24
Master 1ère année Sécurité des Systèmes d’Information 1 Le disque dur Géométrie d'un disque Fonctionnement

Le disque dur

Embed Size (px)

DESCRIPTION

Le disque dur. Géométrie d'un disque Fonctionnement. Autres supports de mémoire de masse. Disquette /dev/fd Clé USB /dev/sd CD-ROM /dev/cdrom. Disque IDE. Dénomination ?. Il existe plusieurs dénominations pour les types de disque durs les plus communs comme par exemple: - PowerPoint PPT Presentation

Citation preview

Master 1ère année Sécurité des Systèmes

d’Information

1

Le disque durGéométrie d'un disque

Fonctionnement

Master 1ère année Sécurité des Systèmes

d’Information

2

Autres supports de mémoire de masse

Disquette/dev/fd

Clé USB/dev/sd

CD-ROM/dev/cdrom

Master 1ère année Sécurité des Systèmes

d’Information

3

Disque IDE

Il existe plusieurs dénominations pour les types de disque durs les plus communs comme par exemple: IDE Integrated Drive Electronics EIDE Enhanced IDEATA Advanced Technology AttachmentATAPI ATA Packet Interface

Dénomination ?

Master 1ère année Sécurité des Systèmes

d’Information

4

Disque IDE

Les disques IDE sont nommés hda, hdb, …, hdt (jusqu’à 20): /dev/hda est le premier disque IDE hda1, hda2, … pour chacune des partitionsLe nommage des disques est basé sur la

notion de maître ou esclave hdd est toujours le disque esclave du 2è

contrôleur de disques

Nommage des partitions?

Master 1ère année Sécurité des Systèmes

d’Information

5

Disque SCSI

De la même manière, nous utilserons le terme générique SCSI pour les différents types de standards SCSI

Les périphériques de stockage USB sont vus comme des périphériques SCSI génériques:Clefs (mount /media/usb /dev/sda1)Appareils photosDisques externesEtc…

Dénomination ?

Master 1ère année Sécurité des Systèmes

d’Information

6

Disque SCSI

Les disques SCSI sda, sdb, …, sdaa, sdab, …, sdiv (jusqu’à 256): /dev/sda est le premier disque sda1, sda2, … pour chacune des partitions de sdaLes bus PCI sont scannées afin de détecter les

contrôleurs SCSIChaque contrôleur SCSI scanne ensuite ses

propres busLes disques sont nommés dans l’ordre dans

lequel ils sont détectés

Nommage des partitions ?

Master 1ère année Sécurité des Systèmes

d’Information

7

Partitionnement du disque

Taille du disque trop importante

Débordement de l'espace utilisateur ou système (fichiers log par exemple)

Limitation du risque de corruption

Répartition des données

Partition en lecture seule

Pourquoi partitionner ?

Master 1ère année Sécurité des Systèmes

d’Information

8

Arborescence Linux

Master 1ère année Sécurité des Systèmes

d’Information

9

Partitionnement par défautSwap

1%

/

99%

/boot

0%

/boot Swap /

Master 1ère année Sécurité des Systèmes

d’Information

10

Exemple de partitionnementfichiers log important

Swap; 2000;

1%

/var; 148000; 93%

/; 10000; 6%/boot; 100;

0%

/boot Swap / /var

Master 1ère année Sécurité des Systèmes

d’Information

11

Partitionnement d’une machine de développement

/home;

140000;

87%

Swap; 2000;

1%

/var; 10000; 6%

/; 10000; 6%/boot; 100;

0%

/boot Swap / /var /home

Master 1ère année Sécurité des Systèmes

d’Information

12

Paquetages à installer ?

Définir l’utilisation de l’ordinateurChoisir les groupes de paquetages en

fonction de cette utilisationUne installation personnalisée permet de

choisir exactement ce que l’on veut. Par contre, cela nécessite de bien connaître les logiciels proposés par la distribution.

Les dépendances doivent être satisfaites pour qu’un paquetage puisse être installé

Nous verrons comment gérer les paquetages et comment en créer

Choix des logiciels ?

