style vous indique que vous pouvez taper le mot ou l'expression sur la ligne de commande et appuyer sur
Utilisez la commande cat fichier_test pour afficher le contenu d'un fichier nommé fichier_test, dans le répertoire de travail courant.
Les noms de fichiers, de répertoires, les chemins d'accès et les noms de paquetages RPM sont représentés de cette façon. Ce style devrait indiquer qu'un fichier ou un répertoire de ce nom existe dans votre système. Par exemple :
Le fichier .bashrc dans votre répertoire personnel contient des définitions et alias de shell bash pour votre utilisation personnelle.
Le fichier /etc/fstab contient les informations concernant les différents périphériques et systèmes de fichiers du système.
Installez le RPM webalizer si vous voulez utiliser un programme d'analyse de fichier journal de serveur Web.
Ce style indique que le programme est une application d'utilisateur final (par opposition aux logiciels de système). Par exemple :
Utilisez Mozilla pour parcourir le Web.
Une touche du clavier est représentée de cette façon. Par exemple :
Pour utiliser la fonctionnalité d'achèvement
Une combinaison de touches est représentée de cette façon. Par exemple :
La combinaison
Un titre, un mot ou une phrase figurant sur l'écran ou dans la fenêtre d'une interface GUI est représenté de cette façon. Lorsque vous voyez du texte dans ce style, il est utilisé pour identifier un écran GUI ou un élément sur un écran GUI particulier (comme du texte associé avec une case à cocher ou un champ de saisie). Par exemple :
Cochez la case Nécessite un mot de passe si vous voulez que votre écran de veille demande un mot de passe avant de s'arrêter.
Ce style vous indique que le mot représente le premier élément d'un menu déroulant. Cliquez sur le mot de l'écran GUI pour afficher le reste du menu. Par exemple :
Sous Fichier d'un terminal GNOME, vous trouverez l'option Nouvel onglet vous permettant d'ouvrir plusieurs invites du shell dans la même fenêtre.
Si vous devez entrer une séquence de commandes depuis un menu GUI, elles apparaîtront de la façon suivante :
Cliquez sur Menu principal (sur le tableau de bord) => Programmation => Emacs pour lancer l'éditeur de texte Emacs.
Ce style indique que le texte se trouve sur un bouton à cliquer sur un écran GUI. Par exemple :
Cliquez sur le bouton Retour pour revenir à la dernière page Web que vous avez affichée.
Ce style indique du texte affiché dans une invite du shell tel que des messages d'erreur et des réponses de commandes. Par exemple :
Utilisez la commande ls pour afficher le contenu d'un répertoire. Par exemple :
Desktop about.html logs paulwesterberg.png Mail backupfiles mail reports |
La sortie produite en réponse à cette commande (dans ce cas, le contenu du répertoire) est affichée de cette façon.
L'invite est la façon utilisée par l'ordinateur pour vous indiquer qu'il est prêt à recevoir votre saisie. Elle est représentée comme ci-dessous. Par exemple :
$
#
[stephen@maturin stephen]$
leopard login:
Le texte que l'utilisateur doit entrer, que ce soit en ligne de commande ou dans une zone de texte sur un écran GUI, est affiché de cette façon. Dans l'exemple ci-dessous, text est affiché de la manière suivante :
Pour démarrer votre système dans le programme d'installation en mode texte, il vous faudra entrer la commande text à l'invite boot:.
Le texte utilisé pour les exemples et qui doit être remplacé par des données saisies par l'utilisateur est affiché de cette façon. Dans l'exemple ci-dessous, <numéro-version> est affiché de la manière suivante :
Le répertoire de la source du noyau est /usr/src/<numéro-version>/, où <numéro-version> représente la version du noyau installé sur ce système.
De plus, nous utilisons différentes stratégies pour attirer votre attention sur certaines informations. Suivant l'importance de l'information pour votre système, ces éléments seront présentés sous forme de symbole indiquant une remarque, une astuce, un point important, un message d'attention ou un avertissement. Par exemple :
![]() | Remarque |
---|---|
N'oubliez pas que Linux différencie les majuscules et les minuscules. Autrement dit, rose n'est ni ROSE ni rOsE. |
![]() | Astuce |
---|---|
Le répertoire /usr/share/doc contient de la documentation supplémentaire pour les paquetages installés sur votre système. |
![]() | Important |
---|---|
Si vous modifiez le fichier de configuration DHCP, les changements ne prendront pas effet tant que vous n'aurez pas redémarré le démon DHCP. |
![]() | Attention |
---|---|
N'effectuez pas de tâches quotidiennes en tant que root — utilisez un compte utilisateur normal à moins que vous n'ayez besoin d'utiliser le compte super-utilisateur pour des tâches d'administration système. |
![]() | Avertissement |
---|---|
Faites attention à ne supprimer que les partitions Red Hat Enterprise Linux nécessaires. La suppression d'autres partitions pourrait provoquer la perte de données ou la corruption d'un environnement système. |