Correction d'erreurs et LDAP

master
Pierre Coimbra 2020-03-12 19:36:47 +01:00
parent 0b5ee7039a
commit e8288d5823
No known key found for this signature in database
GPG Key ID: F9C449C78F6FAEE6
18 changed files with 1349 additions and 1257 deletions

View File

@ -1,5 +1,7 @@
# Applicatif # Applicatif
Vous trouverez ici toute la documentation relative à la partie applicative. Les services sont découpés en plusieurs zones qui sont décrites dans le premier point. L'accès au réseau des services est décrit dans la partie réseau, il est donc impératif de mettre en place le réseau avant de s'occuper de l'applicatif. Vous trouverez ici toute la documentation relative à la partie applicative. Les services sont découpés en plusieurs zones qui sont décrites dans le premier point.
L'accès au réseau des services est décrit dans la partie réseau, il est donc impératif de mettre en place le réseau avant de s'occuper de l'applicatif.
# Table des matières # Table des matières
1. [Répartition des services dans les zones](repartition_en_zones.md) 1. [Répartition des services dans les zones](repartition_en_zones.md)

View File

@ -1,7 +1,8 @@
# Reverse proxy NGINX sur le réseau CTF # Reverse proxy NGINX sur le réseau CTF
## Spécification du conteneur ## Spécification du conteneur
Ce service n'est pas redondé car non vital. Il portera le numéro 145. Ce service n'est pas redondé car non vital. Il portera le numéro 145 sur Beta.
#### Deux interfaces #### Deux interfaces
- eth0 : vmbr1 / VLAN 40 / IP 10.0.3.3 / GW 10.0.2.254 - eth0 : vmbr1 / VLAN 40 / IP 10.0.3.3 / GW 10.0.2.254
- eth1 : vmbr2 / VLAN 100 / IP 10.1.0.145 / GW 10.1.0.254 - eth1 : vmbr2 / VLAN 100 / IP 10.1.0.145 / GW 10.1.0.254

View File

@ -6,6 +6,23 @@ Il y a deux types principaux de configurations possible pour les serveurs DNS :
On conseille généralement de ne pas faire les deux sur un même serveur. En effet, une attaque peut être menée sur un serveur récursif ce qui impacterait le service d'autorité. Grâce à la gestion de vu pas de risque vu que seul les conteneurs / VM on accès au récursif. On conseille généralement de ne pas faire les deux sur un même serveur. En effet, une attaque peut être menée sur un serveur récursif ce qui impacterait le service d'autorité. Grâce à la gestion de vu pas de risque vu que seul les conteneurs / VM on accès au récursif.
## Le conteneur
Numéro 107 (Beta)
#### Trois interfaces
- eth0 : vmbr1 / VLAN 10 / IP 10.0.0.253 / GW 10.0.0.254
- eth1 : vmbr1 / VLAN 20 / IP 10.0.1.253 / GW 10.0.1.254
- eth2 : vmbr1 / VLAN 30 / IP 10.0.2.253 / GW 10.0.2.254
- eth3 : vmbr2 / VLAN 100 / IP 10.1.0.107 / GW 10.1.0.254
### Le proxy
#### /etc/apt/apt.conf.d/01proxy
```
Acquire::http {
Proxy "http://10.0.2.252:9999";
};
```
## Installation ## Installation
Faites par le playbook Ansible. Faites par le playbook Ansible.

