evoformations/reveal/sysadmin.html

1066 lines
31 KiB
HTML
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<!doctype html>
<html lang="fr">
<head>
<meta charset="utf-8">
<title>Formation Evolix : administration système et réseau</title>
<meta name="description" content="A framework for easily creating beautiful presentations using HTML">
<meta name="author" content="Hakim El Hattab">
<meta name="apple-mobile-web-app-capable" content="yes">
<meta name="apple-mobile-web-app-status-bar-style" content="black-translucent">
<meta name="viewport" content="width=device-width, initial-scale=1.0, maximum-scale=1.0, user-scalable=no">
<link rel="stylesheet" href="reveal.js/css/reveal.css">
<link rel="stylesheet" href="reveal.js/css/theme/beige.css" id="theme">
<!-- Theme used for syntax highlighting of code -->
<link rel="stylesheet" href="reveal.js/lib/css/zenburn.css">
<!-- Printing and PDF exports -->
<script>
var link = document.createElement( 'link' );
link.rel = 'stylesheet';
link.type = 'text/css';
link.href = window.location.search.match( /print-pdf/gi ) ? 'reveal.js/css/print/pdf.css' : 'reveal.js/css/print/paper.css';
document.getElementsByTagName( 'head' )[0].appendChild( link );
</script>
<!--[if lt IE 9]>
<script src="reveal.js/lib/js/html5shiv.js"></script>
<![endif]-->
</head>
<body>
<div class="reveal">
<!-- Any section element inside of this container is displayed as a slide -->
<div class="slides">
<section>
<h1>Formation Evolix</h1>
<h3>Administration système &amp; réseau &amp; sécurité</h3>
</section>
<section>
<section>
<h2>Cron</h2>
</section>
<section>
<h3>Les fichiers de cron</h3>
<pre>
<code data-trim class="hljs nohighlight">
# systemctl status cron
</code>
<code data-trim class="hljs nohighlight">
# vim /etc/crontab
# vim /etc/default/cron
</code>
</pre>
<pre>
<code data-trim class="hljs nohighlight">
# vim /etc/cron.d/example
</code>
30 05 * * 0 www-data /usr/local/adm/savelog-weekly
</pre>
</section>
<section>
<h3>Éditer une table</h3>
<pre>
<code data-trim class="hljs nohighlight">
$ crontab -e
</code>
<code data-trim class="hljs nohighlight">
# crontab -u jdoe -e
</code>
0,30,45,51 * * * * /usr/local/adm/send-data
*/15 * * * * /usr/local/adm/check-nis 1>/dev/null 2>&1
00 01 * * * nice -10 find /inf -name core -exec rm -f {} \;
10 03 * * 1-6 nice -10 /usr/local/adm/sauvegarde-daily
30 05 * * 0 /usr/local/adm/savelog-weekly
30 06 1 * * /usr/local/adm/savelog-monthly
00 00 1 1 * /usr/local/bin/happy-new-year
MAILTO=alert@example.com
@daily /usr/local/bin/minuit-check
</pre>
</section>
<section>
<h3>Documentation et consultation</h3>
<pre>
<code data-trim class="hljs nohighlight">
$ man 5 crontab
</code>
<code data-trim class="hljs nohighlight">
$ crontab -l
</code>
<code data-trim class="hljs nohighlight">
# crontab -u jdoe -l
</code>
</pre>
</section>
</section>
<section>
<section>
<h2>ntpd</h2>
</section>
<section>
<pre>
<code data-trim class="hljs nohighlight">
$ date
</code>
<code data-trim class="hljs nohighlight">
# apt install ntp
</code>
<code data-trim class="hljs nohighlight">
