La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Master 1ère année Sécurité des Systèmes d’Information 1 Le disque dur  Géométrie d'un disque  Fonctionnement.

Présentations similaires


Présentation au sujet: "Master 1ère année Sécurité des Systèmes d’Information 1 Le disque dur  Géométrie d'un disque  Fonctionnement."— Transcription de la présentation:

1 Master 1ère année Sécurité des Systèmes d’Information 1 Le disque dur  Géométrie d'un disque  Fonctionnement

2 Master 1ère année Sécurité des Systèmes d’Information 2 Autres supports de mémoire de masse  Disquette /dev/fd  Clé USB /dev/sd  CD-ROM /dev/cdrom

3 Master 1ère année Sécurité des Systèmes d’Information 3 Disque IDE  Il existe plusieurs dénominations pour les types de disque durs les plus communs comme par exemple:  IDEIntegrated Drive Electronics  EIDEEnhanced IDE  ATAAdvanced Technology Attachment  ATAPIATA Packet Interface Dénomination ?

4 Master 1ère année Sécurité des Systèmes d’Information 4 Disque IDE  Les disques IDE sont nommés hda, hdb, …, hdt (jusqu’à 20):  /dev/hda est le premier disque IDE  hda1, hda2, … pour chacune des partitions  Le nommage des disques est basé sur la notion de maître ou esclave  hdd est toujours le disque esclave du 2è contrôleur de disques Nommage des partitions?

5 Master 1ère année Sécurité des Systèmes d’Information 5 Disque SCSI  De la même manière, nous utilserons le terme générique SCSI pour les différents types de standards SCSI  Les périphériques de stockage USB sont vus comme des périphériques SCSI génériques:  Clefs (mount /media/usb /dev/sda1)‏  Appareils photos  Disques externes  Etc… Dénomination ?

6 Master 1ère année Sécurité des Systèmes d’Information 6 Disque SCSI  Les disques SCSI sda, sdb, …, sdaa, sdab, …, sdiv (jusqu’à 256):  /dev/sda est le premier disque  sda1, sda2, … pour chacune des partitions de sda  Les bus PCI sont scannées afin de détecter les contrôleurs SCSI  Chaque contrôleur SCSI scanne ensuite ses propres bus  Les disques sont nommés dans l’ordre dans lequel ils sont détectés Nommage des partitions ?

7 Master 1ère année Sécurité des Systèmes d’Information 7 Partitionnement du disque  Taille du disque trop importante  Débordement de l'espace utilisateur ou système (fichiers log par exemple)‏  Limitation du risque de corruption  Répartition des données  Partition en lecture seule Pourquoi partitionner ?

8 Master 1ère année Sécurité des Systèmes d’Information 8 Arborescence Linux

9 Master 1ère année Sécurité des Systèmes d’Information 9 Partitionnement par défaut

10 Master 1ère année Sécurité des Systèmes d’Information 10 Exemple de partitionnement fichiers log important

11 Master 1ère année Sécurité des Systèmes d’Information 11 Partitionnement d’une machine de développement

12 Master 1ère année Sécurité des Systèmes d’Information 12 Paquetages à installer ?  Définir l’utilisation de l’ordinateur  Choisir les groupes de paquetages en fonction de cette utilisation  Une installation personnalisée permet de choisir exactement ce que l’on veut. Par contre, cela nécessite de bien connaître les logiciels proposés par la distribution.  Les dépendances doivent être satisfaites pour qu’un paquetage puisse être installé  Nous verrons comment gérer les paquetages et comment en créer Choix des logiciels ?

13 Master 1ère année Sécurité des Systèmes d’Information 13 Authentification  Grâce aux fichiers locaux  /etc/passwd  /etc/shadow  Authentification centralisée  LDAP  NIS/NIS+ (yellow pages de Sun)‏  Contrôleur de domaines Windows  Kerberos Choix des logiciels ?

