L`administration de machines

Transcription

L`administration de machines
Gestion de parc informatique
Guilhem BORGHESI
Master 2 Informatique IL
14 octobre 2008
INTRODUCTION

Connaître les bases de l'Admin. UNIX
 Système
(Sécurité, Gestion utilisateurs,…)
 Réseaux (Architecture, Matériels)

Recettes de cuisine, mais pas exhaustif
Master 2 Informatique
G. BORGHESI - Octobre 2008
2
SOMMAIRE









Installation de serveurs
Gestion des utilisateurs
Outils logiciels d’administration
Travail en équipe
Sauvegarde
Sécurité des matériels
Scripts
Réseau
Sécurité
Master 2 Informatique
G. BORGHESI - Octobre 2008
3
Installation de serveurs
Master 2 Informatique
G. BORGHESI - Octobre 2008
4
Attention danger !
Plus d'utilisateurs simultanés
 Plus de contraintes
 Plus de risques


Donc plus délicat !
Master 2 Informatique
G. BORGHESI - Octobre 2008
5
Matériels
Evolutifs
 Connu et compatible avec l’OS
 Bien dimensionnédonc il faut faire un
Cahier des Charges !


Sous garantie, longtemps…
Master 2 Informatique
G. BORGHESI - Octobre 2008
6
OS
Doit répondre au CDC
 Etre choisi pour sa qualité technique
 Etre sécurisé et maintenu

Master 2 Informatique
G. BORGHESI - Octobre 2008
7
Installation du serveur
Choix de l'OS
 Configuration BIOS
 Partitionnement optimal
 Optimisation du noyau
 Installation des logiciels minimaux

Master 2 Informatique
G. BORGHESI - Octobre 2008
8
Le noyau : détails
www.kernel.org
 Numérotation du noyau :

 2.X.Y:
X pair : version stable
 X impair : version de développement
 Y : Version de la branche

Master 2 Informatique
G. BORGHESI - Octobre 2008
9
Personnaliser le noyau

Quel noyau dans distribution ?


uname -a
Comment remplacer votre noyau ?
 Récupérez
la dernière version
 cd /usr/src/linux
 Lancement de l’interface de configuration
(make menuconfig)
Master 2 Informatique
G. BORGHESI - Octobre 2008
10
L'interface de configuration
Master 2 Informatique
G. BORGHESI - Octobre 2008
11
Choisir les options du noyau

Deux modes :


En Modules
Inclus dans
le noyau
Master 2 Informatique
G. BORGHESI - Octobre 2008
12
Après l'install
Rechercher les mises à jour
 Mettre les softs requis pour les users
 Phase de tests,
 Phase de pré-exploitation,
 Enfin, phase d'exploitation !


Ensuite, on a plus qu'à attendre la panne !
Master 2 Informatique
G. BORGHESI - Octobre 2008
13
Gestion des utilisateurs
Master 2 Informatique
G. BORGHESI - Octobre 2008
14
Qui sont les utilisateurs ?
Important de connaître son public
 Une seule méthode : allez au CONTACT !

 Meilleure
perception des besoins
 Meilleure perception de l’informaticien
 Donc meilleurs résultats !
Master 2 Informatique
G. BORGHESI - Octobre 2008
15
Le contact avec les utilisateurs
Fournissez de la documentation
 Provoquez des réunions
 Organisez des formations
 Préférez le téléphone au mail
 N’hésitez pas à allez voir les gens !


Soyez disponible et COMMUNICANT !
Master 2 Informatique
G. BORGHESI - Octobre 2008
16
Pourquoi des comptes ?
Serveur de données
 Serveur de mails
 Serveur ftp
 Serveur d'application
 Serveur Web

Master 2 Informatique
G. BORGHESI - Octobre 2008
17
Création des comptes
Avec la commande adduser
 Il faut répondre aux questions :

 Quel
identité ?
 Quel passwd ?
 Quel groupe ?
 Quels droits ?
Master 2 Informatique
G. BORGHESI - Octobre 2008
18
Les utilisateurs

Le root
 Tous
les droits
 Gère le système

Les autres
 Dans
leur répertoire maison : /home/schmitt
 Droits restreints

Nécessité de créer un autre compte pour le root
Master 2 Informatique
G. BORGHESI - Octobre 2008
19
root = gardien de la paix