# cat /etc/ntp.conf :
</code>
server ntp.evolix.net
</pre>
</section>
<section>
<pre>
<code data-trim class="hljs nohighlight">
# ntpq -p
</code>
<code data-trim class="hljs nohighlight">
$ timedatectl
</code>
<code data-trim class="hljs nohighlight">
# hwclock --show
</code>
<code data-trim class="hljs nohighlight">
# hwclock --systohc
</code>
</pre>
</section>
</section>
<section>
<section>
<h2>systemd</h2>
</section>
<section>
<h3>systemd est un gestionnaire de services</h3>
<p>Alternative au System V, installé par défaut depuis Debian 8.</p>
<pre>
<code data-trim class="hljs nohighlight"># systemctl status</code>
<code data-trim class="hljs nohighlight"># systemctl list-units</code>
<code data-trim class="hljs nohighlight"># systemctl --failed</code>
<code data-trim class="hljs nohighlight"># systemctl list-unit-files</code>
</pre>
</section>
<section>
<ul>
<li>Unités par défaut : /usr/lib/systemd/system/</li>
<li>Modifications manuelles : /etc/systemd/system/</li>
</ul>
<pre>
<code data-trim class="hljs nohighlight"># systemctl start &lt;unité&gt;</code>
<code data-trim class="hljs nohighlight"># systemctl stop &lt;unité&gt;</code>
<code data-trim class="hljs nohighlight"># systemctl restart &lt;unité&gt;</code>
<code data-trim class="hljs nohighlight"># systemctl reload &lt;unité&gt;</code>
</pre>
</section>
<section>
<pre>
<code data-trim class="hljs nohighlight"># systemctl status &lt;unité&gt;</code>
<code data-trim class="hljs nohighlight"># systemctl is-enabled &lt;unité&gt;</code>
<code data-trim class="hljs nohighlight"># systemctl enable &lt;unité&gt;</code>
<code data-trim class="hljs nohighlight"># systemctl disable &lt;unité&gt;</code>
</pre>
</section>
<section>
<pre>
<code data-trim class="hljs nohighlight"># systemctl reboot</code>
<code data-trim class="hljs nohighlight"># systemctl poweroff</code>
<code data-trim class="hljs nohighlight"># systemd-analyze</code>
</pre>
</section>
<section>
<h2>Modifier une unité</h2>
<pre>
<code data-trim class="hljs nohighlight"># cp -a /lib/systemd/system/&lt;service&gt;.service /etc/systemd/system/</code>
<code data-trim class="hljs nohighlight"># vim /etc/systemd/system/&lt;service&gt;.service</code>
<code data-trim class="hljs nohighlight"># systemctl cat ssh</code>
<code data-trim class="hljs nohighlight"># systemctl edit &lt;unité&gt;</code>
<code data-trim class="hljs nohighlight"># systemctl daemon-reload</code>
</pre>
</section>
</section>
<section>
<section>
<h2>Postfix</h2>
</section>
<section>
<h3>Installation</h3>
<pre><code data-trim class="hljs nohighlight">
# apt install postfix
</code></pre>
<h3>Configuration</h3>
<ul>
<li>process : /etc/postfix/master.cf</li>
<li>options : /etc/postfix/main.cf</li>
</ul>
</section>
<section>
<pre>
<code># vim main.cf</code>
smtpd_banner = $myhostname ESMTP mail server
biff = no
append_dot_mydomain = no
myhostname = hosting.example.com
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = $myhostname
mydestination = $myhostname localhost.localdomain localhost
relayhost =
mynetworks = 127.0.0.0/8
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