Master 1ère année Sécurité des Systèmes

d’Information

13

Authentification

Grâce aux fichiers locaux /etc/passwd /etc/shadow

Authentification centralisée LDAP NIS/NIS+ (yellow pages de Sun) Contrôleur de domaines Windows Kerberos

Choix des logiciels ?

Master 1ère année Sécurité des Systèmes

d’Information

14

SécuritéRègles de contrôle des accès

filtrage des protocoles de niveau 3 et 4 iptables (TP en 2ème année)

SELinux (Security Enhanced Linux)Les règles développées par l’agence de

sécurité Américaine (NSA – National Security Agency) sont aujourd’hui intégrées dans le noyau Linux

Une mauvaise application des règles peut rendre le système inutilisable (sera peut-être abordé en 2è année)

Niveau de sécurité ?

Master 1ère année Sécurité des Systèmes

d’Information

15

RéseauAdresse statique

Prenons par exemple une adresse privée de classe A

10.0.0.1/8Adresse dynamique

Adresse attribuée par le serveur DHCP du routeur ADSL

Adresse attribuée par l’administrateur réseau

Nous n’en dirons pas plus. Ces questions font l’objet d’un autre cours.

Configuration réseau ?

Master 1ère année Sécurité des Systèmes

d’Information

16

Installation automatiqueFichier kickstart

Lors d’une installation manuelle, le fichier /root/ananconda-ks.cfg est créé

Possibilité de le modifier Possibilité d’en créer un à l’aide de system-config-

kickstart

Le logiciel d’installation doit être placée sur une machine distante accessible par NFS FTP ou HTTP

Kickstart (Red Hat)

Master 1ère année Sécurité des Systèmes

d’Information

17

Installation automatiqueRed Hat – Kickstart

Debian – FAI (Fully Automatic Installation)

SuSE – autoyast, Autoyast (Automatic Linux Installation and Configuration

with YaST2) Alice (Automatic Linux Installation and Configuration

Environment)

Sun Solaris - Jumpstart

Master 1ère année Sécurité des Systèmes

d’Information

18

PXE

Le démarrage PXE (sigle de Pre-boot eXecution Environment) permet à une station de travail de démarrer depuis le réseau en récupérant un système d'exploitation qui se trouve sur un serveur.

Il permet également d'installer de manière automatique et à distance des serveurs sous divers OS.

Installation automatique

Master 1ère année Sécurité des Systèmes

d’Information

19

Clonage du système de fichiers

Ghost Produit commercial très utilisé dans le monde Windows Clonage du disque entier ou par partition Le matériel du clone doit être identique, par contre le

disque peut posséder une géométrie différente Clonage logique

Image Cast Comme Ghost, c’est un produit commercial qui

présentait plus de fonctionnalités à une certaine époque Il est maintenant moins connu que Ghost

Installation automatique

Master 1ère année Sécurité des Systèmes

d’Information

20

Clonage du disque

g4u Ghost for Unix Logiciel libre utilisant la commande dd (Disk Dump) Le disque du clone doit être identique Clonage physique La machine clonée démarre sur un support bootable qui

exécute g4u et télécharge l’image compressé du disque maître du un serveur FTP

Copie

Master 1ère année Sécurité des Systèmes

d’Information

21

Clonage du disqueCopie physique

Master 1ère année Sécurité des Systèmes

d’Information

22

Clonage du disque

dd Zéroisation

dd if=/dev/zero of=/0bit bs=20971520

rm –f /0bit Image

dd if=/dev/cciss/c0d0 ibs=1M | gzip –c > /mnt/disc/sda2/avl-disk0-v01.img

Clonage

zcat /mnt/disk/sda2/avl-display-i.img | dd of=/dev/cciss/c0d0 obs=1M

Copie physique

Master 1ère année Sécurité des Systèmes

d’Information

23

Clonage du disqueCopie physique directe par le réseau

Master 1ère année Sécurité des Systèmes

d’Information

24

Clonage du disque

dd

Envoi du master

dd if=/dev/cciss/c0d0 bs=1M | nc @IP > 9000

Réception du clone

nc -l 9000 | dd of=/dev/cciss/c0d0

Copie physique directe par le réseau