Outils de gestion de rack de serveurs

Voici une petite liste d’outils qui permettent de gerer les racks de serveurs dans un datacenter :

Rackmonkey : Open-source et gratuit

Rackmonkey a web-based tool for managing racks of equipment such as web servers, video encoders, routers and storage devices. Using a simple interface you can keep track of what’s where, which OS it runs, when it was purchased, who it belongs and what it’s used for. No more searching for spreadsheets or scribbled notes when you need to find a server: RackMonkey can quickly find any device and draw a rack diagram of its location. RackMonkey is free and open source (licensed under GPL).

Aperture : Commercial.

Aperture VISTA is a comprehensive data center infrastructure resource management system that revolutionizes the manner in which organizations manage today’s increasingly complex and ever-changing data center environment. It is the only enterprise-wide solution with the capabilities and tools to deliver all aspects of Data Center Service Management™ (DCSM™) to assist organizations with the challenges they face.

Ni2 : Commercial.

Capture, manage and maintain your Data Center, so you know what resources you own, where they are, how they are being used, and who depends on them.

RackTables : Open-source et gratuit.

Racktables is a nifty and robust solution for datacenter and server room asset management. It helps document hardware assets, network addresses, space in racks, networks configuration and much much more!

DualBoot OS FDE : Windows chiffré + Linux chiffré

truecrypt-iconSuite au billet concernant la mise en place du dual-boot entre windows chiffré avec Truecrypt et Linux Ubuntu. Je m’attaque à présent au chiffrement non seulement des Windows mais aussi de linux ubuntu afin d’obtenir un dual boot windows/linux avec Full Disk Encryption.

Pour Windows je vais de nouveau utiliser Truecrypt, alors que pour Linux Ubuntu je vais utiliser dm-crypt. Ce n’est malheureusement pas exactement du Full Disk Encryption (FDE) parfait car je ne peux pas mélanger la techno de FDE de windows avec celle de linux. Il va rester la partition de boot en claire. Si vous voulez faire du FDE avec linux sans dual-boot, je vous conseil la lecture de ce tuto ou celui-ci dont j’ai dérivé les procédures pour obtenir le mien.

Je passe sur la partie explication de la gestion du multi-boot que j’avais détaillé dans mon précédent billet pour directement m’attaquer au chiffrement de Ubuntu. La principale différence repose dans le formatage et le partitionnement de Ubuntu que je vais installer cette fois ci avec le « Alternate CD » de ubuntu et non pas le CD d’installation classique. Le alternate CD va me permetre de pouvoir installer ubuntu avec des partitions chiffrées en utilisant les LVM et le tout puissant LUKS.

Continuer la lecture de DualBoot OS FDE : Windows chiffré + Linux chiffré

Truecrypt dual boot : Windows / Linux

truecrypt-iconDans ce tutoriel je vais m’intéresser uniquement à chiffrer Windows et pas Linux. Le chiffrement de Windows et Linux est disponible ici.

Je vais utiliser Windows XP, Windows Vista comme système de chez Microsoft et Ubuntu 9.04 comme linux pour ce dualboot.

Tout d’abord il faut comprendre comment un ordinateur démarre ?

Quand l’ordinateur est allumé, le bios recherche un disque dur sur lequel démarrer pour transférer la suite de la procédure de démarrage au secteur d’amorçage. Ce secteur ce situe dans la première zone adressage du disque dur appeler la MBR (Master Boot Record) qui fait 512 octet. Cette zone contient entre autre 2 données très importante :

  • La table des partitions.
  • La routine d’amorçage du système d’exploitation (par exemple : GRUB pour linux).

Continuer la lecture de Truecrypt dual boot : Windows / Linux

Defragmenter un SSD ?

J’entends souvent autour de moi la question si il faut ou il ne faut pas défragmenter un SSD.
La réponse est assez simple : Il ne SURTOUT FAUT PAS défragmenter un SSD. Et c’est vrai pour plusieurs raisons :

  • Le temps d’accès d’un SSD se compte en dixième de milliseconde (entre 0.1 et 0.4ms), alors que pour les HDD on compte en milliseconde (entre 8 et 20ms). Ce qui implique que le fait qu’un fichier soit fragmenter sur un SSD n’influence pas du tout les performances générales.
  • La durée de vie des cellules sur les SSD est limitée . Les algorithmes de répartition de données sur SSD sont fait pour éviter que ce soit tout le temps les même cellule qui soit écrite. La défragmentation régulière d’un SSD risque de faire écrire tout le temps sur les même cellules les données. Et donc réduire la durée de vie du SSD.

    ssd_intel_pcb

Vous l’avez donc compris, défragmenter un SSD n’améliore pas les performance, et risque de surcroit de réduire la durée de vie du produit.