View File

@ -8,6 +8,27 @@ Deux conteneurs Debian 10 identiques, un sur Alpha l'autre sur Bêta avec deux i
- Sur Beta le conteneur HAProxy a comme IP 10.0.0.7/24 sur DMZ et 10.0.1.7/24 sur CTF - Sur Beta le conteneur HAProxy a comme IP 10.0.0.7/24 sur DMZ et 10.0.1.7/24 sur CTF
L'option Firewall PVE des interfaces est désactivée L'option Firewall PVE des interfaces est désactivée
## Le conteneur
Numéro 102 (Alpha)
#### Trois interfaces
- eth0 : vmbr1 / VLAN 10 / IP 10.0.0.6 / GW 10.0.0.254
- eth1 : vmbr1 / VLAN 20 / IP 10.0.1.1 / GW 10.0.1.254
- eth2 : vmbr2 / VLAN 100 / IP 10.1.0.102 / GW 10.1.0.254
Numéro 103 (Beta)
#### Trois interfaces
- eth0 : vmbr1 / VLAN 10 / IP 10.0.0.7 / GW 10.0.0.254
- eth1 : vmbr1 / VLAN 20 / IP 10.0.1.2 / GW 10.0.1.254
- eth2 : vmbr2 / VLAN 100 / IP 10.1.0.103 / GW 10.1.0.254
### Le proxy
#### /etc/apt/apt.conf.d/01proxy
```
Acquire::http {
Proxy "http://10.0.2.252:9999";
};
```
## Objectifs et choix techniques ## Objectifs et choix techniques
Trois objectifs pour la gestion du flux post-firewall : Trois objectifs pour la gestion du flux post-firewall :

View File

@ -5,11 +5,10 @@ Nous allons mettre en place un proxy interne pour permettre au services des zone
## Création du conteneur ## Création du conteneur
Comme dit dans la partie déploiement, c'est le seul conteneur qu'il faut mettre en place manuellement. Avant de le mettre en place il faut avoir mis en place le réseau et générer la clé SSH du conteneur Ansible. Comme dit dans la partie déploiement, c'est le seul conteneur qu'il faut mettre en place manuellement. Avant de le mettre en place il faut avoir mis en place le réseau et générer la clé SSH du conteneur Ansible.
Pour mon installation ce conteneur porte le numéro 103. Pour mon installation ce conteneur porte le numéro 104 sur Alpha.
Au niveau de la clé SSH, mettez celle que vous avez générer dans le conteneur Ansible. Elle se trouve dans `/root/.ssh/id_ed25519.pub` Au niveau de la clé SSH, mettez celle que vous avez générer dans le conteneur Ansible. Elle se trouve dans `/root/.ssh/id_ed25519.pub`
Au niveau des ressources allouées : Au niveau des ressources allouées :
- 2Gb de RAM - 2Gb de RAM
- 1Gb de SWAP - 1Gb de SWAP

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

View File

@ -1,7 +1,7 @@
# Gitea # Gitea
## Le conteneur ## Le conteneur
Numéro 121 Numéro 121 (Beta)
#### Deux interfaces #### Deux interfaces
- eth0 : vmbr1 / VLAN 30 / IP 10.0.2.21 / GW 10.0.2.254 - eth0 : vmbr1 / VLAN 30 / IP 10.0.2.21 / GW 10.0.2.254
- eth1 : vmbr2 / VLAN 100 / IP 10.1.0.121 / GW 10.1.0.254 - eth1 : vmbr2 / VLAN 100 / IP 10.1.0.121 / GW 10.1.0.254
@ -58,26 +58,22 @@ ldapadd -cxWD cn=admin,dc=krhacken,dc=org -y /root/pwdldap -f schemagit.ldif -ZZ
Ce .ldif permet d'ajouter un nouvel utilisateur dans l'anuaire LDAP et de lui autorisé l'accès au mail et au cloud. Ce .ldif permet d'ajouter un nouvel utilisateur dans l'anuaire LDAP et de lui autorisé l'accès au mail et au cloud.
### addusermailcloudgit.ldif ### addusermailcloudgit.ldif
Pour GROUPE :
- ou=krhacken,ou=people -> Membre actif du club
- ou=people -> Le reste
``` ```
dn: uid=new,GROUPE,dc=krhacken,dc=org dn: uid=identifiant,ou=krhacken,ou=people,dc=krhacken,dc=org
objectclass: person objectclass: person
objectclass: organizationalPerson objectclass: organizationalPerson
objectclass: inetOrgPerson objectclass: inetOrgPerson
objectclass: mailaccountkrhacken objectclass: mailaccountkrhacken
objectclass: cloudaccountkrhacken objectclass: cloudaccountkrhacken
objectclass: gitaccountkrhacken objectclass: gitaccountkrhacken
uid: new uid: identifiant
sn: new cn: Prénom
givenName: new sn: Nom
cn: new displayName: Nom d'affichage
displayName: new
userPassword: PASSWORD userPassword: PASSWORD
mail: new@krhacken.org mail: identifiant@krhacken.org
mailaccountquota: 0 mailaccountquota: 2147483648
mailaccountactif: YES mailaccountactif: YES
cloudaccountquota: 5GB cloudaccountquota: 5GB
cloudaccountactif: YES cloudaccountactif: YES
@ -92,12 +88,8 @@ ldapadd -cxWD cn=admin,dc=krhacken,dc=org -y /root/pwdldap -f addusermailcloudgi
Permet d'ajouter la classe cloudaccountkrhacken à un utilisateur, il pourra ensuite utiliser NextCloud. Permet d'ajouter la classe cloudaccountkrhacken à un utilisateur, il pourra ensuite utiliser NextCloud.
### addtogit.ldif ### addtogit.ldif
Pour GROUPE :
- ou=krhacken,ou=people -> Membre actif du club
- ou=people -> Le reste
``` ```
dn: uid=adminsys,GROUPE,dc=krhacken,dc=org dn: uid=adminsys,ou=krhacken,ou=people,dc=krhacken,dc=org
changetype: modify changetype: modify
add: objectclass add: objectclass
objectclass: gitaccountkrhacken objectclass: gitaccountkrhacken

