Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
Sécurité des Systèmes d’Information
Master 1ère année Sécurité des Systèmes d’Information Le disque dur Géométrie d'un disque Fonctionnement
2
Autres supports de mémoire de masse
Master 1ère année Sécurité des Systèmes d’Information Autres supports de mémoire de masse Disquette /dev/fd Clé USB /dev/sd CD-ROM /dev/cdrom
3
Sécurité des Systèmes d’Information
Master 1ère année Sécurité des Systèmes d’Information Disque IDE Dénomination ? Il existe plusieurs dénominations pour les types de disque durs les plus communs comme par exemple: IDE Integrated Drive Electronics EIDE Enhanced IDE ATA Advanced Technology Attachment ATAPI ATA Packet Interface
4
Sécurité des Systèmes d’Information
Master 1ère année Sécurité des Systèmes d’Information Disque IDE Nommage des partitions? Les disques IDE sont nommés hda, hdb, …, hdt (jusqu’à 20): /dev/hda est le premier disque IDE hda1, hda2, … pour chacune des partitions Le nommage des disques est basé sur la notion de maître ou esclave hdd est toujours le disque esclave du 2è contrôleur de disques
5
Sécurité des Systèmes d’Information
Master 1ère année Sécurité des Systèmes d’Information Disque SCSI Dénomination ? De la même manière, nous utilserons le terme générique SCSI pour les différents types de standards SCSI Les périphériques de stockage USB sont vus comme des périphériques SCSI génériques: Clefs (mount /media/usb /dev/sda1) Appareils photos Disques externes Etc…
6
Sécurité des Systèmes d’Information
Master 1ère année Sécurité des Systèmes d’Information Disque SCSI Nommage des partitions ? Les disques SCSI sda, sdb, …, sdaa, sdab, …, sdiv (jusqu’à 256): /dev/sda est le premier disque sda1, sda2, … pour chacune des partitions de sda Les bus PCI sont scannées afin de détecter les contrôleurs SCSI Chaque contrôleur SCSI scanne ensuite ses propres bus Les disques sont nommés dans l’ordre dans lequel ils sont détectés
7
Partitionnement du disque
Master 1ère année Sécurité des Systèmes d’Information Partitionnement du disque Pourquoi partitionner ? Taille du disque trop importante Débordement de l'espace utilisateur ou système (fichiers log par exemple) Limitation du risque de corruption Répartition des données Partition en lecture seule
8
Sécurité des Systèmes d’Information
Master 1ère année Sécurité des Systèmes d’Information Arborescence Linux
9
Partitionnement par défaut
Master 1ère année Sécurité des Systèmes d’Information Partitionnement par défaut
10
Exemple de partitionnement fichiers log important
Master 1ère année Sécurité des Systèmes d’Information Exemple de partitionnement fichiers log important
11
Partitionnement d’une machine de développement
Master 1ère année Sécurité des Systèmes d’Information Partitionnement d’une machine de développement
12
Paquetages à installer ?
Master 1ère année Sécurité des Systèmes d’Information Paquetages à installer ? Choix des logiciels ? Définir l’utilisation de l’ordinateur Choisir les groupes de paquetages en fonction de cette utilisation Une installation personnalisée permet de choisir exactement ce que l’on veut. Par contre, cela nécessite de bien connaître les logiciels proposés par la distribution. Les dépendances doivent être satisfaites pour qu’un paquetage puisse être installé Nous verrons comment gérer les paquetages et comment en créer
13
Sécurité des Systèmes d’Information
Master 1ère année Sécurité des Systèmes d’Information Authentification Choix des logiciels ? Grâce aux fichiers locaux /etc/passwd /etc/shadow Authentification centralisée LDAP NIS/NIS+ (yellow pages de Sun) Contrôleur de domaines Windows Kerberos
14
Sécurité des Systèmes d’Information
Master 1ère année Sécurité des Systèmes d’Information Sécurité Niveau de sécurité ? Règles de contrôle des accès filtrage des protocoles de niveau 3 et 4 iptables (TP en 2ème année) SELinux (Security Enhanced Linux) Les règles développées par l’agence de sécurité Américaine (NSA – National Security Agency) sont aujourd’hui intégrées dans le noyau Linux Une mauvaise application des règles peut rendre le système inutilisable (sera peut- être abordé en 2è année)
15
Sécurité des Systèmes d’Information
Master 1ère année Sécurité des Systèmes d’Information Réseau Configuration réseau ? Adresse statique Prenons par exemple une adresse privée de classe A /8 Adresse dynamique Adresse attribuée par le serveur DHCP du routeur ADSL Adresse attribuée par l’administrateur réseau Nous n’en dirons pas plus. Ces questions font l’objet d’un autre cours.
