1 / 24

Le disque dur

Le disque dur. Géométrie d'un disque Fonctionnement. Autres supports de mémoire de masse. Disquette /dev/fd Clé USB /dev/sd CD-ROM /dev/cdrom. Disque IDE. Dénomination ?. Il existe plusieurs dénominations pour les types de disque durs les plus communs comme par exemple:

Télécharger la présentation

Le disque dur

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Master 1ère année Sécurité des Systèmes d’Information Le disque dur • Géométrie d'un disque • Fonctionnement

  2. Master 1ère année Sécurité des Systèmes d’Information Autres supports de mémoire de masse • Disquette/dev/fd • Clé USB/dev/sd • CD-ROM/dev/cdrom

  3. Master 1ère année Sécurité des Systèmes d’Information Disque IDE Dénomination ? • Il existe plusieurs dénominations pour les types de disque durs les plus communs comme par exemple: • IDE Integrated Drive Electronics • EIDE Enhanced IDE • ATA Advanced Technology Attachment • ATAPI ATA Packet Interface

  4. Master 1ère année Sécurité des Systèmes d’Information Disque IDE Nommage des partitions? • Les disques IDE sont nommés hda, hdb, …, hdt (jusqu’à 20): • /dev/hda est le premier disque IDE • hda1, hda2, … pour chacune des partitions • Le nommage des disques est basé sur la notion de maître ou esclave • hdd est toujours le disque esclave du 2è contrôleur de disques

  5. Master 1ère année Sécurité des Systèmes d’Information Disque SCSI Dénomination ? • De la même manière, nous utilserons le terme générique SCSI pour les différents types de standards SCSI • Les périphériques de stockage USB sont vus comme des périphériques SCSI génériques: • Clefs (mount /media/usb /dev/sda1)‏ • Appareils photos • Disques externes • Etc…

  6. Master 1ère année Sécurité des Systèmes d’Information Disque SCSI Nommage des partitions ? • Les disques SCSI sda, sdb, …, sdaa, sdab, …, sdiv (jusqu’à 256): • /dev/sda est le premier disque • sda1, sda2, … pour chacune des partitions de sda • Les bus PCI sont scannées afin de détecter les contrôleurs SCSI • Chaque contrôleur SCSI scanne ensuite ses propres bus • Les disques sont nommés dans l’ordre dans lequel ils sont détectés

  7. Master 1ère année Sécurité des Systèmes d’Information Partitionnement du disque Pourquoi partitionner ? • Taille du disque trop importante • Débordement de l'espace utilisateur ou système (fichiers log par exemple)‏ • Limitation du risque de corruption • Répartition des données • Partition en lecture seule

  8. Master 1ère année Sécurité des Systèmes d’Information Arborescence Linux

  9. Master 1ère année Sécurité des Systèmes d’Information Partitionnement par défaut

  10. Master 1ère année Sécurité des Systèmes d’Information Exemple de partitionnementfichiers log important

  11. Master 1ère année Sécurité des Systèmes d’Information Partitionnement d’une machine de développement

  12. Master 1ère année Sécurité des Systèmes d’Information Paquetages à installer ? Choix des logiciels ? • Définir l’utilisation de l’ordinateur • Choisir les groupes de paquetages en fonction de cette utilisation • Une installation personnalisée permet de choisir exactement ce que l’on veut. Par contre, cela nécessite de bien connaître les logiciels proposés par la distribution. • Les dépendances doivent être satisfaites pour qu’un paquetage puisse être installé • Nous verrons comment gérer les paquetages et comment en créer

  13. Master 1ère année Sécurité des Systèmes d’Information Authentification Choix des logiciels ? • Grâce aux fichiers locaux • /etc/passwd • /etc/shadow • Authentification centralisée • LDAP • NIS/NIS+ (yellow pages de Sun)‏ • Contrôleur de domaines Windows • Kerberos