Détecter truecrypt : TCHunt vs FI TOOLS

truecrypt-icon

Un des points fort d’un logiciels de chiffrement de disque (outre sa capacité à chiffrer) réside dans son aptitude à masquer le fait qu’un fichier aléatoire est un fichier chiffré.

En Janvier 2009, des petits gars fortiche en math ont montré avec leur première alpha de TCHunt que les fichiers chiffrer par Truecrypt pouvait être détecté. Toutefois en janvier, l’alpha TCHunt décelait encore trop de faux positif. L’idée fut reprise fin avril 2009 par Forensic Innovation et leurs outils de recherche de fichier FI Tools. Mais c’est avec l’apparition début mai 2009 de la première version stable de TCHunt que la compétition commença réellement. Est ce que ces logiciels annoncent la fin du dénie plausible ? Nous allons le voir.

Aussi mystérieux l’un que l’autre sur la façon dont ils fonctionnent j’ai voulus savoir quels était leurs performances réelles. Pour ce faire, j’ai créé 6 fichiers avec Truecrypt de tailles différentes, avec des hash différent, des algorithmes de chiffrement différent, des mots de passe différents, des noms différents, des extensions différentes, et enfin des emplacements sur le disque différent.

Continuer la lecture de Détecter truecrypt : TCHunt vs FI TOOLS

Windows 7 en FDE avec Truecrypt 6.x

truecrypt-icon

Update : Avec truecrypt 6.3, plus besoin de cette astuce.

Les développeurs de truecrypt ont annoncés que truecrypt ne sera officiellement compatible avec windows 7 pas avant que ce dernier arrive dans le commerce. Ce qui celons les dernières rumeurs devrait arriver vers novembre-décembre 2009. Mais en pratique Truecrypt est déjà compatible avec Windows 7 RC1 (ce qui n’était pas vrai avec Windows 7 beta). Et c’est vrai aussi bien en « Whole Disk Encryption » qu’en « Encryption System Partition ».

Simplement en « System Partition », seulement la partition système où windows 7 est installé est chiffrée, la partition de boot de 100mo que Windows 7 créer  lors de son installation pour stocker ses fichiers de boot, WinRE et bitlocker ne sera pas chiffré. Ce qui peut permettre à un attaquant de modifié les fichiers de boot de Windows 7 et donc insérer du code malicieux une fois que vous avez démarré sur windows 7.

Si vous ne voulez ou pouvez pas faire de « whole disk encryption » alors, il faut fusionner lors de l’installation de Windows la partition de boot avec la partition système ainsi :

  1. Démarrer l’installation normalement
  2. Choisir le type d’installation Personnalisée.
  3. Au moment de choisir le partitionnement, cliquez sur « Options des lecteurs » (avancées).
  4. Cliquez sur Nouveau et choisissez la taille maximum. Cliquez sur OK.
  5. Un écran va vous dire que Windows peut créer des partition, blablaba. Cliquez sur OK. Vous allez voir que 2 partions sont créer, une de 100 mo et une autre qui prend tout l’espace disponible.
  6. Supprimer la plus grosse mais ne toucher pas a celle de 100 Mo.
  7. Sélectionnez la partition de 100 Mo puis cliquez sur « Étendre » et choisissez d’utiliser tout l’espace disponible. Cliquez sur OK au message d’avertissement.
  8. A présent, il n’y a plus qu’une seule partition sur laquelle vous pouvez installer votre Windows.
  9. Finissez l’installation de Windows, puis chiffrer votre partition comme d’habitude.

Source de l’astuce ici.

Les tests ont été effectué avec :

  • VirtualBox 2.2.2,
  • Windows7 RC1 (7100) fr 64bits
  • Truecrypt 6.2

Update 18/08/09 : Après vérification l’astuce est aussi valable pour Windows 7 x86 et x64 RTM 🙂 C’est à dire Windows 7 final.

Monter une ISO sous windows 7

Après une longue recherche infructueuse, je retourne aux bases.

Contrairement à la majorité de ses concurrents, et a ce que disent les message d’avertissement de Windows 7 RC lors de son installations. Les célèbres Daemon Tools sont compatibles avec Windows 7 beta depuis le 20 avril 2009. Et après un test sur mon RC1, il l’est aussi pour Windows 7 RC1 64bits fr.

Pour télécharger Daemon tools cliquez ici.