Cette deuxième édition détaille les règles d'or à appliquer pour que les réseaux et systèmes sous Linux restent sûrs et aborde des thèmes aujourd'hui incontournables : Wifi 802.1x et VPN, tableaux de bord, PKI, certificats... L'enjeu est de taille : protéger les données et assurer la continuité de service.
À travers une étude de cas mettant en scène un réseau d'entreprise, on améliorera l'architecture et la protection des systèmes connectés contre les intrusions, dénis de service et autres attaques : filtrage des flux, sécurisation par chiffrement avec SSL et (Open)SSH, surveillance, tableaux de bord, PKI... On utilisera des outils libres, réputés pour leur efficacité.
L'avis d'ovh:
La collection "les cahiers de l'admin" d'Eyrolles se veut résolument orientée pratique, et ce livre n'échappe pas à la règle, pour le plus grand plaisir des lecteurs, qui attendent des solutions concrètes.
Basé sur une étude de cas réel, le livre suit toutes les étapes de sécurisation : depuis le suivi du déroulement d'une attaque qui avait compromis tout un réseau d'entreprise jusqu'à la refonte complète de l'architecture de celui-ci. La distribution linux ciblée est la Red Hat mais la plupart des explications sont valables sur tous les systèmes linux voire même unix. Sont abordées successivement les 3 grandes étapes de sécurisation : configuration des services, filtrage (firewall), et surveillance (monitoring).
Les sujets traités sont bien présentés, mais il est dommage que certains aspects ne soient pas assez développés. Pour la sécurisation du service mail, l'auteur parle de Sendmail, mais on aurait apprécié quelques paragraphes sur Postfix, un serveur mail de plus en plus utilisé, ainsi que sur la configuration anti-spam et anti-virus. Idem pour Apache et les proxies (Squid et socks), on n'entre pas dans les détails de configuration, pourtant utiles à connaître pour un administrateur.
Il est aussi regrettable de voir certaines notions complètement passées sous silence ou à peine citées telles que l'obscurantisme (masquage d'informations sensibles), la sécurisation des réseaux wifi (le livre en parle un peu de manière théorique, mais ne montre pas la moindre ligne de configuration), ou encore le VPN qui me semble pourtant fondamental de nos jours. Pour tout dire, le mot "VPN" n'apparaît même pas dans l'index ! Le sujet de la haute disponibilité n'est pas abordé non plus, mais il s'agit là d'une application déjà assez pousée, donc on peut comprendre étant donné que l'ouvrage se centre plutôt sur les réseaux modestes.
En conclusion, ce livre offre une bonne base en matière de sécurité réseau sous linux, mais ses manquements l'empêchent malheureusement de se prétendre une référence en la matière. La cible de l'ouvrage étant les réseaux domestiques ou de PME, il atteint son but, mais il n'est pas assez complet pour des applications plus complexes.
187 pages, 2ème édition - 1 avril 2004
Auteur: B. Boutherin, B. Delaunay
Editions: Eyrolles
ISBN: 2212114451