inet_protocols = ipv4
disable_vrfy_command = yes
</pre>
</section>
<section>
<pre>
<code class="hljs nohighlight" data-trim style="max-height: 500px">
# date | mail -s test jdoe@example.com
# mailq
# qshape deferred
# postcat -vq < queue_id > > message.txt
# postsuper -d < queue_id >
# postsuper -d ALL
# postsuper -r < queue_id >
# postsuper -r ALL
# mailq | tail -n +2 | \
awk 'BEGIN { RS = "" } /example\.com$/ { print $1 }' | \
tr -d '*!' | postsuper -d -
</code></pre>
</section>
</section>
<section>
<section>
<h2>syslog</h2>
<p>Rsyslog est le démon syslog par défaut sous Debian. </p>
</section>
<section>
<h3>Le protocole syslog gère la journalisation</h3>
Les messages sont :
<ul>
<li>émis par diverses applications (messages kernel, user, daemon, mail, etc.)</li>
<li>triés par <em>facility</em> (LOG_KERN, LOG_CRON, LOG_DAEMON, LOG_MAIL, LOG_AUTH, etc.)</li>
<li>ordonnés par <em>severity</em> (LOG_EMERG, LOG_ALERT, LOG_ERR, LOG_WARNING, etc.) ;</li>
<li>reçus par un démon qui les répartit dans différents fichiers situés dans le répertoire <tt>/var/log/</tt> ou par dautres façons (serveur syslog distant, terminal, etc.)</li>
</ul>
</section>
<section>
<pre>
<code data-trim class="hljs nohighlight"># systemctl status rsyslog</code>
<code data-trim class="hljs nohighlight"># vim /etc/rsyslog.conf</code>
*.*;auth,authpriv.none;cron,mail,local4,local5,local7.none -/var/log/syslog
cron.* /var/log/cron.log
#mail.info -/var/log/mail.info
#mail.warn -/var/log/mail.warn
#mail.err /var/log/mail.err
local0.* /var/log/postgresql.log
local1.* /var/log/sympa.log
local4.* -/var/log/openldap.log
local5.* -/var/log/haproxy.log
local7.* -/var/log/dhcp.log
</pre>
</section>
<section>
<h3>Journaux principaux :</h3>
<ul>
<li>auth.log : authentification système (login, su, getty)</li>
<li>daemon.log : relatif aux daemons</li>
<li>mail.* : relatifs aux mails</li>
<li>kern.log : générés par le noyau</li>
<li>user.log : générés par des programmes utilisateur</li>
<li>debug : messages de debug</li>
<li>messages : messages d'infos</li>
<li>syslog : tous les messages (sauf exceptions définies)</li>
</ul>
</section>
</section>
<section>
<section>
<h2>logrotate</h2>
<p>Le logiciel logrotate permet de gérer la rotation des journaux système et applicatif de façon précise et ordonnée.</p>
</section>
<section>
<ul>
<li>Logrotate est exécuté tous les jours (cron.daily)</li>
<li>selon la fréquence choisie les journaux sont compressés et datés</li>
<li>des actions spécifiques sont possibles (relance du service, gérénation de stats…)</li>
</ul>
</section>
<section>
<pre>
<code data-trim class="hljs nohighlight">
# vim /etc/logrotate.d/dpkg
</code>
/var/log/dpkg.log {
monthly
rotate 12
compress
delaycompress
missingok
notifempty
create 644 root root
}
</pre>
<p>Note : le programme "savelog" permet une rotation ultrasimple de journaux en ajoutant un suffixe et conservant 7 versions.</p>
</section>
</section>
<section>
<section>
<h2>log2mail</h2>
<p>Pour surveiller précisement un fichier journal et recevoir immédiatemment des