Problèmes courants :




Espace disque dépassé : du
Mot de passe faible : john
Utilisation illicite de la machine : lsof, nessus
Attention, zone dangereuse…
Vous n'avez pas tous les droits !
Master 2 Informatique
G. BORGHESI - Octobre 2008
20
Caractéristiques d'un compte
Identification unique : id
 Authentification : login/passwd

 Fichier
/etc/passwd et /etc/shadow
Espace disque unique
 Personnages humains ou non
 Droit d'accès : ls –al, chmod, chown,…

Master 2 Informatique
G. BORGHESI - Octobre 2008
21
Les fichiers essentiels

/etc/passwd
<nom>:x:<uid>:<gid>:<gecos>:<home>:<shell>
marcel:x:340:1000:marcel david:/users/marcel:/bin/bash

/etc/shadow
marcel:ZFfzqfeESGEZ:12456:

/etc/group
root:*:0:
bin:*:1:root,daemon
users:*:1000:
Master 2 Informatique
G. BORGHESI - Octobre 2008
22
Droits et devoirs

Etablissement d’une charte
 http://turing.u-strasbg.fr/activation/charte.php

Utilisateur
 PEUT
: Utiliser les ressources pleinement
 DOIT : Respecter la propriété intellectuelle
 DOIT : Etre identifié clairement

Administrateur
 PEUT
: Etablir des procédures de surveillance
 DOIT : Confidentialité des informations
 DOIT : Fournir les outils aux utilisateurs
Master 2 Informatique
G. BORGHESI - Octobre 2008
23
Gestion des programmes
Master 2 Informatique
G. BORGHESI - Octobre 2008
24
Les démons
Services en tâche de fond
 Attend un signal pour se réveiller
 Exemples :

 Réseau
: NFS, NIS, Apache
 Système : Cron, Syslogd

2 méthodes de lancement : inetd vs init.d
Master 2 Informatique
G. BORGHESI - Octobre 2008
25
Fichiers de démarrage ou runlevels
6 niveaux de démarrage = 6 états
 Etats :

0
: Arrêt de la machine
 1 : Démarrage mono utilisateur
 2-5 : Niveaux personnalisables
 6 : Redémarrage de la machine

Par défaut, Debian = 2 et Fedora = 3
Master 2 Informatique
G. BORGHESI - Octobre 2008
26
Démarrage de démons : init.d
Scripts shell dans /etc/init.d (debian)
 Lancent des processus de /usr/…
 Avec des arguments : start, stop, reload
 Pour le boot, tout est dans /etc/rcX.d

 Commence
par S pour lancer
 Commence par K pour arrêter
Master 2 Informatique
G. BORGHESI - Octobre 2008
27
Démarrage des démons : inetd

Inetd : Super-démon
 Réservé
aux services réseaux
 Lance un démon à la demande

Exemple : /etc/inetd.conf
ftp stream tcp nowait root /usr/libexec/ftpd ftpd -l

Limite la consommation des ressources
Master 2 Informatique
G. BORGHESI - Octobre 2008
28
Configuration
Dans /etc/…
 Edition du fichier de configuration

 Exemple
: /etc/apache/httpd.conf
User
www-data
Group
www-data
ServerRoot
/users/www
DocumentRoot /users/www/htdocs
Master 2 Informatique
G. BORGHESI - Octobre 2008
29
Redémarrage
Indispensable après un changement
 Plusieurs méthodes :

 kill
–HUP pid
 kill -9 pid
 /etc/init.d/daemon restart (ou reload)

Mais surtout pas de REBOOT !!
Master 2 Informatique
G. BORGHESI - Octobre 2008
30
Installation par sources
Récupération des sources
 Rangement dans /usr/local
 Compilation

 ./configure
[options]
 make
 make
install
Master 2 Informatique
G. BORGHESI - Octobre 2008
31
Installation par le réseau

Binaires avec Debian
 apt-cache
search “package”
 apt-get update
 apt-get install nedit

D’autres : Gentoo,FreeBSD, Fedora,
Mandriva, ...
Master 2 Informatique
G. BORGHESI - Octobre 2008
32
Outils logiciels d'administration
Master 2 Informatique
G. BORGHESI - Octobre 2008
33
DHCP

Configuration auto d'interface réseaux
 Adresse
IP
 Passerelle
 Masque de sous-réseau
 Serveur DNS
 Nom de domaine



Bail limité
Sécurité : distribution par adresse MAC
Serveur : PC, routeur ou switch/routeur
Master 2 Informatique
G. BORGHESI - Octobre 2008
34
Synchronisation
Tout le monde à la même heure !
 Pourquoi ?