View File

@ -3,6 +3,20 @@ Nous allons ici mettre en place tout un service de mail qui va utiliser LDAP, Po
Il faut avoir établie une connexion TLS avec le serveur LDAP, la marche à suivre est disponible dans la partie LDAP (à la toute fin). Il faut avoir établie une connexion TLS avec le serveur LDAP, la marche à suivre est disponible dans la partie LDAP (à la toute fin).
## Le conteneur
Numéro 111 (Alpha)
#### Deux interfaces
- eth0 : vmbr1 / VLAN 30 / IP 10.0.2.11 / GW 10.0.2.254
- eth1 : vmbr2 / VLAN 100 / IP 10.1.0.111 / GW 10.1.0.254
### Le proxy
#### /etc/apt/apt.conf.d/01proxy
```
Acquire::http {
Proxy "http://10.0.2.252:9999";
};
```
# Configuration du serveur LDAP # Configuration du serveur LDAP
Le serveur LDAP est déjà en place sur le conteneur LDAP il faut cependant faire ce qu'il suit pour ajouter le support des mails sur LDAP. Le serveur LDAP est déjà en place sur le conteneur LDAP il faut cependant faire ce qu'il suit pour ajouter le support des mails sur LDAP.
@ -55,19 +69,18 @@ Ce .ldif permet d'ajouter un nouvel utilisateur dans l'anuaire LDAP et de lui au
### adduser.ldif ### adduser.ldif
``` ```
dn: uid=new,ou=people,dc=krhacken,dc=org dn: uid=identifiant,ou=krhacken,ou=people,dc=krhacken,dc=org
objectclass: person objectclass: person
objectclass: organizationalPerson objectclass: organizationalPerson
objectclass: inetOrgPerson objectclass: inetOrgPerson
objectclass: mailaccountkrhacken objectclass: mailaccountkrhacken
uid: new uid: identifiant
sn: new cn: Prénom
givenName: new sn: Nom
cn: new displayName: Nom d'affichage
displayName: new
userPassword: PASSWORD userPassword: PASSWORD
mail: new@krhacken.org mail: identifiant@krhacken.org
mailaccountquota: 0 mailaccountquota: 2147483648
mailaccountactif: YES mailaccountactif: YES
``` ```
``` ```
@ -79,15 +92,14 @@ ldapadd -cxWD cn=admin,dc=krhacken,dc=org -y /root/pwdldap -f adduser.ldif -ZZ
Permet d'ajouter la classe mailaccountkrhacken à un utilisateur, il pourra ensuite utilisé le service. Permet d'ajouter la classe mailaccountkrhacken à un utilisateur, il pourra ensuite utilisé le service.
### addtomail.ldif ### addtomail.ldif
Pour le groupe, soit krhacken soit people.
``` ```
dn: uid=NAME,ou=GROUP,dc=krhacken,dc=org dn: uid=NAME,ou=krhacken,ou=people,dc=krhacken,dc=org
changetype: modify changetype: modify
add: objectclass add: objectclass
objectclass: mailaccountkrhacken objectclass: mailaccountkrhacken
- -
add: mailaccountquota add: mailaccountquota
mailaccountquota: 0 mailaccountquota: 2147483648
- -
add: mailaccountactif add: mailaccountactif
mailaccountactif: YES mailaccountactif: YES
@ -96,7 +108,7 @@ mailaccountactif: YES
ldapadd -cxWD cn=admin,dc=krhacken,dc=org -y /root/pwdldap -f addtomail.ldif -ZZ ldapadd -cxWD cn=admin,dc=krhacken,dc=org -y /root/pwdldap -f addtomail.ldif -ZZ