16
Installation automatique
Master 1ère année Sécurité des Systèmes d’Information Installation automatique Kickstart (Red Hat) Fichier kickstart Lors d’une installation manuelle, le fichier /root/ananconda-ks.cfg est créé Possibilité de le modifier Possibilité d’en créer un à l’aide de system-config- kickstart Le logiciel d’installation doit être placée sur une machine distante accessible par NFS FTP ou HTTP
17
Installation automatique
Master 1ère année Sécurité des Systèmes d’Information Installation automatique Red Hat – Kickstart Debian – FAI (Fully Automatic Installation) SuSE – autoyast, Autoyast (Automatic Linux Installation and Configuration with YaST2) Alice (Automatic Linux Installation and Configuration Environment) Sun Solaris - Jumpstart
18
Sécurité des Systèmes d’Information
Master 1ère année Sécurité des Systèmes d’Information PXE Installation automatique Le démarrage PXE (sigle de Pre-boot eXecution Environment) permet à une station de travail de démarrer depuis le réseau en récupérant un système d'exploitation qui se trouve sur un serveur. Il permet également d'installer de manière automatique et à distance des serveurs sous divers OS.
19
Clonage du système de fichiers
Master 1ère année Sécurité des Systèmes d’Information Clonage du système de fichiers Installation automatique Ghost Produit commercial très utilisé dans le monde Windows Clonage du disque entier ou par partition Le matériel du clone doit être identique, par contre le disque peut posséder une géométrie différente Clonage logique Image Cast Comme Ghost, c’est un produit commercial qui présentait plus de fonctionnalités à une certaine époque Il est maintenant moins connu que Ghost
20
Sécurité des Systèmes d’Information
Master 1ère année Sécurité des Systèmes d’Information Clonage du disque Copie g4u Ghost for Unix Logiciel libre utilisant la commande dd (Disk Dump) Le disque du clone doit être identique Clonage physique La machine clonée démarre sur un support bootable qui exécute g4u et télécharge l’image compressé du disque maître du un serveur FTP
21
Sécurité des Systèmes d’Information
Master 1ère année Sécurité des Systèmes d’Information Clonage du disque Copie physique
22
Sécurité des Systèmes d’Information
Master 1ère année Sécurité des Systèmes d’Information Clonage du disque Copie physique dd Zéroisation dd if=/dev/zero of=/0bit bs= rm –f /0bit Image dd if=/dev/cciss/c0d0 ibs=1M | gzip –c > /mnt/disc/sda2/avl-disk0-v01.img Clonage zcat /mnt/disk/sda2/avl-display-i.img | dd of=/dev/cciss/c0d0 obs=1M
23
Sécurité des Systèmes d’Information
Master 1ère année Sécurité des Systèmes d’Information Clonage du disque Copie physique directe par le réseau
24
Sécurité des Systèmes d’Information
Master 1ère année Sécurité des Systèmes d’Information Clonage du disque Copie physique directe par le réseau dd Envoi du master dd if=/dev/cciss/c0d0 bs=1M | > 9000 Réception du clone nc -l 9000 | dd of=/dev/cciss/c0d0
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.