Go to file
Pierre Coimbra 98cb13d78b
Modifications pare-feu
2020-08-01 22:04:37 +02:00
applicatif Modifications pare-feu 2020-08-01 22:04:37 +02:00
deploiement Changement total de l'infra réseau 2020-05-02 13:55:38 +02:00
proxmox Pare-feu + Syntaxe 2020-05-02 15:00:13 +02:00
reseau Pare-feu + Syntaxe 2020-05-02 15:00:13 +02:00
PDF_présentation_auto-héhergement_Kr[HACK]en.pdf Correction d'erreurs et LDAP 2020-03-12 19:36:47 +01:00
README.md Pare-feu + Syntaxe 2020-05-02 15:00:13 +02:00
presentation_projet.md Changement total de l'infra réseau 2020-05-02 13:55:38 +02:00

README.md

Projet auto-hébergement Kr[HACK]en

Documentation par Pierre Coimbra.

Motivation du projet

D'abord, l'idée est d'héberger tous les outils utilisés par le club (Web, NextCloud,Git...) afin d'avoir un contrôle total sur les services que nous utilisons. Ensuite, nous voudrions mettre en place une structure capable d'accueillir des environnements de CTF correctement cloisonnés par rapport aux services permanents du club.

Porteurs du projet

  • P. Coimbra
  • D. Pressensé

La philosophie

Le fait de reprendre le contrôle physique sur les infrastructures techniques utilisées au sein du club s'inscrit dans une démarche volontaire. Cela nous permettra d'élargir le champ de nos connaissances sur des problématiques concrètes.

L'indépendance financière et la pérennité sont des points clefs dans un projet d'une telle ampleur pour un petit club étudiant. Ainsi, le fait que nous ne soyons plus dépendants d'un service payant chez OVH nous libère de beaucoup de contraintes à la fois pécuniaires et organisationnelles. La documentation et la transmission des connaissances seront primordiales.

Les responsabilités

Nous sommes conscients que dans un tel projet, le plus dur n'est pas de monter l'infrastructure, mais de la maintenir au fil des années. Les responsabilités seront donc gérées de manière extrêmement strictes, avec plusieurs niveaux d'accès. Il faudra en effet différencier le poste de webmestre, qui ne pourra agir que sur la partie applicative, de celui de l'administrateur système qui aura l'accès global. De grands pouvoirs appelant de grandes responsabilités, les adminsys en poste auront la charge de former leur successeurs.

Table des matières

  1. Présentation du Projet
  2. Proxmox
    1. Introduction à la virtualisation
    2. Installation des hyperviseurs
    3. Système de fichiers
    4. Cluster
    5. Sécurisation
      1. Sécurisation des accès aux hyperviseurs
      2. Sécurisation des conteneurs / VM avec Ferm
    6. Haute Dreisponibilité
    7. Système de sauvegarde
  3. Réseau
    1. Introduction à OpenvSwitch
    2. Topologie globale du réseau
    3. Topologie du réseau matériel
    4. Topologie du réseau virtuel
    5. Logique de l'assignation des adresses IP
    6. Mise en place du réseau
  4. Applicatif
    1. Répartition des services dans les zones
    2. Zone WAN
      1. OPNSense
      2. Options possible pour l'accès extérieur
    3. Zone DMZ
      1. HAProxy
      2. Serveur DNS
      3. Proxy pour les conteneurs / VM
    4. Zone Proxy
      1. Reverse Proxy NGINX
      2. Relais mails
    5. Zone Interne
      1. LDAP
      2. Serveur Mail
      3. NextCloud
      4. Gitea
    6. Zone CTF
      1. Reverse Proxy NGINX
      2. Environnement Web
      3. Environnement Système
      4. CTFd
  5. Déploiement
    1. Introduction à Ansible
    2. Déploiement via Ansible