 Datation
des fichiers
 Comparaison des logs
 Tâches programmées

Très simple à configurer
Master 2 Informatique
G. BORGHESI - Octobre 2008
35
NTP

Juste une ligne dans ntp.conf :
server ntp.u-strasbg.fr
Jusqu'à 15 niveaux de serveurs
 Chaque niveau fait "serveur" pour la
couche inférieure
 Attention, il ne faut pas se synchroniser
sur la couche 1 !

Master 2 Informatique
G. BORGHESI - Octobre 2008
36
Logs
Traces des événements système
 Démon syslogd
 Inscrit :

 Origine
du message
 Niveau de gravité (info, debug, avertissement)
Sont dans /var/log mais peuvent être
délocalisés…
 Obligation légale

Master 2 Informatique
G. BORGHESI - Octobre 2008
37
La planification
Cron : Planification de tâches
 Exemple : /etc/crontab

#mrtg
0-55/5 * * * * root /usr/bin/mrtg /etc/mrtg/mrtg.cfg
Minutes, heures, jours, mois, num de jour, proprio, programme et argument
Master 2 Informatique
G. BORGHESI - Octobre 2008
38
L’impression
CUPS
 Connaît tous les pilotes standards
 Interface de configuration sur port 631

 Simple
 Complète
 Documentée
Master 2 Informatique
G. BORGHESI - Octobre 2008
39
Les outils de partage
Master 2 Informatique
G. BORGHESI - Octobre 2008
40
LDAP : annuaire centralisé 1/2
Permet d'éviter une authentification locale
 Données stockées sous la forme d’arbre
 Nécessite un serveur primaire LDAP
 Possibilité de doubler le serveur primaire

 Réplication
d’annuaire
Master 2 Informatique
G. BORGHESI - Octobre 2008
41
LDAP 2/2

Prend le relais si le compte n'existe pas
 Hiérarchisation

faites avec /etc/nsswitch.conf
Plusieurs questions en terme de sécurité :
 Accès
au serveur LDAP
 Mise en place de SSL
 Mise à jour des données
Master 2 Informatique
G. BORGHESI - Octobre 2008
42
NFS : partage de données (1/2)
Le serveur exporte des répertoires
 Le client monte des répertoires distants
 Transparent pour l'utilisateur
 Se base sur les RPC (Remote Procedure Call)


Sur le serveur : /etc/exports
/users ro,access=130.79.7.10
Master 2 Informatique
G. BORGHESI - Octobre 2008
43
NFS : Partage de données (2/2)

Sur le client : /etc/fstab
turing:/users /users nfs defaults
0
1
Accès aux fichiers se fait par l'UID !
 Quels répertoires partager ?

 Homes
des utilisateurs
 Exécutables rajoutés
 Documentation
Master 2 Informatique
G. BORGHESI - Octobre 2008
44
Les postes de travail
Master 2 Informatique
G. BORGHESI - Octobre 2008
45
Stations de travail








- Administration complexe
- Installation longue
- Fragilité des composants
- Coût élevé
- Volumineux et bruyant
+ Confort utilisateur plus important
+ Puissance de calcul local conservée
+ Charge réseau minimale
Master 2 Informatique
G. BORGHESI - Octobre 2008
46
Portables








- Administration complexe
- Installation longue
- Fragilité des composants
- Coût très élevé
- Nomadisme pose des problèmes de sécurité
+ Confort utilisateur plus important
+ Puissance de calcul local conservée
+ Charge réseau minimale
Master 2 Informatique
G. BORGHESI - Octobre 2008
47
Terminaux X








