Gestion des Access Control List de vos réseaux

Magazine
Marque
GNU/Linux Magazine
Numéro
197
Mois de parution
octobre 2016
Domaines


Résumé
La lecture d'un fichier d’ACL peut vite devenir fastidieuse, et même si ce fichier est bien commenté, il est difficile, voire impossible, de savoir si une règle existe déjà ou si un ajout ne risque pas de bloquer un service important.


Et si nous gérions nos ACLs différemment ? En séparant la définition des réseaux et des services, et les autorisations. C’est ce que propose Capirca, un outil de génération d’ACLs initié par Google, qui supporte plusieurs plateformes comme Juniper, Cisco et Iptables.

1. Les ACLs

Les Access Control List (ACL) réseau sont un ensemble de règles, qui interprétées une à une, permettent d’autoriser ou d’interdire les accès à des adresses, ports, etc.

Sous Linux, nous connaissons le couple Netfilter/Iptables avec des règles de ce style :

iptables -I INPUT -p tcp --destination-port 22 -j ACCEPT

Celle-ci permet d’autoriser une connexion entrante sur le port 22 (ssh). Au niveau des options, on a -I pour --insert qui insère la règle dans la chaîne INPUT, -p pour --protocol pour filtrer sur le protocole utilisé tcp, udp, icmp... ou all, ou sa représentation numérique et enfin -j pour --jump pour indiquer la cible, ici ACCEPT pour accepter la connexion.

Nous retrouvons...

Cet article est réservé aux abonnés. Il vous reste 94% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Zerologon pour les (mots de passe) nuls

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

ZeroLogon est LA vulnérabilité de septembre 2020 qui expose de nombreux domaines Windows à une compromission totale via un scénario d’exploitation réaliste et fiable. Mais ce qui donne à Zerologon ses lettres de noblesse c’est qu’elle repose essentiellement sur la mauvaise utilisation d’un algorithme cryptographique permettant de réaliser une attaque à clair choisi particulièrement astucieuse. Zoom sur la vulnérabilité la plus passionnante de la rentrée 2020 !

Sauvegardez vos données, centralisez vos logs et supervisez votre sécurité

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Nos serveurs présentent désormais une surface d’attaque réseau maîtrisée et une sécurisation système d’un niveau cohérent avec notre modèle de menaces. De même, le service SSH tournant sur ces serveurs est configuré de manière optimisée. Nous pouvons donc être relativement sereins si nos adversaires sont d’un niveau intermédiaire. Et si malgré toutes ces protections, une attaque comme un rançongiciel réussissait ? Et bien dans ce cas-là, pour l’instant, notre infrastructure serait particulièrement vulnérable. Aucune sauvegarde externalisée. Pas de centralisation des traces. Une supervision sécurité inexistante. Remédions à cette situation afin d’élever le niveau de maturité de la sécurité de notre infrastructure.