alertes par mail si certains termes apparaissent dans ce fichier.</p>
</section>
<section>
<pre>
<code data-trim class="hljs nohighlight">
# apt install log2mail
</code>
<code data-trim class="hljs nohighlight">
# vim /etc/log2mail/config/default
</code>
file = /var/log/mail.log
pattern = "fatal"
mailto = admin@example.com
template = /etc/log2mail/mail
<code data-trim class="hljs nohighlight">
# /etc/init.d/log2mail restart
</code>
</pre>
</section>
</section>
<section>
<section>
<h2>logcheck</h2>
<p>Logcheck envoie par mail, les lignes inconnues (non répertoriées dans ses règles) trouvées dans certains journaux.</p>
</section>
<section>
<pre>
<code data-trim class="hljs nohighlight">
# aptitude install logcheck logcheck-database
</code>
<code data-trim class="hljs nohighlight">
# cat /etc/logcheck/logcheck.conf
</code>
REPORTLEVEL="server"
SENDMAILTO="alert@example.com"
MAILASATTACH=0
FQDN=1
TMP="/tmp"
</section>
<section>
<h3>Exceptions dans ignore.d.server/</h3>
<pre>
^\w{3} [ :0-9]{11} [._[:alnum:]-]+ kernel: \[IPTABLES DROP\] : IN=eth0 OUT= MAC=.*
^\w{3} [ :0-9]{11} [._[:alnum:]-]+ log2mail\[[0-9]+\]: Logfile [.[:alnum:]/]+ rotated. Listening to new file.$
^\w{3} [ :0-9]{11} [._[:alnum:]-]+ nrpe\[[0-9]+\]: Could not read request from client, bailing out...$
^\w{3} [ :0-9]{11} [._[:alnum:]-]+ nrpe\[[0-9]+\]: INFO: SSL Socket Shutdown.$
^\w{3} [ :0-9]{11} [._[:alnum:]-]+ ntpd\[[0-9]+\]: clock is now [[:alnum:]]+$
</pre>
</section>
</section>
<section>
<section>
<h2>fail2ban</h2>
</section>
<section>
<pre>
<code>
# apt install fail2ban
</code>
<code>
# fail2ban-client status
</code>
<code>
# fail2ban-client status ssh
</code>
<code>
# vim /etc/fail2ban/filter.d/demo :
</code>
[Definition]
failregex = warning: \[<HOST>\]: authentication failed:
ignoreregex =
</pre>
</section>
<section>
<h2>fail2ban (suite)</h2>
<pre>
<code>
# vim /etc/fail2ban/jail.local
</code>
[demo-rule]
enabled = true
port = http,https
filter = demo
logpath = /var/log/demo.log
maxretry = 3
findtime = 1800
bantime = 3600
</pre>
</section>
</section>
<section>
<section>
<h2>Introduction à Git</h2>
</section>
<section>
<h3>Qu'est-ce que Git ?</h3>
<p>Système de contrôle de versions, open-source, décentralisé, conçu pour être efficace et rapide.</p>
</section>
<section>
<h4>Contrôle de versions</h4>
<ul>
<li>conserver différentes versions dans le temps</li>
<li>naviguer dans l'historique</li>
<li>gérer des branches</li>
<li>travailler en équipe</li>
</ul>
</section>
<section>
<h4>outils connus ?</h4>
<ul>
<li>cp-old <pre>cp main.c main.c.old</pre></li>
<li>RCS, CVS, SVN</li>
<li>GIT, Mercurial, Bazar, Darcs, GNU Arch…</li>
<li>Perforce, IBM Rational, Visual SourceSafe…</li>
</ul>
</section>
<section>
<h4>Open-source</h4>
<ul>
<li>License GPL v2</li>
<li>Créé par Linus Torvalds pour le noyau Linux</li>
<li>multi-plateformes</li>
</ul>
</section>
<section>
<h4>Décentralisé</h4>
<ul>
<li>Tout est local (le plus souvent)</li>
<li>échanges possibles entre dépôts (FS ou réseau)</li>
<li>tout l'historique est disponible</li>
<li>pereine et fiable (copies autonomes et complètes)