- Faible puissance de calcul local
- Charge réseau plus importante
- Pb de périphériques (CDROM, son, USB)
+ Besoins d'administration = /dev/null
+ Configuration rapide
+ Robustesse élevée
+ Moins cher mais il faut un serveur
+ Silence total
Master 2 Informatique
G. BORGHESI - Octobre 2008
48
Travail en équipe
Inventaire

Fichier contenant :
 Marque
et type
#
série
 Emplacement physique
 # facture et livraison
 Garantie (date et numéro)

Mise à jour indispensable !
Master 2 Informatique
G. BORGHESI - Octobre 2008
50
Les outils logiciels d’inventaire
Tableur
 PHP / MySQL (GLPI)
 FileMaker
 Softs sur Internet

Master 2 Informatique
G. BORGHESI - Octobre 2008
51
La gestion des tickets (1/2)
Permet de gérer le temps des admins
 Pour régler les problèmes en équipe
 Permet une meilleure efficacité
 Créé une base de connaissance
 Fait des statistiques sur les travaux

Master 2 Informatique
G. BORGHESI - Octobre 2008
52
La gestion des tickets (2/2)

Les outils :
 Mantis
 GLPI
 Développement
maison
 Un autre helpdesk…
Master 2 Informatique
G. BORGHESI - Octobre 2008
53
Agendas partagés
Meilleure collaboration de travail
 Accès rapide aux RV des autres
 Plusieurs outils :

 Sunbird
 Google calendar
 Développement web
…


perso
Microsoft Outlook
Softs de sondage : doodle, studs, …
Master 2 Informatique
G. BORGHESI - Octobre 2008
54
Plan de reprise d’activité (PRA)






Dans les grandes structures
Procédures à suivre en cas de problème
Évite les mauvaises manipulations
Permet une pérennité de l’information
Impose une documentation à jour
Impose également un parc homogène
Master 2 Informatique
G. BORGHESI - Octobre 2008
55
Les scripts
Pourquoi ?
Automatiser des taches répétitives
 Permettre la planification
 Rassembler plusieurs fonctionnalités


Au final
gagner du temps !
Master 2 Informatique
G. BORGHESI - Octobre 2008
57
Comment ?

Avec le shell : bash, csh, …
#!/bin/bash
du –sk /users/* >> /users/occupation_dd

Avec du PERL
#!/usr/bin/perl
open (FILE, "/users/occupation_dd");
while <FILE> {print $_;}
close FILE;

Avec d'autres langages…
Master 2 Informatique
G. BORGHESI - Octobre 2008
58
Un exemple en PERL
#!/usr/bin/perl
opendir (USERS,"/users");
while ($nom= readdir(USERS)) {
$flag=0;
recherche_passwd();
if ($flag eq 0) {print "$nom doit etre efface !\n";}
}
sub recherche_passwd {
open (PASSWD, "/etc/passwd");
while (<PASSWD>) {
/^(\w+).*/;
$nom_passwd=$1;
if ($nom eq $nom_passwd){$flag=1;}
if ($nom eq "."){$flag=1;}
if ($nom eq ".."){$flag=1;}
if ($nom eq "lost+found"){$flag=1;}
}
close PASSWD;
}
closedir USERS;
Master 2 Informatique
G. BORGHESI - Octobre 2008
59
Sauvegardes
Indispensable
Récupérer des données détruites
 Une part de la politique de sécurité
 Plusieurs possibilités techniques

Master 2 Informatique
G. BORGHESI - Octobre 2008
61
Les types de sauvegarde
Complète
 Incrémentale
 Combinée

Master 2 Informatique
G. BORGHESI - Octobre 2008
62
Les choix techniques
Sur bande (DAT, DLT)
 Sur disque
 Sur robot
 Par le réseau

Master 2 Informatique
G. BORGHESI - Octobre 2008
63
Les logiciels
dd ou tar.gz
 Bacula
 Amanda
 Time Navigator (payant)
 une multitude d'autres…

Master 2 Informatique
G. BORGHESI - Octobre 2008
64
Sécurité des matériels
RAID

Organisation pour protéger les données
RAID 1 : Miroir
 RAID 5 : Dispatching

Master 2 Informatique
G. BORGHESI - Octobre 2008
66
Sauvegarde électrique

Rien de tout cela ne marche sans la fée !

