From 4e5fccb52cbc0184e6e7defdee95b6923dbae54f Mon Sep 17 00:00:00 2001 From: Alex Auvolat Date: Thu, 2 Jun 2022 00:02:43 +0200 Subject: Corrections multiples --- content/formations/nix/_index.md | 4 +- content/formations/sysadmin/_index.md | 6 +- content/formations/sysadmin/chiffrement_froid.md | 4 +- content/formations/sysadmin/installer_linux.md | 2 +- content/formations/sysadmin/partitionnement.md | 18 +- static/img/partitionnement_2_disques.svg | 340 +++++++++++++ static/img/partitionnement_2_disques_lvm.svg | 590 +++++++++++++++++++++++ static/img/partitionnement_3_disques.svg | 394 +++++++++++++++ static/img/partitionnement_3_disques_lvm.svg | 394 +++++++++++++++ 9 files changed, 1734 insertions(+), 18 deletions(-) create mode 100644 static/img/partitionnement_2_disques.svg create mode 100644 static/img/partitionnement_2_disques_lvm.svg create mode 100644 static/img/partitionnement_3_disques.svg create mode 100644 static/img/partitionnement_3_disques_lvm.svg diff --git a/content/formations/nix/_index.md b/content/formations/nix/_index.md index ac6a752..2f1f4e9 100644 --- a/content/formations/nix/_index.md +++ b/content/formations/nix/_index.md @@ -11,7 +11,7 @@ Suivez les liens dans le menu de gauche dans l'ordre # Ressources -search.nixos.org pour trouver un paquet. + pour trouver un paquet. -Se référer au wiki nixos pour comprendre rapidement un domaine. +Se référer au wiki NixOS pour comprendre rapidement un domaine. Par exemple domaine = nodejs ou domaine = audio linux. diff --git a/content/formations/sysadmin/_index.md b/content/formations/sysadmin/_index.md index 4d621e4..8a6b56b 100644 --- a/content/formations/sysadmin/_index.md +++ b/content/formations/sysadmin/_index.md @@ -25,8 +25,8 @@ Heureusement, la plupart des ressources pour se former sont accessibles gratuite De plus, un grand nombre de ces dernières sont mêmes accessibles en Français. Bref, avec un peu d'aide, il est tout à fait possible de s'auto-former. -Pour bien se former, il faut des bases théoriques dans un ensemble de domaines précis : réseau, système d’exploitation,« ingénieurie de fiabilité », et sécurité/cryptographie. -Pour couvrir plus largement le domaine, il est bon d'inclure également un peu de programmation, un peu d’architecture matériel, un peu de base de données, un peu d’algorithmie, un peu de structure de données, etc. Une fois cette base acquise, et seulement une fois qu’elle est acquise, il est possible de s'intéresser au fonctionnement précis d'une technologie en particulier, mais c’est vraiment secondaire. +Pour bien se former, il faut des bases théoriques dans un ensemble de domaines précis : réseau, système d’exploitation, « ingénieurie de fiabilité », et sécurité/cryptographie. +Pour couvrir plus largement le domaine, il est bon d'inclure également un peu de programmation, un peu d’architecture matérielle, un peu de base de données, un peu d’algorithmie, un peu de structure de données, etc. Une fois cette base acquise, et seulement une fois qu’elle est acquise, il est possible de s'intéresser au fonctionnement précis d'une technologie en particulier, mais c’est vraiment secondaire. Ce wiki a pour objectif de référencer les bases théoriques existantes et d'apporter des bases pratiques spécifiques complémentaires. # Ressources externes @@ -71,4 +71,4 @@ Ce wiki a pour objectif de référencer les bases théoriques existantes et d'ap **MOOC**. Il existe pas mal de MOOC en informatique, que ce soit en français comme en anglais, sur des plateformes spécialisées comme une playlist Youtube. -[Exemple "France Université