Dépôt contenant toute la documentation du projet de serveur Kr[HACK]en.
You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.
 
 
 
 
Pierre Coimbra 98cb13d78b
Modifications pare-feu
1 year ago
applicatif Modifications pare-feu 1 year ago
deploiement Changement total de l'infra réseau 1 year ago
proxmox Pare-feu + Syntaxe 1 year ago
reseau Pare-feu + Syntaxe 1 year ago
PDF_présentation_auto-héhergement_Kr[HACK]en.pdf Correction d'erreurs et LDAP 1 year ago
README.md Pare-feu + Syntaxe 1 year ago
presentation_projet.md Changement total de l'infra réseau 1 year ago

README.md

Projet auto-hébergement Kr[HACK]en

Documentation par Pierre Coimbra.

Motivation du projet

D'abord, l'idée est d'héberger tous les outils utilisés par le club (Web, NextCloud,Git...) afin d'avoir un contrôle total sur les services que nous utilisons. Ensuite, nous voudrions mettre en place une structure capable d'accueillir des environnements de CTF correctement cloisonnés par rapport aux services permanents du club.

Porteurs du projet

  • P. Coimbra
  • D. Pressensé

La philosophie

Le fait de reprendre le contrôle physique sur les infrastructures techniques utilisées au sein du club s'inscrit dans une démarche volontaire. Cela nous permettra d'élargir le champ de nos connaissances sur des problématiques concrètes.

L'indépendance financière et la pérennité sont des points clefs dans un projet d'une telle ampleur pour un petit club étudiant. Ainsi, le fait que nous ne soyons plus dépendants d'un service payant chez OVH nous libère de beaucoup de contraintes à la fois pécuniaires et organisationnelles. La documentation et la transmission des connaissances seront primordiales.

Les responsabilités

Nous sommes conscients que dans un tel projet, le plus dur n'est pas de monter l'infrastructure, mais de la maintenir au fil des années. Les responsabilités seront donc gérées de manière extrêmement strictes, avec plusieurs niveaux d'accès. Il faudra en effet différencier le poste de webmestre, qui ne pourra agir que sur la partie applicative, de celui de l'administrateur système qui aura l'accès global. De grands pouvoirs appelant de grandes responsabilités, les adminsys en poste auront la charge de former leur successeurs.

Table des matières

  1. Présentation du Projet
  2. Proxmox
    1. Introduction à la virtualisation
    2. Installation des hyperviseurs
    3. Système de fichiers
    4. Cluster
    5. Sécurisation
      1. Sécurisation des accès aux hyperviseurs
      2. Sécurisation des conteneurs / VM avec Ferm
    6. Haute Dreisponibilité
    7. Système de sauvegarde
  3. Réseau
    1. Introduction à OpenvSwitch
    2. Topologie globale du réseau
    3. Topologie du réseau matériel
    4. Topologie du réseau virtuel
    5. Logique de l'assignation des adresses IP
    6. Mise en place du réseau
  4. Applicatif
    1. Répartition des services dans les zones
    2. Zone WAN
      1. OPNSense
      2. Options possible pour l'accès extérieur
    3. Zone DMZ
      1. HAProxy
      2. Serveur DNS
      3. Proxy pour les conteneurs / VM
    4. Zone Proxy
      1. Reverse Proxy NGINX
      2. Relais mails
    5. Zone Interne
      1. LDAP
      2. Serveur Mail
      3. NextCloud
      4. Gitea
    6. Zone CTF
      1. Reverse Proxy NGINX
      2. Environnement Web
      3. Environnement Système
      4. CTFd
  5. Déploiement
    1. Introduction à Ansible
    2. Déploiement via Ansible