Bonjour,
Le point clairement prioritaire si tu t'orientes vers quelque chose à plus grande échelle que la machine dans le garage, c'est d'isoler les catégories de services. JP Troll a beau dire que la virtualisation, c'est un bond en arrière jusqu'aux OS monotâches, une bonne isolation de contexte façon Linux Containers ou OpenVZ t'offrira deux avantages indéniables.
D'abord tu gagnes évidemment en sécurité dans le sens où tu ne te fais jamais rooter un hôte physique et où un hôte virtuel compromis peut facilement être supprimé et redéployé, éventuellement mis de côté pour du forensique. Ensuite, tu gagnes énormément en souplesse : à partir même de trois pauvres hôtes physiques, tu peux te permettre une gestion en cluster virtualisé (RTFM pour le coup, sinon ça va partir en troll vu le nombre d'options), et donc de la souplesse quant-à la gestion de l'infra physique, réseau, etc.
Ce discours pour expliquer qu'isoler tes services sur des machines (même virtuelles) différentes sera le premier pas en avant. Il s'agit d'isoler d'une part les services frontaux : mails, Web, etc. et d'autres part les couches sur ces services, en prenant bien soin de factoriser : gestion d'utilisateurs centralisée (LDAP), accès au réseau interne uniformisé via VPN et/ou SSH, fichiers partagés centralisés en iSCSI, etc. Tu peux mine de rien te permettre une telle isolation sur un nombre très réduit d'hôtes physiques, en assurant au passage la redondance et le hotspare.
Si c'est en revanche pour une utilisation très personnelle, toi et ta bande de potes, je t'invite seulement à faire une usine à gaz et à café qui tient sur un boîtier à 100€ que tu plug dans ton garage sur une ligne ADSL. À chaque usage son approche. Tu pourras éventuellement t'éclater avec LXC (j'avais publié des patchs pour différents chipsets à base d'ARM) histoire de filer à tes potes un véritable accès au système à peu de frais/peu de risques.
kaiyou.
On Tue, 2012-04-10 at 09:41 +0200, cam.lafit@azerttyu.net wrote:
Bonjour
Je réponds à la liste vu que la question et la réponse peuvent intéresser tout le monde
Je ne comprends pas en quoi ta question diffère de la précédente. Si tu veux dire un serveur qui héberge plusieurs services qui n'ont rien à voir (ce qui est abominable sans à minima un chroot avec une sécu élémentaires au mieux via libvirt ou autre mécanisme de virtualisation sur un noyau sécurisé). Est-il question de protéger seul le service http (ce qui ne serait pas une bonne idée à côté d'un ftp publique par exemple) ou est-ce qu'il est question de sécuriser tout le serveur (ce qui est compliqué lorsque le serveur est une usine a gaz) ?
Avec ma gestion du temps en week end encore cafouilleuse, je n'ai pu répondre plus tôt :)
Pour le moment je n'ai pas de cas bien concret plutôt des question génériques sur, comme tu l'as pu dire dans un tes autres mail, d'architecture / infrastructure.
Dans mon cas je me retrouve avec des serveurs qui font un peu tout et presque le café, et en partant de là je me demande qu'elles sont les bonnes approches pour améliorer la sécurité de ses services, la question aurait pu être "comment architecturer au mieux son infrastructure une fois qu'on a eu son premier serveur SWABDELP ?".
Au lieu de poser la question du genre "comment faire pour sécuriser mon serveur ?" où il est assez facile de balancer du RTFM ou va lire sur le forum d'une distro connue j'ai préféré poser la question du point de vue d'un service.
Cette formulation n'était peut être pas idéale, en tout cas les réponses de tous me semblent pas mal intéressantes. Cela permet de mettre en exergues les points à aborder en priorité.
Merci pour vos lectures
Km _______________________________________________ Liste de diffusion du FRsAG http://www.frsag.org/