Aujourd’hui, les grandes entreprises et administrations publiques hésitent entre continuer à utiliser des logiciels propriétaires ou basculer vers les Logiciels Libres. Pourtant, la plupart des logiciels libres sont capables de bien traiter les données issues des logiciels propriétaire, et parfois avec une meilleur compatibilité.
C’est alors la barrière de la prise en main qui fait peur, et pourtant...
Les logiciels libres
L’aspect « Logiciel Libre » permet une évolution rapide et une plus grande participation des utilisateurs. Les aides et tutoriels foisonnent sur Internet ou sont directement inclus dans le logiciel lui-même.
Enfin, les concepteurs sont plus proches des utilisateurs, ce qui rend les logiciels libres plus agréable à utiliser et conviviaux.
Grâce à la disponibilité des logiciels libres, vous trouverez facilement des services de support techniques et la licence n’est plus un frein à l’utilisation de ces logiciels par votre personnel.
Notre support technique concerne essentiellement les logiciels libres, que ce soit sous forme de services ponctuels ou de tutoriels.
- Juin 2014 -
 |
Comme tout barbu qui se respecte, j’aime avoir un noyau Linux, dont la configuration correspond parfaitement au matériel et à l’utilisation d’une machine.
Pour cela j’ai développé un module Puppet qui permet de déployer des noyaux Linux personnalisés et durcis.
|
Problématique
Compiler et personnaliser la configuration du noyau d’une seule machine est une tâche qui nécessite :
- une bonne connaissance des options du noyau ;
- connaissance du matériel et des drivers correspondants ;
- du temps ;
Il y a de cela une dizaines d’année il était fréquent de compiler une version personnalisée du noyau Linux, mais aujourd’hui le noyau fourni par une distribution GNU/Linux, contient une grande quantité de pilotes et couvre la plupart des besoins.
Il n’y a pas de différence de performance entre un pilote de périphériques compiler en “dur” dans le noyau et charger en modules.
Les seules raisons de compiler un noyau personnalisé sont :
- la vitesse de démarrage ;
- et la sécurité.
C’est ce dernier point qui m’a poussé à mettre en place un système de compilation de noyau Linux automatisé.
Module Puppet
Le module Puppet dispose des fonctionnalités suivantes :
- installation et décompression des sources du noyau dans /usr/src ;
- application du patch grsecurity ;
- écriture d’un fichier de configuration personnalisé ;
- re-compilation du noyau et création d’un paquet pour la distribution Debian GNU/Linux ;
- compilation en cas de changement de la configuration ;
- TODO : installation du paquet et reboot sur le nouveau noyau à l’aide de kexec ;
Gestion de la configuration du noyau
D’après le LKDDb (Linux Kernel Driver DataBase), il y a plus de 19 000 options différentes dans un noyau Linux.
L’approche classique pour la gestion d’un tel nombre d’options est l’utilisation d’un tableur Excel ;-)
Mais la plupart des utilisateurs conservent les fichiers de configuration directement sur le système de fichier ou dans un logiciel de gestion de version.
Mais cette approche ne me satisfait pas, j’ai donc opté pour l’utilisation d’une base de données hiérarchique : Hiera
Structure hiérarchique
La structure adoptée est la suivante :
# /etc/puppet/hiera.yaml
---
:backends:
- yaml
:yaml:
:datadir: /etc/puppet/hiera/
:logger: puppet
:hierarchy:
- "fqdn/%{::fqdn}"
- "boardproductname/%{::boardproductname}"
- "hardwaremodel/%{::hardwaremodel}"
- common
common.yaml
Contient la configuration commune à toutes les machines et la “négation” des options, ce qui évite à make-kdpkg de choisir une option par défaut :
# /etc/puppet/hiera/common.yaml
---
linux-grsec::kernel::config:
CONFIG_CGROUP_DEBUG: n
CONFIG_CGROUP_FREEZER: n
CONFIG_CGROUP_DEVICE: n
CONFIG_CPUSETS: n
CONFIG_PROC_PID_CPUSET: n
CONFIG_CGROUP_CPUACCT: n
CONFIG_RESOURCE_COUNTERS: n
CONFIG_MEMCG: n
CONFIG_CGROUP_HUGETLB: n
CONFIG_CGROUP_PERF: n
CONFIG_CGROUP_SCHED: n
CONFIG_FAIR_GROUP_SCHED: n
CONFIG_CFS_BANDWIDTH: n
CONFIG_RT_GROUP_SCHED: n
CONFIG_BLK_CGROUP: n
CONFIG_CHECKPOINT_RESTORE: n
CONFIG_GRKERNSEC: y
CONFIG_GRKERNSEC_CONFIG_AUTO: n
CONFIG_GRKERNSEC_CONFIG_CUSTOM: y
CONFIG_PAX: y
...