Pour les serveurs stratégiques :
 Alimentation
redondante
 Prises séparées
 Onduleurs (en KVa)
Master 2 Informatique
G. BORGHESI - Octobre 2008
67
Redondance de serveurs

Par un système maître/esclave
 Partage
d’adresse IP
 Partage des données

Par des serveurs virtuels
 Linux
Virtual Server
 VMWare ESX
Master 2 Informatique
G. BORGHESI - Octobre 2008
68
Climatisation
Devient indispensable à partir de quelques
serveurs
 Coût élevé
 Très bruyant
 Va devenir incontournable à l’avenir…

Master 2 Informatique
G. BORGHESI - Octobre 2008
69
Réseau
Les interfaces

Représentent plusieurs choses :
 interface
physique (carte Ethernet, modem)
 interface virtuelle
 tunnel
Nommage : eth0, eth1, …
 Pour les connaître : ifconfig

Master 2 Informatique
G. BORGHESI - Octobre 2008
71
Configuration manuelle

D'abord la carte :
ifconfig eth1 130.79.7.34 netmask 255.255.255.0

Ensuite le GW :
route add default gw 130.79.7.254

Et pour vérifier :
ifconfig –a
netstat -nr
Master 2 Informatique
G. BORGHESI - Octobre 2008
72
Ifconfig
eth0
lo
Lien encap:Ethernet HWaddr 00:01:02:F6:87:7D
inet adr:130.79.44.197 Bcast:130.79.44.255 Masque:255.255.255.192
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:1663192 errors:0 dropped:0 overruns:1 frame:0
TX packets:1090057 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:100
RX bytes:2287288057 (2.1 GiB) TX bytes:74559051 (71.1 MiB)
Interruption:5 Adresse de base:0xe800
Lien encap:Boucle locale
inet adr:127.0.0.1 Masque:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:723535 errors:0 dropped:0 overruns:0 frame:0
TX packets:723535 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:0
RX bytes:3201204888 (2.9 GiB) TX bytes:3201204888 (2.9 GiB)
Master 2 Informatique
G. BORGHESI - Octobre 2008
73
Configuration permanente

Dans un fichier :



/etc/network/interfaces avec Debian
/etc/sysconfig/network-scripts/ifcfg-eth0 avec Fedora, Mandriva
Exemple avec Debian :
auto eth0
iface eth0 inet static
address 130.79.44.197
netmask 255.255.255.192
network 130.79.44.192
broadcast 130.79.44.255
gateway 130.79.44.254
Master 2 Informatique
G. BORGHESI - Octobre 2008
74
Les ports
Chaque service réseau ouvre un port
 Certains sont réservés : /etc/services
 Exemples :

 http
= 80
 https = 443
 ftp = 21
 ssh = 22
Master 2 Informatique
G. BORGHESI - Octobre 2008
75
Commandes de survie
ifconfig : configuration de la carte réseau
 route : affichage des routes actives
 ping : test de connectivité
 traceroute : test de transit réseau
 netstat : affiche des infos réseaux
 tcpdump : sniffe le trafic sur le réseau

Master 2 Informatique
G. BORGHESI - Octobre 2008
76
Les services réseaux connus










DNS
smtp
DHCP
http
ftp
NFS
ssh
samba
LDAP
CUPS
Master 2 Informatique
G. BORGHESI - Octobre 2008
77
La sécurité
Piratage ?

Prendre le contrôle d'une machine
 Relais
données (ftp warez, p2p)
 Préparer d'autres actions


Détruire / Voler les données d'une machine
Dégrader les performances d'une machine
 Deny
Of Service Attack
 Spam ?
Master 2 Informatique
G. BORGHESI - Octobre 2008
79
Comment ?