``` ```
On crée dès maintenant une adresse adminsys@krhacken.org, c'est impératif pour la suite. On ajoute crée dès maintenant l'adresse adminsys@krhacken.org avec une template fournis. C'est impératif pour la suite.
## Ajout d'un alias pour le postmaster ## Ajout d'un alias pour le postmaster

View File

@ -3,7 +3,7 @@
Mise en place du conteneur pour NextCloud et intégration à l'annuaire LDAP. Mise en place du conteneur pour NextCloud et intégration à l'annuaire LDAP.
## Le conteneur ## Le conteneur
Numéro 120 Numéro 120 (Beta)
#### Deux interfaces #### Deux interfaces
- eth0 : vmbr1 / VLAN 30 / IP 10.0.2.20 / GW 10.0.2.254 - eth0 : vmbr1 / VLAN 30 / IP 10.0.2.20 / GW 10.0.2.254
- eth1 : vmbr2 / VLAN 100 / IP 10.1.0.120 / GW 10.1.0.254 - eth1 : vmbr2 / VLAN 100 / IP 10.1.0.120 / GW 10.1.0.254
@ -50,25 +50,20 @@ ldapadd -cxWD cn=admin,dc=krhacken,dc=org -y /root/pwdldap -f schemacloud.ldif -
Ce .ldif permet d'ajouter un nouvel utilisateur dans l'anuaire LDAP et de lui autorisé l'accès au mail et au cloud. Ce .ldif permet d'ajouter un nouvel utilisateur dans l'anuaire LDAP et de lui autorisé l'accès au mail et au cloud.
### addusermailcloud.ldif ### addusermailcloud.ldif
Pour GROUPE :
- ou=krhacken,ou=people -> Membre actif du club
- ou=people -> Le reste
``` ```
dn: uid=new,GROUPE,dc=krhacken,dc=org dn: uid=identifiant,ou=krhacken,ou=people,dc=krhacken,dc=org
objectclass: person objectclass: person
objectclass: organizationalPerson objectclass: organizationalPerson
objectclass: inetOrgPerson objectclass: inetOrgPerson
objectclass: mailaccountkrhacken objectclass: mailaccountkrhacken
objectclass: cloudaccountkrhacken objectclass: cloudaccountkrhacken
uid: new uid: identifiant
sn: new cn: Prénom
givenName: new sn: Nom
cn: new displayName: Nom d'affichage
displayName: new
userPassword: PASSWORD userPassword: PASSWORD
mail: new@krhacken.org mail: identifiant@krhacken.org
mailaccountquota: 0 mailaccountquota: 2147483648
mailaccountactif: YES mailaccountactif: YES
cloudaccountquota: 5GB cloudaccountquota: 5GB
cloudaccountactif: YES cloudaccountactif: YES
@ -82,12 +77,8 @@ ldapadd -cxWD cn=admin,dc=krhacken,dc=org -y /root/pwdldap -f addusermailcloud.l
Permet d'ajouter la classe cloudaccountkrhacken à un utilisateur, il pourra ensuite utiliser NextCloud. Permet d'ajouter la classe cloudaccountkrhacken à un utilisateur, il pourra ensuite utiliser NextCloud.
### addtocloud.ldif ### addtocloud.ldif
Pour GROUPE :
- ou=krhacken,ou=people -> Membre actif du club
- ou=people -> Le reste
``` ```
dn: uid=NAME,GROUPE,dc=krhacken,dc=org dn: uid=NAME,ou=krhacken,ou=people,dc=krhacken,dc=org
changetype: modify changetype: modify
add: objectclass add: objectclass
