320 likes | 618 Views
Le disque dur. Géométrie d'un disque Fonctionnement. Autres supports de mémoire de masse. Disquette /dev/fd Clé USB /dev/sd CD-ROM /dev/cdrom. Disque IDE. Dénomination ?. Il existe plusieurs dénominations pour les types de disque durs les plus communs comme par exemple:
E N D
Master 1ère année Sécurité des Systèmes d’Information Le disque dur • Géométrie d'un disque • Fonctionnement
Master 1ère année Sécurité des Systèmes d’Information Autres supports de mémoire de masse • Disquette/dev/fd • Clé USB/dev/sd • CD-ROM/dev/cdrom
Master 1ère année Sécurité des Systèmes d’Information Disque IDE Dénomination ? • Il existe plusieurs dénominations pour les types de disque durs les plus communs comme par exemple: • IDE Integrated Drive Electronics • EIDE Enhanced IDE • ATA Advanced Technology Attachment • ATAPI ATA Packet Interface
Master 1ère année Sécurité des Systèmes d’Information Disque IDE Nommage des partitions? • Les disques IDE sont nommés hda, hdb, …, hdt (jusqu’à 20): • /dev/hda est le premier disque IDE • hda1, hda2, … pour chacune des partitions • Le nommage des disques est basé sur la notion de maître ou esclave • hdd est toujours le disque esclave du 2è contrôleur de disques
Master 1ère année Sécurité des Systèmes d’Information Disque SCSI Dénomination ? • De la même manière, nous utilserons le terme générique SCSI pour les différents types de standards SCSI • Les périphériques de stockage USB sont vus comme des périphériques SCSI génériques: • Clefs (mount /media/usb /dev/sda1) • Appareils photos • Disques externes • Etc…
Master 1ère année Sécurité des Systèmes d’Information Disque SCSI Nommage des partitions ? • Les disques SCSI sda, sdb, …, sdaa, sdab, …, sdiv (jusqu’à 256): • /dev/sda est le premier disque • sda1, sda2, … pour chacune des partitions de sda • Les bus PCI sont scannées afin de détecter les contrôleurs SCSI • Chaque contrôleur SCSI scanne ensuite ses propres bus • Les disques sont nommés dans l’ordre dans lequel ils sont détectés
Master 1ère année Sécurité des Systèmes d’Information Partitionnement du disque Pourquoi partitionner ? • Taille du disque trop importante • Débordement de l'espace utilisateur ou système (fichiers log par exemple) • Limitation du risque de corruption • Répartition des données • Partition en lecture seule
Master 1ère année Sécurité des Systèmes d’Information Arborescence Linux
Master 1ère année Sécurité des Systèmes d’Information Partitionnement par défaut
Master 1ère année Sécurité des Systèmes d’Information Exemple de partitionnementfichiers log important
Master 1ère année Sécurité des Systèmes d’Information Partitionnement d’une machine de développement
Master 1ère année Sécurité des Systèmes d’Information Paquetages à installer ? Choix des logiciels ? • Définir l’utilisation de l’ordinateur • Choisir les groupes de paquetages en fonction de cette utilisation • Une installation personnalisée permet de choisir exactement ce que l’on veut. Par contre, cela nécessite de bien connaître les logiciels proposés par la distribution. • Les dépendances doivent être satisfaites pour qu’un paquetage puisse être installé • Nous verrons comment gérer les paquetages et comment en créer
Master 1ère année Sécurité des Systèmes d’Information Authentification Choix des logiciels ? • Grâce aux fichiers locaux • /etc/passwd • /etc/shadow • Authentification centralisée • LDAP • NIS/NIS+ (yellow pages de Sun) • Contrôleur de domaines Windows • Kerberos
Master 1ère année Sécurité des Systèmes d’Information Sécurité Niveau de sécurité ? • Règles de contrôle des accès • filtrage des protocoles de niveau 3 et 4 • iptables (TP en 2ème année) • SELinux (Security Enhanced Linux) • Les règles développées par l’agence de sécurité Américaine (NSA – National Security Agency) sont aujourd’hui intégrées dans le noyau Linux • Une mauvaise application des règles peut rendre le système inutilisable (sera peut-être abordé en 2è année)
Master 1ère année Sécurité des Systèmes d’Information Réseau Configuration réseau ? • Adresse statique • Prenons par exemple une adresse privée de classe A • 10.0.0.1/8 • Adresse dynamique • Adresse attribuée par le serveur DHCP du routeur ADSL • Adresse attribuée par l’administrateur réseau Nous n’en dirons pas plus. Ces questions font l’objet d’un autre cours.
Master 1ère année Sécurité des Systèmes d’Information Installation automatique Kickstart (Red Hat) • Fichier kickstart • Lors d’une installation manuelle, le fichier /root/ananconda-ks.cfg est créé • Possibilité de le modifier • Possibilité d’en créer un à l’aide de system-config-kickstart • Le logiciel d’installation doit être placée sur une machine distante accessible par • NFS • FTP • ou HTTP
Master 1ère année Sécurité des Systèmes d’Information Installation automatique • Red Hat – Kickstart • Debian – FAI (Fully Automatic Installation) • SuSE – autoyast, • Autoyast (Automatic Linux Installation and Configuration with YaST2) • Alice (Automatic Linux Installation and Configuration Environment) • Sun Solaris - Jumpstart
Master 1ère année Sécurité des Systèmes d’Information PXE Installation automatique • Le démarrage PXE (sigle de Pre-boot eXecution Environment) permet à une station de travail de démarrer depuis le réseau en récupérant un système d'exploitation qui se trouve sur un serveur. • Il permet également d'installer de manière automatique et à distance des serveurs sous divers OS.
Master 1ère année Sécurité des Systèmes d’Information Clonage du système de fichiers Installation automatique • Ghost • Produit commercial très utilisé dans le monde Windows • Clonage du disque entier ou par partition • Le matériel du clone doit être identique, par contre le disque peut posséder une géométrie différente • Clonage logique • Image Cast • Comme Ghost, c’est un produit commercial qui présentait plus de fonctionnalités à une certaine époque • Il est maintenant moins connu que Ghost
Master 1ère année Sécurité des Systèmes d’Information Clonage du disque Copie • g4u • Ghost for Unix • Logiciel libre utilisant la commande dd (Disk Dump) • Le disque du clone doit être identique • Clonage physique • La machine clonée démarre sur un support bootable qui exécute g4u et télécharge l’image compressé du disque maître du un serveur FTP
Master 1ère année Sécurité des Systèmes d’Information Clonage du disque Copie physique
Master 1ère année Sécurité des Systèmes d’Information Clonage du disque Copie physique • dd • Zéroisation dd if=/dev/zero of=/0bit bs=20971520 rm –f /0bit • Image dd if=/dev/cciss/c0d0 ibs=1M | gzip –c > /mnt/disc/sda2/avl-disk0-v01.img • Clonage zcat /mnt/disk/sda2/avl-display-i.img | dd of=/dev/cciss/c0d0 obs=1M
Master 1ère année Sécurité des Systèmes d’Information Clonage du disque Copie physique directe par le réseau
Master 1ère année Sécurité des Systèmes d’Information Clonage du disque Copie physique directe par le réseau • dd • Envoi du master dd if=/dev/cciss/c0d0 bs=1M | nc @IP > 9000 • Réception du clone nc -l 9000 | dd of=/dev/cciss/c0d0