Répertoires hardwaremodel et boardproductname
Le répertoire hardwaremodel contiens la définition d’un architecture :
/etc/puppet/hiera/hardwaremodel/
├── i586.yaml
├── i686.yaml
└── x86_64.yaml
Comme par exemple l’architecture x86_64:
# /etc/puppet/hiera/hardwaremodel/x86_64.yaml
---
linux-grsec::kernel::config:
CONFIG_64BIT: y
CONFIG_X86_64: y
CONFIG_OUTPUT_FORMAT: '"elf64-x86-64"'
CONFIG_ARCH_DEFCONFIG: '"arch/x86/configs/x86_64_defconfig"'
Le répertoire boardproductname contient la définition des pilote de périphériques pour une machine :
/etc/puppet/hiera/boardproductname/
├── beagleboneblack.yaml
├── C7Q67.yaml
├── D33217GKE.yaml
├── DN2800MT.yaml
├── net5501.yaml
├── net6501.yaml
├── raspberrypi.yaml
├── wandboard.yaml
├── X7SPA-HF.yaml
├── X9SCL.yaml
└── Z68MA-D2H-B3.yaml
Par exemple, pour un net5501 de Soekris Inc. :
# /etc/puppet/hiera/boardproductname/net5501.yaml
---
linux-grsec::kernel::config:
CONFIG_SMP: n
CONFIG_X86_64_SMP: n
CONFIG_X86_32_SMP: n
CONFIG_RCU_FANOUT: 32
CONFIG_MGEODE_LX: y
CONFIG_X86_GENERIC: n
CONFIG_GENERIC_CPU: n
CONFIG_NET_VENDOR_VIA: y
CONFIG_VIA_RHINE: y
CONFIG_VIA_RHINE_MMIO: y
CONFIG_HW_RANDOM_GEODE: y
CONFIG_FB_GEODE: y
CONFIG_CRYPTO_DEV_GEODE: y
CONFIG_CRC_T10DIF: y
CONFIG_ATA_GENERIC: y
CONFIG_PATA_CS5536: y
CONFIG_CS5535_MFGPT: y
CONFIG_SENSORS_PC87360: y
CONFIG_I2C: y
CONFIG_SCx200_ACB: y
CONFIG_LEDS_NET5501: y
Répertoire fqdn
Le répertoire fqdn contient les options spécifique à une machine et à ses fonctionnalités (ici une gateway VPN avec StrongSwan et l’IPS Suricata ) :
# /etc/puppet/hiera/fqdn/foo.bar.yaml
---
linux-grsec::kernel::config:
# StrongSwan
CONFIG_XFRM_USER: y
CONFIG_NET_KEY: y
CONFIG_NET_KEY_MIGRATE: n
CONFIG_IP_ADVANCED_ROUTER: y
CONFIG_IP_MULTIPLE_TABLES: y
CONFIG_INET_AH: y
CONFIG_INET_ESP: y
CONFIG_INET_IPCOMP: y
CONFIG_INET_XFRM_MODE_TRANSPORT: y
CONFIG_INET_XFRM_MODE_TUNNEL: y
CONFIG_INET_XFRM_MODE_BEET: y
CONFIG_NET_IPVTI: n
CONFIG_IPV6: y
CONFIG_INET6_AH: y
CONFIG_INET6_ESP: y
CONFIG_INET6_IPCOMP: y
CONFIG_INET6_XFRM_MODE_TRANSPORT: y
CONFIG_INET6_XFRM_MODE_TUNNEL: y
CONFIG_INET6_XFRM_MODE_BEET: y
CONFIG_IPV6_MULTIPLE_TABLES: y
CONFIG_IPV6_SUBTREES: n
CONFIG_NETFILTER: y
CONFIG_NETFILTER_XTABLES: y
CONFIG_NETFILTER_XT_MATCH_POLICY: y
# Suricata
CONFIG_NETFILTER_ADVANCED: y
CONFIG_BRIDGE_NETFILTER: n
CONFIG_NETFILTER_NETLINK_QUEUE: y
CONFIG_NETFILTER_NETLINK_ACCT: y
CONFIG_NETFILTER_XT_TARGET_NFQUEUE: y
...