objectclass: cloudaccountkrhacken objectclass: cloudaccountkrhacken
@ -107,9 +98,6 @@ Lister les utilisateurs :
ldapsearch -xLLL -H ldap://vip.ldap.krhacken.org -D cn=admin,dc=krhacken,dc=org -y /root/pwdldap -b "ou=people,dc=krhacken,dc=org" "(&(objectClass=cloudaccountkrhacken))" -ZZ ldapsearch -xLLL -H ldap://vip.ldap.krhacken.org -D cn=admin,dc=krhacken,dc=org -y /root/pwdldap -b "ou=people,dc=krhacken,dc=org" "(&(objectClass=cloudaccountkrhacken))" -ZZ
``` ```
## Installation des prérequis ## Installation des prérequis
``` ```
apt-get install -y postgresql postgresql-contrib nginx php7.3-cli php7.3-common php7.3-mbstring php7.3-gd php-imagick php7.3-intl php7.3-bz2 php7.3-xml php7.3-pgsql php7.3-zip php7.3-dev php7.3-curl php7.3-fpm php-dompdf redis-server php-redis php-smbclient php7.3-ldap wget curl sudo unzip apt-get install -y postgresql postgresql-contrib nginx php7.3-cli php7.3-common php7.3-mbstring php7.3-gd php-imagick php7.3-intl php7.3-bz2 php7.3-xml php7.3-pgsql php7.3-zip php7.3-dev php7.3-curl php7.3-fpm php-dompdf redis-server php-redis php-smbclient php7.3-ldap wget curl sudo unzip

View File

@ -1,7 +1,27 @@
# Reverse proxy NGINX sur le réseau public # Reverse proxy NGINX sur le réseau public
## Spécification des conteneurs ## Spécification des conteneurs
Ce service est redondé car vital, son IP est 10.0.1.3 sur Alpha et 10.0.1.4 sur Beta. Ce service est redondé car vital, il n'a pas d'IP virtuelle.
Numéro 105 (Alpha)
#### Trois interfaces
- eth0 : vmbr1 / VLAN 20 / IP 10.0.1.3 / GW 10.0.1.254
- eth1 : vmbr1 / VLAN 30 / IP 10.0.2.4 / GW 10.0.2.254
- eth2 : vmbr2 / VLAN 100 / IP 10.1.0.105 / GW 10.1.0.254
Numéro 106 (Beta)
#### Trois interfaces
- eth0 : vmbr1 / VLAN 20 / IP 10.0.1.4 / GW 10.0.1.254
- eth1 : vmbr1 / VLAN 30 / IP 10.0.2.5 / GW 10.0.2.254
- eth2 : vmbr2 / VLAN 100 / IP 10.1.0.106 / GW 10.1.0.254
### Le proxy
#### /etc/apt/apt.conf.d/01proxy
```
Acquire::http {
Proxy "http://10.0.2.252:9999";
};
```
## Objectif ## Objectif
Il doit rediriger les requêtes arrivant de HAProxy vers le bon conteneur en fonction de l'hostname. Pour cela nous allons utiliser des serveurs web HTTP avec des proxy sur Nginx sans s'occuper de l'autre serveur web. Il doit rediriger les requêtes arrivant de HAProxy vers le bon conteneur en fonction de l'hostname. Pour cela nous allons utiliser des serveurs web HTTP avec des proxy sur Nginx sans s'occuper de l'autre serveur web.

View File

@ -73,11 +73,11 @@ Voici les tâches à réaliser avant de lancer le playbook.
Ajoutez Ajoutez
``` ```
[haproxy] [haproxy]
10.1.0.100 #HAProxy Alpha 10.1.0.102 #HAProxy Alpha
10.1.0.101 #HAProxy Beta 10.1.0.103 #HAProxy Beta
[dns] [dns]
10.1.0.106 #DNS 10.1.0.107 #DNS
[zonedmz:children] [zonedmz:children]
haproxy haproxy

