Archive

Posts Tagged ‘chiffrement’

Chiffrer un fichier avec OpenSSL

June 17th, 2010 No comments

Vous connaissez sûrement tous openSSL, l’implémentation open source des protocoles SSL et TLS, qui vous a certainement servit pour générer des certificats SSL.

OpenSSL via son utilitaire en ligne de commande permet également de chiffrer et de déchiffrer des fichiers (documents, images, vos vidéos de “vacances” 😉 ,…) avec différents algo tels que blowfish, (triple) DES, DSA, RC5, RSA,…

En pratique pour chiffrer un fichier ça se passe comme ceci :

openssl enc -e -aes-256-cbc -in file.txt -out file.enc.txt

Et pour déchiffrer :

openssl enc -d -aes-256-cbc -in file.enc.txt -out file.dec.txt

L’option e spécifie qu’on chiffre (encryption en anglais) et d qu’on déchiffre (decryption).Vous pouvez aussi remplacer -aes-256-cbc par l’algo de votre choix.

Attention, il me semble qu’en Belgique il n’y a pas de restriction dans l’utilisation du chiffrement mais certains pays imposent des limites sur la taille des clés utilisées, et d’autres interdisent même son utilisation.

File server, suite

March 13th, 2010 1 comment

Pour la suite de l’article sur mon petit file server je vais détailler la partie software de celui-ci.

L’idée de base était d’avoir un stockage sécurisé, résistant au panne hardware et évolutif. Il me fallait donc du raid5, comme je l’avais évoqué précédemment, du chiffrement et une gestion des volumes logiques (LVM).

J’ai choisi Debian Lenny pour sa stabilité et sa facilité d’utilisation, je n’avais pas envie d’une distro trop “complexe” ni d’une ubuntu server, Debian est un bon compromis.

Je n’étais pas certain de pouvoir booter le server avec tout ce que je souhaitais faire, j’ai donc fait une petite machine virtuelle pour mes tests qui se sont relevés concluants.

Voici donc mon plan de partition :

2 partitions sur chaque disques : 200 mo et ce qu’il reste (presque 1 To)

Chaque partitions de 200 mo est mis en raid 1 et formaté pour le /boot. Grub ne peut pas fonctionner sur du raid5 mais il faut que ça reste bootable si un des disques tombe. En mettant du raid 1 je suis donc à l’abri.

Les 3 partitions restantes (une par disque) sont également mises en raid mais de niveau 5 cette fois, ce qui donne approximativement un array de 2 To. Cet array est ensuite chiffré dans son entièreté pour donner un nouveau device qui sera utilisé comme volume physique pour le LVM.

Vous suivez ?

Ok alors là il me reste juste a créer mes partoches dans le LVM : de la swap, un root et finalement une grosse partoche pour les datas.

LVM permet une gestion très simple des partitions, ici je l’utilise surtout pour pouvoir jouer avec les partoches dans le cas très probable ou je rajoute un disque dans le serveur.

Au final j’ai :

sda1, sdb1, sdc1 (100 mo) -> raid1 -> /boot

sda2, sdb2, sdc2 (~1 to) -> raid5 -> chiffrement -> LVM -> partoche (swap, root, data)

Tout ça peut paraître compliqué et c’est là que l’installateur Debian fait la différence :)

Il m’a fallut un peu plus de 48h pour que les disques soient formatés et chiffrés. Pas de coupures de courant ! Ouf :-)

Après l’install du système on passe à l’install des services. J’ai donc installé Netatalk qui permet d’avoir un share AFP et Samba pour les clients Linux/windows.

Netatalk parait compliqué a configurer mais au final c’est assez simple pour une installation basique. Les fichiers de configs sont bien documentés.

Pour l’instant j’ai encore un petit soucis de permissions avec les users samba mais étant donné que j’utilise l’afp 99% du temps je n’ai pas encore chercher la solution.

Coté perfs, le serveur est très stable et le load presque à 0. Je n’ai pas de réseau gigabit pour faire des tests mais sur le réseau en 100 je n’ai aucun soucis. J’ai fait un bench avec hdparm mais je n’ai pas de point de comparaison…

Timing cached reads:   1908 MB in  2.00 seconds = 953.97 MB/sec
Timing buffered disk reads:  162 MB in  3.01 seconds =  53.84 MB/sec
N’hésitez pas a poster vos tests en commentaire pour comparer :-) (hdparm -Tt /dev/sdx)