Download - Le disque dur
Master 1ère année Sécurité des Systèmes
d’Information
1
Le disque durGéométrie d'un disque
Fonctionnement
Master 1ère année Sécurité des Systèmes
d’Information
2
Autres supports de mémoire de masse
Disquette/dev/fd
Clé USB/dev/sd
CD-ROM/dev/cdrom
Master 1ère année Sécurité des Systèmes
d’Information
3
Disque IDE
Il existe plusieurs dénominations pour les types de disque durs les plus communs comme par exemple: IDE Integrated Drive Electronics EIDE Enhanced IDEATA Advanced Technology AttachmentATAPI ATA Packet Interface
Dénomination ?
Master 1ère année Sécurité des Systèmes
d’Information
4
Disque IDE
Les disques IDE sont nommés hda, hdb, …, hdt (jusqu’à 20): /dev/hda est le premier disque IDE hda1, hda2, … pour chacune des partitionsLe nommage des disques est basé sur la
notion de maître ou esclave hdd est toujours le disque esclave du 2è
contrôleur de disques
Nommage des partitions?
Master 1ère année Sécurité des Systèmes
d’Information
5
Disque SCSI
De la même manière, nous utilserons le terme générique SCSI pour les différents types de standards SCSI
Les périphériques de stockage USB sont vus comme des périphériques SCSI génériques:Clefs (mount /media/usb /dev/sda1)Appareils photosDisques externesEtc…
Dénomination ?
Master 1ère année Sécurité des Systèmes
d’Information
6
Disque SCSI
Les disques SCSI sda, sdb, …, sdaa, sdab, …, sdiv (jusqu’à 256): /dev/sda est le premier disque sda1, sda2, … pour chacune des partitions de sdaLes bus PCI sont scannées afin de détecter les
contrôleurs SCSIChaque contrôleur SCSI scanne ensuite ses
propres busLes disques sont nommés dans l’ordre dans
lequel ils sont détectés
Nommage des partitions ?
Master 1ère année Sécurité des Systèmes
d’Information
7
Partitionnement du disque
Taille du disque trop importante
Débordement de l'espace utilisateur ou système (fichiers log par exemple)
Limitation du risque de corruption
Répartition des données
Partition en lecture seule
Pourquoi partitionner ?
Master 1ère année Sécurité des Systèmes
d’Information
9
Partitionnement par défautSwap
1%
/
99%
/boot
0%
/boot Swap /
Master 1ère année Sécurité des Systèmes
d’Information
10
Exemple de partitionnementfichiers log important
Swap; 2000;
1%
/var; 148000; 93%
/; 10000; 6%/boot; 100;
0%
/boot Swap / /var
Master 1ère année Sécurité des Systèmes
d’Information
11
Partitionnement d’une machine de développement
/home;
140000;
87%
Swap; 2000;
1%
/var; 10000; 6%
/; 10000; 6%/boot; 100;
0%
/boot Swap / /var /home
Master 1ère année Sécurité des Systèmes
d’Information
12
Paquetages à installer ?
Définir l’utilisation de l’ordinateurChoisir les groupes de paquetages en
fonction de cette utilisationUne installation personnalisée permet de
choisir exactement ce que l’on veut. Par contre, cela nécessite de bien connaître les logiciels proposés par la distribution.
Les dépendances doivent être satisfaites pour qu’un paquetage puisse être installé
Nous verrons comment gérer les paquetages et comment en créer
Choix des logiciels ?
Master 1ère année Sécurité des Systèmes
d’Information
13
Authentification
Grâce aux fichiers locaux /etc/passwd /etc/shadow
Authentification centralisée LDAP NIS/NIS+ (yellow pages de Sun) Contrôleur de domaines Windows Kerberos
Choix des logiciels ?
Master 1ère année Sécurité des Systèmes
d’Information
14
SécuritéRègles de contrôle des accès
filtrage des protocoles de niveau 3 et 4 iptables (TP en 2ème année)
SELinux (Security Enhanced Linux)Les règles développées par l’agence de
sécurité Américaine (NSA – National Security Agency) sont aujourd’hui intégrées dans le noyau Linux
Une mauvaise application des règles peut rendre le système inutilisable (sera peut-être abordé en 2è année)
Niveau de sécurité ?
Master 1ère année Sécurité des Systèmes
d’Information
15
RéseauAdresse statique
Prenons par exemple une adresse privée de classe A
10.0.0.1/8Adresse dynamique
Adresse attribuée par le serveur DHCP du routeur ADSL
Adresse attribuée par l’administrateur réseau
Nous n’en dirons pas plus. Ces questions font l’objet d’un autre cours.
Configuration réseau ?
Master 1ère année Sécurité des Systèmes
d’Information
16
Installation automatiqueFichier kickstart
Lors d’une installation manuelle, le fichier /root/ananconda-ks.cfg est créé
Possibilité de le modifier Possibilité d’en créer un à l’aide de system-config-
kickstart
Le logiciel d’installation doit être placée sur une machine distante accessible par NFS FTP ou HTTP
Kickstart (Red Hat)
Master 1ère année Sécurité des Systèmes
d’Information
17
Installation automatiqueRed Hat – Kickstart
Debian – FAI (Fully Automatic Installation)
SuSE – autoyast, Autoyast (Automatic Linux Installation and Configuration
with YaST2) Alice (Automatic Linux Installation and Configuration
Environment)
Sun Solaris - Jumpstart
Master 1ère année Sécurité des Systèmes
d’Information
18
PXE
Le démarrage PXE (sigle de Pre-boot eXecution Environment) permet à une station de travail de démarrer depuis le réseau en récupérant un système d'exploitation qui se trouve sur un serveur.
Il permet également d'installer de manière automatique et à distance des serveurs sous divers OS.
Installation automatique
Master 1ère année Sécurité des Systèmes
d’Information
19
Clonage du système de fichiers
Ghost Produit commercial très utilisé dans le monde Windows Clonage du disque entier ou par partition Le matériel du clone doit être identique, par contre le
disque peut posséder une géométrie différente Clonage logique
Image Cast Comme Ghost, c’est un produit commercial qui
présentait plus de fonctionnalités à une certaine époque Il est maintenant moins connu que Ghost
Installation automatique
Master 1ère année Sécurité des Systèmes
d’Information
20
Clonage du disque
g4u Ghost for Unix Logiciel libre utilisant la commande dd (Disk Dump) Le disque du clone doit être identique Clonage physique La machine clonée démarre sur un support bootable qui
exécute g4u et télécharge l’image compressé du disque maître du un serveur FTP
Copie
Master 1ère année Sécurité des Systèmes
d’Information
22
Clonage du disque
dd Zéroisation
dd if=/dev/zero of=/0bit bs=20971520
rm –f /0bit Image
dd if=/dev/cciss/c0d0 ibs=1M | gzip –c > /mnt/disc/sda2/avl-disk0-v01.img
Clonage
zcat /mnt/disk/sda2/avl-display-i.img | dd of=/dev/cciss/c0d0 obs=1M
Copie physique
Master 1ère année Sécurité des Systèmes
d’Information
23
Clonage du disqueCopie physique directe par le réseau