Numérique](https://www.fun-mooc.fr/fr/cours/?limit=21&offset=0&subjects=2787) +[Exemple "France Université Numérique"](https://www.fun-mooc.fr/fr/cours/?limit=21&offset=0&subjects=2787) diff --git a/content/formations/sysadmin/chiffrement_froid.md b/content/formations/sysadmin/chiffrement_froid.md index 6d52df0..10c1418 100644 --- a/content/formations/sysadmin/chiffrement_froid.md +++ b/content/formations/sysadmin/chiffrement_froid.md @@ -1,7 +1,7 @@ --- title: Chiffrement à froid description: Guide à l'installation d'une machine en chiffrant intégralement son disque dur -weight: 20 +weight: 30 published: true date: 2022-01-30T20:43:56.953Z tags: serveur, infrastructure, sysadmin, technique, guide, tutoriel, administration, chiffrement, luks @@ -9,7 +9,7 @@ editor: markdown dateCreated: 2021-12-29T15:29:02.943Z --- -Le chiffrement à froid, c'est le fait de n'inscrire que des données chiffrées sur un disque (plus précisément [une partition de disque](https://fr.wikipedia.org/wiki/Partitionnement_logiciel_/_mat%C3%A9riel)). C'est le standard [LUKS](https://fr.wikipedia.org/wiki/LUKS) qui permet ce chiffrement : ce dernier se place entre le support de stockage et le système d'exploitation (OS), et dé/chiffre tout ce qui est lu ou écrit sur une partition. **Cette étape doit donc être réalisée avant d'installer le système d'exploitation, mais après [le partitionnement de vos disques](/Guide/Infra/Configuration_disques).** +Le chiffrement à froid, c'est le fait de n'inscrire que des données chiffrées sur un disque (plus précisément [une partition de disque](https://fr.wikipedia.org/wiki/Partitionnement_logiciel_/_mat%C3%A9riel)). C'est le standard [LUKS](https://fr.wikipedia.org/wiki/LUKS) qui permet ce chiffrement : ce dernier se place entre le support de stockage et le système d'exploitation (OS), et (dé)chiffre tout ce qui est lu ou écrit sur une partition. **Cette étape doit donc être réalisée avant d'installer le système d'exploitation, mais après [le partitionnement de vos disques](@/formations/sysadmin/partitionnement.md).** Une fois le chiffrement mis en place, on utilise le système d'exploitation comme d'habitude (tout a l'air déchiffré à l'usage), parce que LUKS chiffre et déchiffre - de façon transparente - toutes les informations que l'OS lit et écrit sur la mémoire morte (le disque). diff --git a/content/formations/sysadmin/installer_linux.md b/content/formations/sysadmin/installer_linux.md index 7975844..997e718 100644 --- a/content/formations/sysadmin/installer_linux.md +++ b/content/formations/sysadmin/installer_linux.md @@ -16,7 +16,7 @@ Utiliser un Live CD, c'est la base pour configurer les disques d'une machine, in Ce guide se décompose ainsi : * On commence par expliquer comme obtenir une *image disque* ou ISO. Elle contient le système qu'on va mettre sur le Live CD. -* On explique comment *flasher* l'ISO obtenue sur le support de stockage de notre choix (CD, USB, carte SD, disque dur externe : ce que vous avez sur la main, tant que c'est capable de contenir l'ISO et connectable à l'ordinateur cible). *Flasher*, c'est le verbe classe pour dire « copier l'image disque sur le support de stockage » (avouez que ça claque). +* On explique comment *flasher* l'ISO obtenue sur le support de stockage de notre choix (CD, USB, carte SD, disque dur externe : ce que vous avez sur la main, tant que c'est capable de contenir l'ISO et connectable à l'ordinateur cible). *Flasher*, c'est le verbe classe pour dire « copier l'image disque sur le support de stockage » (avouez que ça claque !) * On découvre les arcanes du BIOS, ce