Configuration finale
$ hiera -h linux-grsec::kernel::config ::hardwaremodel i586 ::boardproductname net5501 ::fqdn foo.bar
{"CONFIG_NETFILTER_XT_MATCH_STATISTIC"=>"n",
"CONFIG_BLK_DEV_RSXX"=>"n",
"CONFIG_USB_CATC"=>"n",
"CONFIG_MMU"=>"y",
"CONFIG_GPIO_BCM_KONA"=>"n",
"CONFIG_CHELSIO_T4VF"=>"n",
"CONFIG_SERIAL_CORE"=>"y",
"CONFIG_DM_MIRROR"=>"y",
"CONFIG_IO_DELAY_TYPE_NONE"=>3,
"CONFIG_MMC_TEST"=>"n",
...
Exemple d’utilisation
# puppet agent -t
...
info: Applying configuration version '1402952642'
notice: /Stage[main]/Linux-grsec::Kernel/File[/usr/src/foo.config]/ensure: created
info: /Stage[main]/Linux-grsec::Kernel/File[/usr/src/foo.config]: Scheduling refresh of Exec[make-kpkg]
notice: /Stage[main]/Linux-grsec::Install/File[/usr/src/linux-3.14.4.tar.xz]/ensure: defined content as '{md5}c7c565d14833550faa39ef8279272182'
notice: /Stage[main]/Linux-grsec::Install/File[/usr/src/grsecurity-3.0-3.14.4-201405141623.patch]/ensure: defined content as '{md5}e88a81b0c222d14e228dc29dd76a875a'
notice: /Stage[main]/Linux-grsec::Install/File[/usr/src/grsecurity-3.0-3.14.4-201405141623.patch.sig]/ensure: defined content as '{md5}737b22b6e8cae0d4398ba3f68acaf1e1'
notice: /Stage[main]/Linux-grsec::Install/Exec[/usr/src/linux-3.14.4/grsecurity]/returns: executed successfully
info: /Stage[main]/Linux-grsec::Install/Exec[/usr/src/linux-3.14.4/grsecurity]: Scheduling refresh of Exec[make-kpkg]
notice: /Stage[main]/Linux-grsec::Install/Exec[/usr/src/linux-3.14.4]/returns: executed successfully
notice: /Stage[main]/Linux-grsec::Install/File[/usr/src/linux-3.14.4/.config]/ensure: created
notice: /Stage[main]/Linux-grsec::Install/Exec[make-kpkg]/returns: exec make kpkg_version=12.036+nmu3 -f /usr/share/kernel-package/ruleset/minimal.mk debian APPEND_TO_VERSION=-foo INITRD=YES
...
notice: /Stage[main]/Linux-grsec::Install/Exec[make-kpkg]/returns: cp -pf debian/control.dist debian/control
notice: /Stage[main]/Linux-grsec::Install/Exec[make-kpkg]/returns: make[2]: Leaving directory `/usr/src/linux-3.14.4'
notice: /Stage[main]/Linux-grsec::Install/Exec[make-kpkg]/returns: make[1]: Leaving directory `/usr/src/linux-3.14.4'
notice: /Stage[main]/Linux-grsec::Install/Exec[make-kpkg]: Triggered 'refresh' from 2 events
notice: Finished catalog run in 179.65 seconds
..
# dpkg -i linux-*.deb
Conclusion
Ce système me permet de déployer des noyaux GRSec sur la petite dizaine de machines de mon réseau local.
Cette méthode ne convient pas au domaine de l’embarqué, (rasberrypi, beaglebone black, wandboard, etc… ) car l’espace disque et la puissance de calcul nécessaire ne sont pas disponible sur ce type de machine.
Références
Planète des utilisateurs Debian - https://planet.debian.org/fr/
Expansion automatique des alias dans Zsh
- 8 mars -
Pour éviter les frappes superflues, fish propose des abréviations de commandes qui se substituent après avoir appuyé sur la barre d’espace. Nous (...)
Debian France renouvelle ses instances
- Septembre 2024 -
AGO de Debian France RappelL'assemblée générale annuelle de l'association Debian-France vient de se terminer. Pour rappel, Debian France est une (...)
Création de chemins d'AS infinis dans BGP
- Juillet 2024 -
La combinaison des confédérations BGP et du remplacement d’AS peut potentiellement créer une boucle de routage BGP, résultant en un chemin d’AS qui (...)
Pourquoi les fournisseurs de contenu ont besoin d'IPv6
- Juin 2024 -
IPv4 est une ressource coûteuse. Cependant, de nombreux fournisseurs de contenu sont encore uniquement en IPv4. La raison la plus souvent avancée (...)
Retour du Meetup Debian à Bordeaux du 16 mai
- Mai 2024 -
Retour du Meetup du 16 Mai à BordeauxLe 16 mai dernier s'est tenu le meetup Debian au sein du Yack (le local de coworking de Yaal Coop).Nous (...)