View File

@ -1,7 +1,7 @@
# HAProxy et DNS # HAProxy et DNS
# HAProxy Master (CT100) : 10.0.0.6 | 10.0.1.1 | 10.0.3.1 | 10.1.0.100 # HAProxy Master (CT102) : 10.0.0.6 | 10.0.1.1 | 10.0.3.1 | 10.1.0.102
# HAProxy Slave (CT101) : 10.0.0.7 | 10.0.1.2 10.0.3.2 | 10.1.0.101 # HAProxy Slave (CT103) : 10.0.0.7 | 10.0.1.2 10.0.3.2 | 10.1.0.103
# DNS (CT106): 10.0.0.253 | | 10.0.1.253 | 10.0.2.253 | 10.1.0.106 # DNS (CT107): 10.0.0.253 | | 10.0.1.253 | 10.0.2.253 | 10.1.0.107
# Gateway 10.0.0.0/24 -> 10.0.0.254 # Gateway 10.0.0.0/24 -> 10.0.0.254
# Gateway 10.0.1.0/24 -> 10.0.1.254 # Gateway 10.0.1.0/24 -> 10.0.1.254
# Gateway 10.0.3.0/24 -> 10.0.3.254 # Gateway 10.0.3.0/24 -> 10.0.3.254
@ -32,11 +32,11 @@
ostemplate: 'local:vztmpl/debian-10.0-standard_10.0-1_amd64.tar.gz' ostemplate: 'local:vztmpl/debian-10.0-standard_10.0-1_amd64.tar.gz'
password: "{{ pass_haproxy_master }}" password: "{{ pass_haproxy_master }}"
hostname: HAProxyMaster hostname: HAProxyMaster
vmid: 101 vmid: 102
onboot: yes onboot: yes
unprivileged: yes unprivileged: yes
nameserver: '10.0.0.253' nameserver: '10.0.0.253'
netif: '{"net0":"name=eth0,ip=10.0.0.6/24,gw=10.0.0.254,bridge=vmbr1,tag=10","net1":"name=eth1,ip=10.0.1.1/24,gw=10.0.1.254,bridge=vmbr1,tag=20","net2":"name=eth2,ip=10.0.3.1/24,gw=10.0.3.254,bridge=vmbr1,tag=40","net3":"name=eth3,ip=10.1.0.101/24,gw=10.1.0.254,bridge=vmbr2,tag=100"}' netif: '{"net0":"name=eth0,ip=10.0.0.6/24,gw=10.0.0.254,bridge=vmbr1,tag=10","net1":"name=eth1,ip=10.0.1.1/24,gw=10.0.1.254,bridge=vmbr1,tag=20","net2":"name=eth2,ip=10.0.3.1/24,gw=10.0.3.254,bridge=vmbr1,tag=40","net3":"name=eth3,ip=10.1.0.102/24,gw=10.1.0.254,bridge=vmbr2,tag=100"}'
pubkey: "{{ ssh_pub }}" pubkey: "{{ ssh_pub }}"
state: present state: present
@ -55,11 +55,11 @@
ostemplate: 'local:vztmpl/debian-10.0-standard_10.0-1_amd64.tar.gz' ostemplate: 'local:vztmpl/debian-10.0-standard_10.0-1_amd64.tar.gz'
password: "{{ pass_haproxy_slave }}" password: "{{ pass_haproxy_slave }}"
hostname: HAProxySlave hostname: HAProxySlave
vmid: 102 vmid: 103
onboot: yes onboot: yes