</ul>
</section>
<section>
<h4>Rapide, efficace</h4>
<ul>
<li>simple base de données clés/valeurs</li>
<li>écrit en C, très portable</li>
<li>adapté à toutes les tailles de projets</li>
</ul>
</section>
<section>
<h3>Concepts de base</h3>
</section>
<section>
<h4>Historique</h4>
<ul>
<li>métadonnées sur le commit</li>
<li>liaison(s) avec le(s) parent(s)</li>
<li>visualisation chonologique</li>
</ul>
</section>
<section>
<h4><em>commit</em>, <em>tree</em>, <em>blob</em></h4>
<ul>
<li>un commit pointe sur un arbre</li>
<li>chaque élément pointe sur un autre arbre</li>
<li>… ou sur un "blob" (contenu final)</li>
</ul>
</section>
<section>
<h4>les branches</h4>
<ul>
<li>la botte secrète de Git</li>
<li>faciles à créer, fusionner, détruire</li>
<li>éphémères ou durables</li>
<li>locales ou partagées</li>
<li>la base d'un workflow d'équipe</li>
</ul>
</section>
<section>
<h4>3 zones</h4>
<ul>
<li><em>working copy</em> : ce que voit votre éditeur</li>
<li><em>staging area</em> : préparer des commits</li>
<li><em>repository</em> : la base de données interne</li>
</ul>
</section>
<section>
<h4>Utilisation</h4>
<ul>
<li>en ligne de commande</li>
<li>dans un outil (graphique) dédié</li>
<li>intégré aux éditeurs…</li>
</ul>
</section>
<section>
<h3>En pratique : /etc/.git</h3>
<p>Une <em>bonne pratique</em> Evolix.</p>
</section>
<section>
<h4>Installation de Git</h4>
<pre><code data-trim>
$ su
# apt install git
# git --version
git version 2.11.0
</code></pre>
</section>
<section>
<h4>Initialisation du dépôt</h4>
<pre><code data-trim>
$ cd /etc
$ su
# git init
# git status
# git add .
# git commit -m "commit initial"
</code></pre>
</section>
<section>
<h4>Premières modifications</h4>
<pre><code data-trim>
# echo "127.0.0.1 foo" >> /etc/hosts
# git status
# git diff [HEAD]
# git commit --all --message "Ajout de foo dans /etc/hosts"
# git log
# git show
</code></pre>
</section>
<section>
<h3>Aller plus loin</h3>
<p>Le livre <strong>Pro Git</strong> est incontournable,<br>pour le débutant comme pour l'expert.</p>
<p><a href="https://git-scm.com/book/fr/v2">git-scm.com/book/fr/v2</a></p>
</section>
</section>
<section>
<h2>Monitoring</h2>
<p>
<ul>
<li>statistiques
<ul>
<li>nombreuses métriques locales</li>
<li>Munin, Collectd/Grafana, Beats/ELK</li>
</ul>
</li>
<li>alerting
<ul>
<li>surveillance de services SMTP, POP3, HTTP, NNTP, PING, etc. + ressources (charge processeur, utilisation des disques, etc.)</li>
<li>Nagios, Icinga, Zabbix, Monit</li>
</ul>
</li>
</section>
<section>
<section>
<h2>Sécurité</h2>
<p>
<ul>
<li>sécurité physique
<ul>
<li> protection du BIOS par mot de passe</li>
<li> protection du boot loader</li>
<li> empêcher le reboot</li>
<li> clear_console</li>
<li> reporting</li>
</ul>
</li>
</ul>
</section>
<section>
<h2>Sécurité (suite)</h2>
<ul>
<li>
sécurité logicielle
<ul>
<li> gestion des mots de passe</li>
<li> configuration sécurisée</li>
<li> veille</li>
<li> mises à jour de sécurité</li>
<li> sauvegardes</li>
<li> firewall</li>
</ul>
</li>
</section>
</section>
<section>
<h2>réseau / iptables</h2>
Rappels réseau
Couche physique : Ethernet (adresses MAC)
Couche réseau : IPv4 (adressage, HostID, NetID, Masque, Brodcast, protocole ARP, ICMP)
Couche transport : TCP, UDP (notion de ports, mode connecté)
Couche application : HTTP, SMTP, DNS, etc.
# iptables -L -t filter -v
• INPUT: les chaînes appliquées sur INPUT concerneront tout paquet à destination de localhost
• OUTPUT: les chaînes appliquées sur OUTPUT concerneront tout paquet en provenance de localhost
• FORWARD: le paquet n'est pas destiné à la machine locale, mais il doit être relayé sur une autre interface.
Les chaînes de FORWARD ne concerneront pas les paquets à destination ou venant de la machine locale.
Exemple de règles :
# iptables -A INPUT -i eth1 -j ACCEPT
# iptables -A INPUT -p tcp --sport 143 --dport 1024:65535 -s 31.170.8.33 -m state --state ESTABLISHED,RELATED -j ACCEPT
minifirewall
# cd /etc/default && wget "https://forge.evolix.org/projects/minifirewall/repository/revisions/master/raw/minifirewall.conf" -O minifirewall
# cd /etc/init.d && wget "https://forge.evolix.org/projects/minifirewall/repository/revisions/master/raw/minifirewall"
# chmod 700 /etc/init.d/minifirewall
# chmod 600 /etc/default/minifirewall
</section>