  14. Master 1ère année Sécurité des Systèmes d’Information Sécurité Niveau de sécurité ? • Règles de contrôle des accès • filtrage des protocoles de niveau 3 et 4 • iptables (TP en 2ème année)‏ • SELinux (Security Enhanced Linux)‏ • Les règles développées par l’agence de sécurité Américaine (NSA – National Security Agency) sont aujourd’hui intégrées dans le noyau Linux • Une mauvaise application des règles peut rendre le système inutilisable (sera peut-être abordé en 2è année)‏

  15. Master 1ère année Sécurité des Systèmes d’Information Réseau Configuration réseau ? • Adresse statique • Prenons par exemple une adresse privée de classe A • 10.0.0.1/8 • Adresse dynamique • Adresse attribuée par le serveur DHCP du routeur ADSL • Adresse attribuée par l’administrateur réseau Nous n’en dirons pas plus. Ces questions font l’objet d’un autre cours.

  16. Master 1ère année Sécurité des Systèmes d’Information Installation automatique Kickstart (Red Hat)‏ • Fichier kickstart • Lors d’une installation manuelle, le fichier /root/ananconda-ks.cfg est créé • Possibilité de le modifier • Possibilité d’en créer un à l’aide de system-config-kickstart • Le logiciel d’installation doit être placée sur une machine distante accessible par • NFS • FTP • ou HTTP

  17. Master 1ère année Sécurité des Systèmes d’Information Installation automatique • Red Hat – Kickstart • Debian – FAI (Fully Automatic Installation)‏ • SuSE – autoyast, • Autoyast (Automatic Linux Installation and Configuration with YaST2)‏ • Alice (Automatic Linux Installation and Configuration Environment)‏ • Sun Solaris - Jumpstart

  18. Master 1ère année Sécurité des Systèmes d’Information PXE Installation automatique • Le démarrage PXE (sigle de Pre-boot eXecution Environment) permet à une station de travail de démarrer depuis le réseau en récupérant un système d'exploitation qui se trouve sur un serveur. • Il permet également d'installer de manière automatique et à distance des serveurs sous divers OS.

  19. Master 1ère année Sécurité des Systèmes d’Information Clonage du système de fichiers Installation automatique • Ghost • Produit commercial très utilisé dans le monde Windows • Clonage du disque entier ou par partition • Le matériel du clone doit être identique, par contre le disque peut posséder une géométrie différente • Clonage logique • Image Cast • Comme Ghost, c’est un produit commercial qui présentait plus de fonctionnalités à une certaine époque • Il est maintenant moins connu que Ghost

  20. Master 1ère année Sécurité des Systèmes d’Information Clonage du disque Copie • g4u • Ghost for Unix • Logiciel libre utilisant la commande dd (Disk Dump)‏ • Le disque du clone doit être identique • Clonage physique • La machine clonée démarre sur un support bootable qui exécute g4u et télécharge l’image compressé du disque maître du un serveur FTP

  21. Master 1ère année Sécurité des Systèmes d’Information Clonage du disque Copie physique

  22. Master 1ère année Sécurité des Systèmes d’Information Clonage du disque Copie physique • dd • Zéroisation dd if=/dev/zero of=/0bit bs=20971520 rm –f /0bit • Image dd if=/dev/cciss/c0d0 ibs=1M | gzip –c > /mnt/disc/sda2/avl-disk0-v01.img • Clonage zcat /mnt/disk/sda2/avl-display-i.img | dd of=/dev/cciss/c0d0 obs=1M

  23. Master 1ère année Sécurité des Systèmes d’Information Clonage du disque Copie physique directe par le réseau

  24. Master 1ère année Sécurité des Systèmes d’Information Clonage du disque Copie physique directe par le réseau • dd • Envoi du master dd if=/dev/cciss/c0d0 bs=1M | nc @IP > 9000 • Réception du clone nc -l 9000 | dd of=/dev/cciss/c0d0

More Related