14 Master 1ère année Sécurité des Systèmes d’Information 14 Sécurité  Règles de contrôle des accès  filtrage des protocoles de niveau 3 et 4  iptables (TP en 2ème année)‏  SELinux (Security Enhanced Linux)‏  Les règles développées par l’agence de sécurité Américaine (NSA – National Security Agency) sont aujourd’hui intégrées dans le noyau Linux  Une mauvaise application des règles peut rendre le système inutilisable (sera peut- être abordé en 2è année)‏ Niveau de sécurité ?

15 Master 1ère année Sécurité des Systèmes d’Information 15 Réseau  Adresse statique  Prenons par exemple une adresse privée de classe A  /8  Adresse dynamique  Adresse attribuée par le serveur DHCP du routeur ADSL  Adresse attribuée par l’administrateur réseau Nous n’en dirons pas plus. Ces questions font l’objet d’un autre cours. Configuration réseau ?

16 Master 1ère année Sécurité des Systèmes d’Information 16 Installation automatique  Fichier kickstart  Lors d’une installation manuelle, le fichier /root/ananconda-ks.cfg est créé  Possibilité de le modifier  Possibilité d’en créer un à l’aide de system-config- kickstart  Le logiciel d’installation doit être placée sur une machine distante accessible par  NFS  FTP  ou HTTP Kickstart (Red Hat)‏

17 Master 1ère année Sécurité des Systèmes d’Information 17 Installation automatique  Red Hat – Kickstart  Debian – FAI (Fully Automatic Installation)‏  SuSE – autoyast,  Autoyast (Automatic Linux Installation and Configuration with YaST2)‏  Alice (Automatic Linux Installation and Configuration Environment)‏  Sun Solaris - Jumpstart

18 Master 1ère année Sécurité des Systèmes d’Information 18 PXE  Le démarrage PXE (sigle de Pre-boot eXecution Environment) permet à une station de travail de démarrer depuis le réseau en récupérant un système d'exploitation qui se trouve sur un serveur.  Il permet également d'installer de manière automatique et à distance des serveurs sous divers OS. Installation automatique

19 Master 1ère année Sécurité des Systèmes d’Information 19 Clonage du système de fichiers  Ghost  Produit commercial très utilisé dans le monde Windows  Clonage du disque entier ou par partition  Le matériel du clone doit être identique, par contre le disque peut posséder une géométrie différente  Clonage logique  Image Cast  Comme Ghost, c’est un produit commercial qui présentait plus de fonctionnalités à une certaine époque  Il est maintenant moins connu que Ghost Installation automatique

20 Master 1ère année Sécurité des Systèmes d’Information 20 Clonage du disque  g4u  Ghost for Unix  Logiciel libre utilisant la commande dd (Disk Dump)‏  Le disque du clone doit être identique  Clonage physique  La machine clonée démarre sur un support bootable qui exécute g4u et télécharge l’image compressé du disque maître du un serveur FTP Copie

21 Master 1ère année Sécurité des Systèmes d’Information 21 Clonage du disque Copie physique

22 Master 1ère année Sécurité des Systèmes d’Information 22 Clonage du disque  dd  Zéroisation dd if=/dev/zero of=/0bit bs= rm –f /0bit  Image dd if=/dev/cciss/c0d0 ibs=1M | gzip –c > /mnt/disc/sda2/avl-disk0-v01.img  Clonage zcat /mnt/disk/sda2/avl-display-i.img | dd of=/dev/cciss/c0d0 obs=1M Copie physique

23 Master 1ère année Sécurité des Systèmes d’Information 23 Clonage du disque Copie physique directe par le réseau

24 Master 1ère année Sécurité des Systèmes d’Information 24 Clonage du disque  dd  Envoi du master dd if=/dev/cciss/c0d0 bs=1M | > 9000  Réception du clone nc -l 9000 | dd of=/dev/cciss/c0d0 Copie physique directe par le réseau


Télécharger ppt "Master 1ère année Sécurité des Systèmes d’Information 1 Le disque dur  Géométrie d'un disque  Fonctionnement."

Présentations similaires


Annonces Google