<section>
<section>
<h2>Introduction à Ansible</h2>
</section>
<section>
<h3>Qu'est-ce qu'Ansible ?</h3>
<h4>Automatisation de configuration d'infrastructure et déploiement</h4>
</section>
<section>
<h3>Objectifs d'Ansible</h3>
<ul>
<li>homogénéité</li>
<li>fiabilité</li>
<li>rapidité</li>
</ul>
</section>
<section>
<h4>Parfait pour</h4>
<ul>
<li>tâches répétitives</li>
<li>actions urgentes</li>
<li>demandes spécifiques</li>
</ul>
</section>
<section>
<h3>Principes fondateurs</h3>
<ul>
<li>Idempotence</li>
<li>Pas d'agent</li>
<li>Souplesse et légèreté</li>
</ul>
</section>
<section>
<h3>Installation</h3>
<p>Paquets pour de nombreuses distributions</p>
<pre><code class="hljs nohighlight" data-trim>$ su
# apt install ansible
# ansible --version
ansible 2.2.1.0
config file = /etc/ansible/ansible.cfg
configured module search path = Default w/o overrides
</code></pre>
</section>
<section>
<h3>Commandes de base</h3>
<pre><code class="hljs nohighlight" data-trim>
$ ansible localhost --module-name ping
$ ansible localhost --module-name ping --one-line
$ ansible localhost --module-name setup
$ ansible localhost --module-name setup --args "filter=ansible_mem*"
$ ansible localhost --module-name lineinfile --args \
"dest=/etc/hosts regexp=example.com line='192.168.0.25 example.com'"
</code></pre>
</section>
<section>
<h3>Éléments de base</h3>
</section>
<section>
<h4>Modules</h4>
<ul>
<li>couche d'abstraction du shell</li>
<li>homogénéité</li>
<li>idempotence</li>
</ul>
</section>
<section>
<h4><i>Tasks</i> / <i>Handlers</i></h4>
<ul>
<li>invocation d'un module avec des paramètres</li>
<li>le handler n'est exécuté qu'une fois</li>
</ul>
</section>
<section>
<h4><i>Playbooks</i></h4>
<ul>
<li>exécution procédurale de tâches</li>
<li>définition du contexte</li>
<li>orchestration complexe</li>
</ul>
</section>
<section>
<h4>Rôles</h4>
<ul>
<li>comme un paquet autonome</li>
<li>contient <em>tasks</em>, <em>handlers</em>, variables, <em>templates</em></li>
<li>inclus dans des <em>playbooks</em></li>
<li>stockés localement ou récupérés dans un registre</li>
</ul>
</section>
<section>
<h4>Inventaire et variables</h4>
<ul>
<li>liste des serveurs</li>
<li>moyens d'accès</li>
<li>variables spécifiques (par hôte ou groupe)</li>
</ul>
</section>
<section>
<pre><code class="hljs nohighlight" data-trim>
inventory/
├── group_vars
│ ├── all.yml
│ ├── hypervisors.yml
│ └── proxies.yml
├── hosts
├── hosts-dev
└── host_vars
├── stack01-data01.yml
├── stack01-front01-web01.yml
└── stack01-front01.yml
</code></pre>
</section>
<section>
<pre><code class="hljs ini" data-trim style="max-height: 600px">
kvm01 ansible_host=192.168.2.1
kvm02 ansible_host=192.168.2.2
stack01-front01 ansible_host=192.168.2.1 ansible_port=22020
stack01-front01-web01 ansible_host=192.168.2.1 ansible_port=22101
stack01-data01 ansible_host=192.168.2.1 ansible_port=22010
[hypervisors]
kvm01
kvm02
[fronts]
stack01-front01
[dbs]
stack01-data01
[web]
stack01-front01-web01
</code></pre>
</section>
<section>
<h4>Variables</h4>
<ul>
<li>sources multiples (<em>facts</em> ou configuration)</li>
<li>règles de précédence pour personnalisation</li>
</ul>
</section>
<section>
<h3>Un playbook</h3>
</section>
<section>
<pre><code class="hljs yaml" data-trim>
---
- hosts: localhost
tasks:
- name: example.com in /etc/hosts
lineinfile:
dest: /etc/hosts
regexp: example.com
line: '192.168.0.25 example.com'
state: present
</code></pre>
<pre><code class="hljs bash">$ ansible-playbook playbook.yml</code></pre>
</section>
</section>
<section>
<h2>ssh</h2>
</section>
<section>
<h2>sauvegardes</h2>
</section>
<section>
<h2>Gestion des droits</h2>
Sous les systèmes de type Unix ou Linux, il existe plusieurs types de fichiers: les fichiers, les répertoires, les liens symboliques, les fichiers-périphériques.
Un fichier appartient à un utilisateur (en fait un numéro d'utilisateur) et à un groupe (en fait un numéro de groupe).
Les 3 droits fondamentaux sont la lecture, l'écriture et l'éxecution.
