Je plusoie.

Mea Culpa mais quand je parlais de virtualisation j'entendais par abus de langage toutes technos basées sur un hyperviseur et/ou implémentant virtualisation complète ou para-virtualisation (Xen, kvm, vmware, virtualbox+vagrant, libvirt, ...) mais également les "environnements de confinement" comme l'a rappelé Pierre (LXC, OpenVZ, BSD Jails, ...)

Pour ceux que ça intéresse, quelques présentations du fosdem sur le sujet :

http://www.fosdem.org/2012/schedule/event/427/83_ganeti_internals.pdf
http://video.fosdem.org/2012/maintracks/janson/Linux_containers_and_OpenVZ.webm
http://www.fosdem.org/2012/schedule/event/444/82_fosdem12.pdf
http://www.fosdem.org/2012/schedule/event/360/2_2011-forum-native-linux-kvm-tool.pdf


Le 10 avril 2012 09:53, Pierre Jaury <pierre@jaury.eu> a écrit :
Bonjour,

Le point clairement prioritaire si tu t'orientes vers quelque chose à
plus grande échelle que la machine dans le garage, c'est d'isoler les
catégories de services. JP Troll a beau dire que la virtualisation,
c'est un bond en arrière jusqu'aux OS monotâches, une bonne isolation de
contexte façon Linux Containers ou OpenVZ t'offrira deux avantages
indéniables.

D'abord tu gagnes évidemment en sécurité dans le sens où tu ne te fais
jamais rooter un hôte physique et où un hôte virtuel compromis peut
facilement être supprimé et redéployé, éventuellement mis de côté pour
du forensique. Ensuite, tu gagnes énormément en souplesse : à partir
même de trois pauvres hôtes physiques, tu peux te permettre une gestion
en cluster virtualisé (RTFM pour le coup, sinon ça va partir en troll vu
le nombre d'options), et donc de la souplesse quant-à la gestion de
l'infra physique, réseau, etc.

Ce discours pour expliquer qu'isoler tes services sur des machines (même
virtuelles) différentes sera le premier pas en avant. Il s'agit d'isoler
d'une part les services frontaux : mails, Web, etc. et d'autres part les
couches sur ces services, en prenant bien soin de factoriser : gestion
d'utilisateurs centralisée (LDAP), accès au réseau interne uniformisé
via VPN et/ou SSH, fichiers partagés centralisés en iSCSI, etc. Tu peux
mine de rien te permettre une telle isolation sur un nombre très réduit
d'hôtes physiques, en assurant au passage la redondance et le hotspare.

Si c'est en revanche pour une utilisation très personnelle, toi et ta
bande de potes, je t'invite seulement à faire une usine à gaz et à café
qui tient sur un boîtier à 100€ que tu plug dans ton garage sur une
ligne ADSL. À chaque usage son approche. Tu pourras éventuellement
t'éclater avec LXC (j'avais publié des patchs pour différents chipsets à
base d'ARM) histoire de filer à tes potes un véritable accès au système
à peu de frais/peu de risques.

kaiyou.

On Tue, 2012-04-10 at 09:41 +0200, cam.lafit@azerttyu.net wrote:
> Bonjour
>
> Je réponds à la liste vu que la question et la réponse peuvent
> intéresser tout le monde
>
> > Je ne comprends pas en quoi ta question diffère de la précédente.
> > Si tu veux dire un serveur qui héberge plusieurs services qui n'ont rien à
> > voir (ce qui est abominable sans à minima un chroot avec une sécu
> > élémentaires au mieux via libvirt ou autre mécanisme de virtualisation sur
> > un noyau sécurisé). Est-il question de protéger seul le service http (ce qui
> > ne serait pas une bonne idée à côté d'un ftp publique par exemple) ou est-ce
> > qu'il est question de sécuriser tout le serveur (ce qui est compliqué
> > lorsque le serveur est une usine a gaz) ?
>
> Avec ma gestion du temps en week end encore cafouilleuse, je n'ai pu
> répondre plus tôt :)
>
> Pour le moment je n'ai pas de cas bien concret plutôt des question
> génériques sur, comme tu l'as pu dire dans un tes autres mail,
> d'architecture / infrastructure.
>
> Dans mon cas je me retrouve avec des serveurs qui font un peu tout et
> presque le café, et en partant de là je me demande qu'elles sont les
> bonnes approches pour améliorer la sécurité de ses services, la
> question aurait pu être "comment architecturer au mieux son
> infrastructure une fois qu'on a eu son premier serveur  SWABDELP ?".
>
> Au lieu de poser la question du genre "comment faire pour sécuriser
> mon serveur ?" où il est assez facile de balancer du RTFM ou va lire
> sur le forum d'une distro connue j'ai préféré poser la question du
> point de vue d'un service.
>
> Cette formulation n'était peut être pas idéale, en tout cas les
> réponses de tous me semblent pas mal intéressantes. Cela permet de
> mettre en exergues les points à aborder en priorité.
>
> Merci pour vos lectures
>
> Km
> _______________________________________________
> Liste de diffusion du FRsAG
> http://www.frsag.org/


_______________________________________________
Liste de diffusion du FRsAG
http://www.frsag.org/