Attaque externe
 Script
kid
 Attaque ciblée

Attaque interne
 Récupération
 Porte
passwd (sniff, imprudence)
ouverte
Master 2 Informatique
G. BORGHESI - Octobre 2008
80
Qui sont-ils ?
Des plaisantins (pour voir)
 Des vandales (idéalistes et déterminés)
 Des compétiteurs (tableau de chasse)
 Des espions (pour l'argent)

Master 2 Informatique
G. BORGHESI - Octobre 2008
81
Comment faire de la sécurité






Topologies
Mise à jour
Firewall
Formation des utilisateurs
Veille
Choix applicatifs
Master 2 Informatique
G. BORGHESI - Octobre 2008
82
Topologies



Base de la sécurité
Multiples
Elles peuvent être simple :
Internet
Firewall
Master 2 Informatique
G. BORGHESI - Octobre 2008
83
Topologies

Ou plus complexe :
INTERNET
IPv6
IPv4
Master 2 Informatique
G. BORGHESI - Octobre 2008
84
Topologies


Attention aux contournements
Attention aux aberrations :
Internet
Firewall
Master 2 Informatique
G. BORGHESI - Octobre 2008
85
La DMZ



Sert à isoler les serveurs sensibles
Protège mieux les machines faibles
Exemple :
DMZ
Internet
Firewall
Master 2 Informatique
G. BORGHESI - Octobre 2008
Sous-réseau
utilisateurs
86
Mises à jour
Il y a des découvertes de failles régulières
 Différentes façons :

 Patches
 Apt-get
update / upgrade
 Compilation

Sans mise à jour pas de sécurité…
Master 2 Informatique
G. BORGHESI - Octobre 2008
87
Des bases saines…

Faire de la sécurité physique
 Serveurs
isolés
 Boîtiers cadenassés

Etre vigilant
 Toujours
fermer les consoles
 Mots de passe recherchés (BIOS, login)
 Ne pas répondre aux enquêtes
 Ne JAMAIS donner un passwd !!
Master 2 Informatique
G. BORGHESI - Octobre 2008
88
Un firewall
Machine bastion
 Un point de passage filtrant
 Pour protéger :

 données
 ressources
 réputation
Master 2 Informatique
G. BORGHESI - Octobre 2008
89
Pour faire un firewall
Trouver un emplacement physique
 Trouver un emplacement réseau
 Sécuriser de la machine
 Configurer les services
 Brancher la machine au réseau

Master 2 Informatique
G. BORGHESI - Octobre 2008
90
Filtrage de paquets

Avec Iptables sous linux
Par adresse IP
 Par adresse MAC
 Par service


Et ne pas oublier le v6 !
Master 2 Informatique
G. BORGHESI - Octobre 2008
91
Filtrage iptables

Différentes chaînes :




INPUT
OUTPUT
FORWARD
Différentes politiques :




DROP
REJECT
ACCEPT
LOG
Master 2 Informatique
G. BORGHESI - Octobre 2008
92
Formation aux utilisateurs

Des conseils à dispenser :
 Ne
pas donner son mot de passe
 Ne pas tenter de contourner les barrières
 Connaître les applications douteuses
 Mettre en place des solutions sûres

En résumé
Ne pas prendre d'initiatives en cas de doute !
Master 2 Informatique
G. BORGHESI - Octobre 2008
93
Choix applicatif

Eviter les softs connus pour leurs défauts
 ftp
 tftp
 RPC
 De

nombreuses applis Win…
Souvent il y a un équivalent sécurisé !
Master 2 Informatique
G. BORGHESI - Octobre 2008
94
Veille

S'informer :
 Magazines
papier
 Sites Web (Clubic, Slashdot, Hoaxbuster…)

Connaître parfaitement le domaine
 Environnement
…

physique…
et logiciel !
Il faut donc des outils pour faire cela !
Master 2 Informatique
G. BORGHESI - Octobre 2008
95
Outils de surveillance

Environnement logiciel
 nmap
 nessus

Surveillance réseau
 arpwatch
 ntop
 mrtg
 snort
 nagios
Master 2 Informatique
G. BORGHESI - Octobre 2008
96
CONCLUSION
Les pannes

Logicielles : logs + newsgroup + MAJ
Matérielles : contrat de garantie + sauvegardes
Électriques : double alimentation + onduleur
Humaines : Tickets + Procédures

Tout est « sous contrôle » !



Master 2 Informatique
G. BORGHESI - Octobre 2008
98
Les amis de l'administrateur
Le man
 La documentation en ligne
 Les newsgroups
 La documentation papier
 d'autres administrateurs
 sinon il reste la chance !

Master 2 Informatique
G. BORGHESI - Octobre 2008
99

Documents pareils