Pour un fichier, ces 3 droits sont définis pour 3 catégories: l'utilisateur, le groupe et le "reste du monde". Pour chacune de ces catégories: on note les droits sous la forme rwx.
[s:sst] u:rwx g:rwx o:rwx
Commandes utiles/essentielles :
- ls -l, stat, chmod, chown, chgrp
- su, newgrp, login, who, w, w.procps
$ chmod <catégorie>+<nouveau_droit> fichier
$ chmod <nouveaux_droits> fichier
Droits pour un répertoire :
r = lister, x = traverser, w = écrire (et même effacer !!)
Droits spéciaux :
- Exécutables setuid ou setgid
- Répertoire setgid ou stickybit
Notation décimale :
777 = ?
700 = ?
600 = ?
644 = ?
755 = ?
775 = ?
701 = ?
umask :
- Pour gérer droit niveau utilisateurs : commande umask
Fixé dans le fichier profile ou bashrc (local ou général...)
</section>
<section>
<h2>NFS</h2>
</section>
<section>
<h2>DRBD</h2>
</section>
<section>
<h2>LVM</h2>
</section>
<section>
<h2>Virtualisation</h2>
</section>
<section>
<h2>Conteneur</h2>
</section>
<section>
evolinux</h2>
</section>
<section>
<h2>auth</h2>
Historiquement sous Unix, l'authentification est gérée par une liste des utilisateurs avec les mots de passe chiffrés accessible à tous, à savoir le fameux fichier /etc/passwd accessible en lecture et la commande passwd « set-uid root »
- Authentification shadow recommandé
Le mot de passe chiffré est dans le fichier /etc/shadow inaccessible en lecture. Commande pour activer/désactiver l'authentification shadow :
# shadowconfig on/off
- Groupes UNIX :
Les groupes d'un système sont dans le fichier /etc/group
Programmes de gestion des utilisateurs :
Utilitaires basiques : useradd, groupadd, userdel, groupdel, usermod, groupmod, chsh, chfn (paquet passwd sous Debian)
Utilitaires convivaux : adduser, addgroup, deluser et delgroup (paquet adduser sous Debian) avec valeurs par défaut dans le fichier /etc/adduser.conf :
« Profil » pour un utilisateur créé :
Il se trouve dans le répertoire /etc/skel/
Les utilisateurs sont identifiés par leur nom de compte et par leur appartenance à un groupe par défaut(informations dans /etc/passwd). En plus, les utilisateurs peuvent appartenir à d'autres groupes (informations /etc/group).
jdoe@serveur:~$ whoami
jdoe
jdoe@serveur:~$ groups
jdoe dialout cdrom floppy audio video plugdev
jdoe@serveur:~$ id
uid=1000(jdoe) gid=1000(jdoe) groupes=20(dialout),24(cdrom),25(floppy),29(audio),44(video),46(plugdev),1000(jdoe)
jdoe@serveur:~$
Restriction au niveau des procédures de login :
Fichier /etc/login.defs :
FAIL_DELAY 10 \ delai minimum entre deux tentatives de login
FAILLOG_ENAB yes \ journaliser les tentatives ratées
LOG_UNKFAIL_ENAB yes \ retenir les identifiants iconnus essayés
LOG_OK_LOGINS yes \ retenir les tentatives réussies
LOGIN_TIMEOUT 60 \ delai maximim pour authentification
CHFN_RESTRICT rwh \ restriction pour la commande chfn
Complété par... Linux-PAM (Pluggable Authentication Modules)
Le fichier /etc/shadow contient les informations sécurisées, notamment la plus sensible : le mot de passe, mais également des paramètres d'expiration. Voir la commande vipw -s
foo:$1$mYploS2J$uSouKZPBjUF6D094HPgGj/:13853:0:99999:7:::
· nom de connexion de l´utilisateur (« login »)
· mot de passe chiffré
· nombre de jours, comptés à partir du 1er janvier 1970,
depuis le dernier changement de mot de passe
· nombre de jours à attendre avant de pouvoir changer le mot de passe
· nombre de jours après lesquels le mot de passe doit être changé
· nombre de jours avant la fin de validité du mot de passe et pendant
lesquels l´utilisateur est averti
· nombre de jours après la fin de validité provoquant la désactivation du
compte
· nombre de jours, comptés à partir du 1er janvier 1970, depuis que le
compte est désactivé
· champ réservé
Politique de gestion des mots de passe
- Mot de passe aléatoire ou quasi-aléatoire
- Trace écrite bannie
- Empêcher mot de passe trop simple pour les utilisateurs: librairie cracklib
- Programme de génération de mot de passe:
otp, apg, makepasswd, pwgen
- Programme pour cracker les mots de passe:
John the Ripper
Qui est root ?