unprivileged: yes unprivileged: yes
nameserver: '10.0.0.253' nameserver: '10.0.0.253'
netif: '{"net0":"name=eth0,ip=10.0.0.7/24,gw=10.0.0.254,bridge=vmbr1,tag=10","net1":"name=eth1,ip=10.0.1.2/24,gw=10.0.1.254,bridge=vmbr1,tag=20","net2":"name=eth2,ip=10.0.3.2/24,gw=10.0.3.254,bridge=vmbr1,tag=40","net3":"name=eth3,ip=10.1.0.102/24,gw=10.1.0.254,bridge=vmbr2,tag=100"}' netif: '{"net0":"name=eth0,ip=10.0.0.7/24,gw=10.0.0.254,bridge=vmbr1,tag=10","net1":"name=eth1,ip=10.0.1.2/24,gw=10.0.1.254,bridge=vmbr1,tag=20","net2":"name=eth2,ip=10.0.3.2/24,gw=10.0.3.254,bridge=vmbr1,tag=40","net3":"name=eth3,ip=10.1.0.103/24,gw=10.1.0.254,bridge=vmbr2,tag=100"}'
pubkey: "{{ ssh_pub }}" pubkey: "{{ ssh_pub }}"
state: present state: present
@ -78,11 +78,11 @@
ostemplate: 'local:vztmpl/debian-10.0-standard_10.0-1_amd64.tar.gz' ostemplate: 'local:vztmpl/debian-10.0-standard_10.0-1_amd64.tar.gz'
password: "{{ pass_dns }}" password: "{{ pass_dns }}"
hostname: DNS hostname: DNS
vmid: 106 vmid: 107
onboot: yes onboot: yes
unprivileged: yes unprivileged: yes
nameserver: '80.67.169.12,80.67.169.40' nameserver: '80.67.169.12,80.67.169.40'
netif: '{"net0":"name=eth0,ip=10.0.0.253/24,gw=10.0.0.254,bridge=vmbr1,tag=10","net1":"name=eth1,ip=10.0.1.253/24,gw=10.0.1.254,bridge=vmbr1,tag=20","net2":"name=eth2,ip=10.0.2.253/24,gw=10.0.2.254,bridge=vmbr1,tag=30","net3":"name=eth3,ip=10.1.0.106/24,gw=10.1.0.254,bridge=vmbr2,tag=100"}' netif: '{"net0":"name=eth0,ip=10.0.0.253/24,gw=10.0.0.254,bridge=vmbr1,tag=10","net1":"name=eth1,ip=10.0.1.253/24,gw=10.0.1.254,bridge=vmbr1,tag=20","net2":"name=eth2,ip=10.0.2.253/24,gw=10.0.2.254,bridge=vmbr1,tag=30","net3":"name=eth3,ip=10.1.0.107/24,gw=10.1.0.254,bridge=vmbr2,tag=100"}'
pubkey: "{{ ssh_pub }}" pubkey: "{{ ssh_pub }}"
state: present state: present
@ -94,9 +94,9 @@
vmid: "{{ item }}" vmid: "{{ item }}"
state: started state: started
with_items: with_items:
- '101'
- '102' - '102'
- '106' - '103'
- '107'
# Pas de config des proxy car sur accès au net depuis la DMZ. # Pas de config des proxy car sur accès au net depuis la DMZ.