mini-OS présent sur la carte-mère de l'ordinateur et dont le rôle (entre autres) est de savoir quel système démarrer aujourd'hui. Dans notre cas, on veut démarrer sur le Live CD, ce qu'il faudra donc expliquer à notre ami le BIOS. * Et ça démarre ! diff --git a/content/formations/sysadmin/partitionnement.md b/content/formations/sysadmin/partitionnement.md index ddc4f73..b8211df 100644 --- a/content/formations/sysadmin/partitionnement.md +++ b/content/formations/sysadmin/partitionnement.md @@ -2,7 +2,7 @@ title: Partitionnement description: "Redondance, partitionnement, chiffrement : comment configurer ses disques durs en vue d'une installation de serveur" published: true -weight: 30 +weight: 20 date: 2022-04-02T13:38:01.527Z tags: serveur, infrastructure, sysadmin, technique, administration, chiffrement, disque, partitionnement, redondance editor: markdown @@ -13,7 +13,7 @@ dateCreated: 2021-12-30T11:39:09.554Z On part du principe que vous disposez d'un ordinateur, chez vous ou dans un centre de données, et vous êtes prêt⋅e à annihiler le contenu de ses disques pour en faire un beau serveur tout propre. (Il est tout à fait faisable de garder des données existantes sur les disques, mais c'est hors du cadre de cet article.) -On commencera par expliquer comment accéder aux disques pour les configurer, avant de traiter de partitionnement et de redondance (le fait d'écrire la même choses sur plusieurs disques, au cas où l'un d'entre eux casse). Un autre se focalise sur [le chiffrement des disques](/Guide/Infra/Chiffrement_froid), dont le but est que leur contenu soit incompréhensible sans la clé (si vous vous faites voler le disque, ou que votre hébergeur est trop curieux). +On commencera par expliquer comment accéder aux disques pour les configurer, avant de traiter de partitionnement et de redondance (le fait d'écrire la même choses sur plusieurs disques, au cas où l'un d'entre eux casse). Un autre se focalise sur [le chiffrement des disques](@/formations/sysadmin/chiffrement_froid.md), dont le but est que leur contenu soit incompréhensible sans la clé (si vous vous faites voler le disque, ou que votre hébergeur est trop curieux). ## Préliminaire : accéder aux disques @@ -21,7 +21,7 @@ Pour configurer les disques, il faut y avoir accès, comme s'ils étaient des di Deux possibilités : * _Vous disposez d'un accès physique à la machine_, et pouvez donc brancher écran, clavier, et insérer un live CD/USB Linux qui vous permettra de lancer Linux *depuis le live CD/USB*. - Si vous avez déjà installé un OS sur une machine, vous savez de quoi je parle. Sinon, référez-vous au [guide d'utilisation d'un Live CD](/Guide/Infra/Live_CD). + Si vous avez déjà installé un OS sur une machine, vous savez de quoi je parle. Sinon, référez-vous au [guide d'utilisation d'un Live CD](@/formations/sysadmin/installer_linux.md). * _Vous n'avez pas accès physiquement à la machine_ (par exemple : elle est dans un centre de données). Auquel cas, le propriétaire de la machine doit avoir prévu le coup : vous devriez pouvoir vous connecter en SSH (ligne de commande à distance) à un *mode rescue* qui vous permettra d'agir sur les disques de la machine alors qu'elle est éteinte. Comment s'y prendre dépend de l'infrastructure logicielle du propriétaire du centre de données. @@ -84,7 +84,7 @@ Comprenez d'abord qu'on « montera » un dossier du système Linux dans chaque p Elle a besoin d'être sur le disque dur principal, et son format (BIOS ou EFI) dépend de l'âge de l'ordinateur (EFI est plus récent). La taille qu'elle doit faire dépend de son format, mais ça ne