- UID=0
- su, su -, su -c
sudo
- Droits délégués (administration partagée, utilisation de scripts, etc.)
- Éditer les droits : commande visudo
- sudo -u, sudo sh -c,
# apt install sudo
# visudo
jdoe ALL = ALL
jdoe ALL = NOPASSWD: ALL
jdoe ALL = /usr/sbin/tcpdump
jdoe ALL = (foo) /bin/kill
jdoe ALL = (ALL) sudoedit /etc/hosts
sudo -l
- Le système de gestion des utilisateurs diffère du système d'authentification des utilisateurs
- Utilisation des UID, GID (pas de réelle nécessité d'avoir une entrée dans /etc/password !!)
- Correspondances UID<->login, GID<->group faites avec la bibliothèque libnss (Name Services Switch). C'est également le cas des noms de services, protocoles, machines (DNS). On peut d'ailleurs voir cela comme un DNS pour les UID/GID.
Voir le fichier /etc/nsswitch.conf :
passwd: compat
group: compat
shadow: compat
hosts: files dns
PAM
Mode de fonctionnement très modulaire rendant transparent à l'application l'utilisation de tel ou tel système d'authentification.
Des modules PAM existent pour NIS, LDAP, Kerberos, rendant ainsi les trois systèmes d'authentification interchangeables sans que cela nécessite une reconfiguration des logiciels en eux-même ou encore une recompilation des services.
- Répertoire des fichiers de configuration:
/etc/pam.d/
- Comportement par défaut:
/etc/pam.d/other.
- Syntaxe des fichiers
"type" "niveau" "module" "arguments"
- /etc/security/access.conf permet de gérer les permissions de login (si activé dans PAM)
- /etc/security/limits.conf permet d'imposer des limites diverses sur les groupes ou les identifiants
Syntaxe des fichiers
"type" "niveau" "module" "arguments"
"type" peut être :
auth : authentification
account : vérification des types de services autorisés
session : tâches à effectuer avant/après l'accès
password : mécanismes d'authentification
"niveau" peut être :
required : le succès à cette étape est nécessaire
requisite : le succès est nécessaire et l'accès est refusé en cas d'erreur
sufficient : le succès à cette étape suffit
optional : l'accès pourra etre refusé en fonction d'autres paramètres
Exemple /etc/pam.d/login :
# Authenticate the user
auth required pam_unix.so
# Ensure users account and password are still active
account required pam_unix.so
# Change the users password, but at first check the strength
# with pam_cracklib(8)
password required pam_cracklib.so retry=3 minlen=6 difok=3
password required pam_unix.so use_authtok nullok md5
session required pam_unix.so
ACL/QUOTA
TODO
</section>
</div>
</div>
<script src="reveal.js/lib/js/head.min.js"></script>
<script src="reveal.js/js/reveal.js"></script>
<script>
// More info https://github.com/hakimel/reveal.js#configuration
Reveal.initialize({
controls: true,
progress: true,
history: true,
center: true,
transition: 'slide', // none/fade/slide/convex/concave/zoom
// More info https://github.com/hakimel/reveal.js#dependencies
dependencies: [
{ src: 'reveal.js/lib/js/classList.js', condition: function() { return !document.body.classList; } },
{ src: 'reveal.js/plugin/markdown/marked.js', condition: function() { return !!document.querySelector( '[data-markdown]' ); } },
{ src: 'reveal.js/plugin/markdown/markdown.js', condition: function() { return !!document.querySelector( '[data-markdown]' ); } },
{ src: 'reveal.js/plugin/highlight/highlight.js', async: true, callback: function() { hljs.initHighlightingOnLoad(); } },
{ src: 'reveal.js/plugin/zoom-js/zoom.js', async: true },
{ src: 'reveal.js/plugin/notes/notes.js', async: true }
]
});
</script>
</body>
</html>