View File

@ -1,6 +1,6 @@
# NGINX REVERSE # NGINX REVERSE
# Nginx Alpha (CT104) : 10.0.1.3 | 10.0.2.4 | 10.1.0.104 # Nginx Alpha (CT105) : 10.0.1.3 | 10.0.2.4 | 10.1.0.105
# Nginx Beta (CT105) : 10.0.1.4 | 10.0.2.5 | 10.1.0.105 # Nginx Beta (CT106) : 10.0.1.4 | 10.0.2.5 | 10.1.0.106
# Gateway 10.0.1.0/24 -> 10.0.1.254 # Gateway 10.0.1.0/24 -> 10.0.1.254
# Gateway 10.0.2.0/24 -> 10.0.2.254 # Gateway 10.0.2.0/24 -> 10.0.2.254
# Gateway 10.1.0.0/24 -> 10.1.0.254 # Gateway 10.1.0.0/24 -> 10.1.0.254
@ -34,7 +34,7 @@
onboot: yes onboot: yes
unprivileged: yes unprivileged: yes
nameserver: '10.0.1.253' nameserver: '10.0.1.253'
netif: '{"net0":"name=eth0,ip=10.0.1.3/24,gw=10.0.1.254,bridge=vmbr1,tag=20","net1":"name=eth1,ip=10.0.2.4/24,gw=10.0.2.254,bridge=vmbr1,tag=30","net3":"name=eth3,ip=10.1.0.104/24,gw=10.1.0.254,bridge=vmbr2,tag=100"}' netif: '{"net0":"name=eth0,ip=10.0.1.3/24,gw=10.0.1.254,bridge=vmbr1,tag=20","net1":"name=eth1,ip=10.0.2.4/24,gw=10.0.2.254,bridge=vmbr1,tag=30","net3":"name=eth3,ip=10.1.0.105/24,gw=10.1.0.254,bridge=vmbr2,tag=100"}'
pubkey: "{{ ssh_pub }}" pubkey: "{{ ssh_pub }}"
state: present state: present
@ -57,7 +57,7 @@
onboot: yes onboot: yes
unprivileged: yes unprivileged: yes
nameserver: '10.0.1.253' nameserver: '10.0.1.253'
netif: '{"net0":"name=eth0,ip=10.0.1.4/24,gw=10.0.1.254,bridge=vmbr1,tag=20","net1":"name=eth1,ip=10.0.2.5/24,gw=10.0.2.254,bridge=vmbr1,tag=30","net3":"name=eth3,ip=10.1.0.105/24,gw=10.1.0.254,bridge=vmbr2,tag=100"}' netif: '{"net0":"name=eth0,ip=10.0.1.4/24,gw=10.0.1.254,bridge=vmbr1,tag=20","net1":"name=eth1,ip=10.0.2.5/24,gw=10.0.2.254,bridge=vmbr1,tag=30","net3":"name=eth3,ip=10.1.0.106/24,gw=10.1.0.254,bridge=vmbr2,tag=100"}'
pubkey: "{{ ssh_pub }}" pubkey: "{{ ssh_pub }}"
state: present state: present

View File

@ -26,6 +26,7 @@ La template utilise des paramètres pour éviter d'avoir à modifier la configur
- IF_ADMIN : Nom de l'interface d'administration - IF_ADMIN : Nom de l'interface d'administration
- IF_FRONT : Nom du point d'entrée principal sur le conteneur - IF_FRONT : Nom du point d'entrée principal sur le conteneur
- IF_BACK : Liste des interfaces secondaire, ne doit inclure ni l'interface administration ni les interfaces qui n'ont pas besoin de règles autre que DROP. - IF_BACK : Liste des interfaces secondaire, ne doit inclure ni l'interface administration ni les interfaces qui n'ont pas besoin de règles autre que DROP.
- IF_VRRP : Nom de l'interface ayant besoin d'utiliser le protocole VRRP, mettre NEED_VRRP à 1 si besoin de VRRP.
#### Ports TCP ouverts #### Ports TCP ouverts
- HAVE_BACK_ACCESS : Doit accéder à des conteneurs qui sont sur des interfaces secondaires - HAVE_BACK_ACCESS : Doit accéder à des conteneurs qui sont sur des interfaces secondaires

View File

@ -43,6 +43,7 @@ Switch Interne VLAN 30
- Nginx Public Beta : 10.0.2.5 - Nginx Public Beta : 10.0.2.5
- Mail Frontend : 10.0.2.10 - Mail Frontend : 10.0.2.10
- Mail Backend : 10.0.2.11 - Mail Backend : 10.0.2.11
- LDAP WebUI : 10.0.2.15
- Nextcloud : 10.0.2.20 - Nextcloud : 10.0.2.20
- Gitea : 10.0.2.21 - Gitea : 10.0.2.21
- [...] - [...]

View File

@ -1,7 +1,7 @@
# Topologie globale de l'infrastructure # Topologie globale de l'infrastructure
Le réseau sera découpé en deux sous-réseaux matérialisés par des switchs virtuels : le réseau interne accessible directement depuis l'extérieur et le réseau d'administration accessible uniquement via un VPN. Le réseau sera découpé en deux sous-réseaux matérialisés par des switchs virtuels : le réseau interne accessible directement depuis l'extérieur et le réseau d'administration accessible uniquement via un VPN.
## Schéma simplifié ## Schéma simplifié de la zone interne
![Topologie du réseau](topologie_reseau.png) ![Topologie du réseau](topologie_reseau.png)