dépassera jamais 600 Mo. Si vous non plus, vous n'y comprenez rien, j'ai trouvé [ce guide](https://www.easeus.fr/partition-manager-tips/difference-entre-bios-et-uefi.html) très clair et complet. * `/boot` contient les données d'amorçage du système, et pèse le plus souvent moins de 200 Mo. - On a besoin de mettre ce dossier dans sa propre partition quand on fait du [Chiffrement à froid](/Guide/Infra/Chiffrement_froid) sur la partition système (`/`), par exemple. + On a besoin de mettre ce dossier dans sa propre partition quand on fait du [Chiffrement à froid](@/formations/sysadmin/chiffrement_froid.md) sur la partition système (`/`), par exemple. * Une partition `swap`, qui sert de **RAM de secours super lente**. Très utile si l'on n'a pas beaucoup de RAM, parce qu'elle évite que le serveur ne s'éteigne brutalement dès la limite atteinte. En lieu et place, l'ordinateur fonctionne ô-combien-lentement, mais vous laisse quand même la possibilité de tuer cette saleté de processus qui a mangé toute la RAM, sans avoir à redémarrer. @@ -149,12 +149,12 @@ Personnellement, aujourd'hui, j'ai deux configurations de serveur à partitionne * Ce serveur étant loué dans un centre de données, je compte chiffrer mes données. Je ne veux pas avoir X clés de déchiffrement (une par partition) à rentrer à chaque démarrage, donc je vais utiliser LVM pour ne créer qu'une seule grosse partition chiffrée (dont LVM gèrera le sous-partitionnement pour mon système). * J'ai 3 disques, je vais donc pouvoir utiliser RAID5 pour la redondance de cette méga-partition LVM (RAID1 aurait toléré un *crash* de disque de plus, mais j'aurais eu moins d'espace disque). * Dans LVM, on aura presque 4 To d'espace ! On va faire une partition `/`, une `/home`, une `/var`, une `/data` et la `swap`. Leurs tailles seront facilement adaptables avec LVM à l'usage, donc on s'en fiche à ce stade. - * Le chiffrement va nécessiter un partition `/boot`, pour que je puisse me connecter au serveur et le déchiffrer avant chaque démarrage (cf. [guide du chiffrement à froid](/Guide/Infra/Chiffrement_froid)). La partition `/boot` sera redondée en RAID1. + * Le chiffrement va nécessiter un partition `/boot`, pour que je puisse me connecter au serveur et le déchiffrer avant chaque démarrage (cf. [guide du chiffrement à froid](@/formations/sysadmin/chiffrement_froid.md)). La partition `/boot` sera redondée en RAID1. * Il va me falloir une petite partition d'amorçage BIOS/EFI de quelques Mo. Graphiquement, ça ressemblera à ça : -![Partitionnement de 3 disques avec partition /boot et LVM](/partitionnement_3_disques_lvm.svg) +![Partitionnement de 3 disques avec partition /boot et LVM](/img/partitionnement_3_disques_lvm.svg) * _2 disques de 2 To_ (machines Swordfish & Red Tail) : @@ -164,7 +164,7 @@ Personnellement, aujourd'hui, j'ai deux configurations de serveur à partitionne En image : -![partitionnement_2_disques_lvm.svg](/partitionnement_2_disques_lvm.svg) +![partitionnement_2_disques_lvm.svg](/img/partitionnement_2_disques_lvm.svg) > L'article est en réécriture à partir de ce point ! @@ -408,7 +408,7 @@ sda 8:0 0 1.8T 0 disk C'est magnifique, nous avons des partitions. Mais pour l'instant, elles ne servent à rien : il leur manque un système de fichier pour être utilisables par un système d'exploitation. -Si vous comptez chiffrer les disques de votre futur serveur (ce qu'on recommande chaudement si votre serveur est dans un centre de données), il faut configurer le chiffrement *avant* d'installer un système de fichier. Rendez-vous donc sur le [guide du chiffrement à