Changement total de l'infra réseau

This commit is contained in:
Pierre Coimbra
2020-05-02 13:55:38 +02:00
parent c32b5f161c
commit 6df6fca32b
36 changed files with 473 additions and 608 deletions

View File

@@ -4,9 +4,8 @@ Vous trouverez ici toute la documentation relative au fonctionnement et à la co
Cela comprend tous les conteneurs des services sensibles permanents (Nextcloud, Gitea...) et les services internes nécessaires au fonctionnement des services sensibles comme l'annuaire LDAP.
## Réseau
Les services de la zone INT devront avoir les interfaces réseau suivantes :
Les services de la zone INT devront avoir l'interface réseau suivante :
- Bridge Interne VLAN 30 (INT)
- Bridge Admin VLAN 100 (ADMIN)
# Table des matières
1. [LDAP](ldap)

View File

@@ -2,23 +2,22 @@
## Le conteneur
Numéro 121 (Beta)
#### Deux interfaces
#### Interface réseau
- eth0 : vmbr1 / VLAN 30 / IP 10.0.2.21 / GW 10.0.2.254
- eth1 : vmbr2 / VLAN 100 / IP 10.1.0.121 / GW 10.1.0.254
### Le proxy
#### /root/.wgetrc
```
http_proxy = http://10.0.2.252:3128/
https_proxy = http://10.0.2.252:3128/
http_proxy = http://10.0.0.252:3128/
https_proxy = http://10.0.0.252:3128/
use_proxy = on
```
#### /etc/apt/apt.conf.d/01proxy
```
Acquire::http {
Proxy "http://10.0.2.252:9999";
Proxy "http://10.0.0.252:9999";
};
```

View File

@@ -8,31 +8,30 @@ Cette interface permet aussi aux utilisateurs non admin de changer de mot de pas
## Le conteneur
Numéro 115 (Beta)
#### Deux interfaces
#### Interface réseau
- eth0 : vmbr1 / VLAN 30 / IP 10.0.2.15 / GW 10.0.2.254
- eth1 : vmbr2 / VLAN 100 / IP 10.1.0.115 / GW 10.1.0.254
### Le proxy
#### /root/.gitconfig
```
[http]
proxy = http://10.0.2.252:3128
proxy = http://10.0.0.252:3128
[https]
proxy = https://10.0.2.252:3128
proxy = https://10.0.0.252:3128
```
#### /etc/apt/apt.conf.d/01proxy
```
Acquire::http {
Proxy "http://10.0.2.252:9999";
Proxy "http://10.0.0.252:9999";
};
```
Il vous faut mettre en place le certificat SSL pour LDAP. La démarche et la même que dans la partie LDAP.
## Installation
```
```shell
git clone https://github.com/kakwa/ldapcherry
cd ldapcherry
apt-get install python-ldap python-pip
@@ -229,7 +228,7 @@ tools.staticdir.dir = '/usr/share/ldapcherry/static/'
```
### /etc/ldapcherry/roles.yml
```
```yml
admin:
display_name: AdminSys
description: Administrateur total de l'annuaire LDAP
@@ -288,10 +287,10 @@ sh ~/deploy-webhost.sh ldapui
### Dans le conteneur HAProxy
Obtention du certificat
```
```bash
certbot certonly --webroot -w /home/hasync/letsencrypt-requests/ -d ldapui.krhacken.org
```
```
```shell
sh ~/install-certs.sh
```
@@ -309,7 +308,7 @@ ExecStop=kill -9 `cat /etc/ldapcherry/proc.pid`
[Install]
WantedBy=multi-user.target
```
```
```shell
systemctl enable ldapui.service
systemctl start ldapui.service
```

View File

@@ -6,15 +6,14 @@ Pour la sécurisation de LDAP nous allons utiliser LDAP avec StartTLS.
## Le conteneur
Numéro 108 (Alpha)
#### Deux interfaces
#### Interface réseau
- eth0 : vmbr1 / VLAN 30 / IP 10.0.2.1 / GW 10.0.2.254
- eth1 : vmbr2 / VLAN 100 / IP 10.1.0.108 / GW 10.1.0.254
### Le proxy
#### /etc/apt/apt.conf.d/01proxy
```
Acquire::http {
Proxy "http://10.0.2.252:9999";
Proxy "http://10.0.0.252:9999";
};
```

View File

@@ -5,15 +5,14 @@ Il faut avoir établie une connexion TLS avec le serveur LDAP, la marche à suiv
## Le conteneur
Numéro 111 (Alpha)
#### Deux interfaces
#### Interface réseau
- eth0 : vmbr1 / VLAN 30 / IP 10.0.2.11 / GW 10.0.2.254
- eth1 : vmbr2 / VLAN 100 / IP 10.1.0.111 / GW 10.1.0.254
### Le proxy
#### /etc/apt/apt.conf.d/01proxy
```
Acquire::http {
Proxy "http://10.0.2.252:9999";
Proxy "http://10.0.0.252:9999";
};
```

View File

@@ -4,23 +4,22 @@ Mise en place du conteneur pour NextCloud et intégration à l'annuaire LDAP.
## Le conteneur
Numéro 120 (Beta)
#### Deux interfaces
#### Interface réseau
- eth0 : vmbr1 / VLAN 30 / IP 10.0.2.20 / GW 10.0.2.254
- eth1 : vmbr2 / VLAN 100 / IP 10.1.0.120 / GW 10.1.0.254
### Le proxy
#### /root/.wgetrc
```
http_proxy = http://10.0.2.252:3128/
https_proxy = http://10.0.2.252:3128/
http_proxy = http://10.0.0.252:3128/
https_proxy = http://10.0.0.252:3128/
use_proxy = on
```
#### /etc/apt/apt.conf.d/01proxy
```
Acquire::http {
Proxy "http://10.0.2.252:9999";
Proxy "http://10.0.0.252:9999";
};
```

View File

@@ -6,15 +6,15 @@ Sur un container dédié (CT113)
### /root/.wgetrc
```
http_proxy = http://10.0.2.252:3128/
https_proxy = http://10.0.2.252:3128/
http_proxy = http://10.0.0.252:3128/
https_proxy = http://10.0.0.252:3128/
use_proxy = on
```
### /etc/apt/apt.conf.d/01proxy
```
Acquire::http {
Proxy "http://10.0.2.252:9999";
Proxy "http://10.0.0.252:9999";
};
```
@@ -233,4 +233,3 @@ C'est tout pour l'instant.
TDL
- Solutions de Visio WebRC ou Jitsi
- Link Mail
- Enlever les messages de restrictions (New user registration is currently disabled...)