froid](/Guide/Infra/Chiffrement_froid), où on traitera aussi de l'installation du système de fichier de A à Z : vous avez donc fini ce guide, bravo ! +Si vous comptez chiffrer les disques de votre futur serveur (ce qu'on recommande chaudement si votre serveur est dans un centre de données), il faut configurer le chiffrement *avant* d'installer un système de fichier. Rendez-vous donc sur le [guide du chiffrement à froid](@/formations/sysadmin/chiffrement_froid.md), où on traitera aussi de l'installation du système de fichier de A à Z : vous avez donc fini ce guide, bravo ! --- @@ -418,8 +418,6 @@ Si vous êtes encore là, vous n'avez pas l'intention de chiffrer vos disques. I > TODO: ext4 vs. ZFS. [Un guide en anglais](https://nascompares.com/2021/07/21/zfs-vs-ext4-for-nas-what-is-the-difference-in-your-file-system/). -Le système de fi - # Références * ADRN, [Guide d'installation de Debian avec chiffrement à froid dans le centre de données Kimsufi](https://plume.deuxfleurs.fr/~/WebTrotter/installing-a-cloud-server-with-full-disk-encryption), Blog Deuxfleurs, avril 2021, anglais. diff --git a/static/img/partitionnement_2_disques.svg b/static/img/partitionnement_2_disques.svg new file mode 100644 index 0000000..dc42e42 --- /dev/null +++ b/static/img/partitionnement_2_disques.svg @@ -0,0 +1,340 @@ + + + + + + + + + + + + + + + + + + + + image/svg+xml + + + + + + + + + /dev/sda + + + + /var - RAID1 + + + + / + + + + + BIOS + + + + + + + /boot + + + + + /dev/sdb + + swap + + + /var - RAID1 + + + /home + + diff --git a/static/img/partitionnement_2_disques_lvm.svg b/static/img/partitionnement_2_disques_lvm.svg new file mode 100644 index 0000000..dfac07c --- /dev/null +++ b/static/img/partitionnement_2_disques_lvm.svg @@ -0,0 +1,590 @@ + + + + + + + + + + + + + + + + + + + + image/svg+xml + + + + + + + + /dev/sdb + + /dev/sdc + + + /dev/sda + + + + LVM : /, /home, /var, /data & swapRAID5 + chiffrement + + + + /bootRAID1 + + + + + BIOS ou EFI + + + + + + + LVM : /, /home, /var, /data & swapRAID5 + chiffrement + + + + /bootRAID1 + + + + + + LVM : /, /home, /var, /data & swapRAID5 + chiffrement + + + + /bootRAID1 + + + + /dev/sdb + + + /dev/sda + + + + LVM : /, /home, /var, /data & swapRAID1 + chiffrement + + + + /bootRAID1 + + + + + BIOS ou EFI + + + + + + + LVM : /, /home, /var, /data & swapRAID1 + chiffrement + + + + /bootRAID1 + + + + diff --git a/static/img/partitionnement_3_disques.svg b/static/img/partitionnement_3_disques.svg new file mode 100644 index 0000000..8203f5c --- /dev/null +++ b/static/img/partitionnement_3_disques.svg @@ -0,0 +1,394 @@ + + + + + + + + + + + + + + + + + + + + image/svg+xml + + + + + + + + /dev/sdb + + /dev/sdc + + + /dev/sda + + + + LVM : /, /home, /var, /data...RAID5 + chiffrement + + + + /bootRAID1 + + + + + BIOS ou EFI + + + + + + + LVM : /, /home, /var, /data...RAID5 + chiffrement + + + + /bootRAID1 + + + + + + LVM : /, /home, /var, /data...RAID5 + chiffrement + + + + /bootRAID1 + + + + diff --git a/static/img/partitionnement_3_disques_lvm.svg b/static/img/partitionnement_3_disques_lvm.svg new file mode 100644 index 0000000..8b55ed1 --- /dev/null +++ b/static/img/partitionnement_3_disques_lvm.svg @@ -0,0 +1,394 @@ + + + + + + + + + + + + + + + + + + + + image/svg+xml + + + + + + + + /dev/sdb + + /dev/sdc + + + /dev/sda + + + + LVM : /, /home, /var, /data & swapRAID5 + chiffrement + + + + /bootRAID1 + + + + + BIOS ou EFI + + + + + + + LVM : /, /home, /var, /data & swapRAID5 + chiffrement + + + + /bootRAID1 + + + + + + LVM : /, /home, /var, /data & swapRAID5 + chiffrement + + + + /bootRAID1 + + + + -- cgit v1.2.3