Dépôt contenant toute la documentation du projet de serveur Kr[HACK]en.
You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.
 
 
 
 

4.0 KiB

Projet auto-hébergement Kr[HACK]en

Documentation par Pierre Coimbra.

Motivation du projet

D'abord, l'idée est d'héberger tous les outils utilisés par le club (Web, NextCloud,Git...) afin d'avoir un contrôle total sur les services que nous utilisons. Ensuite, nous voudrions mettre en place une structure capable d'accueillir des environnements de CTF correctement cloisonnés par rapport aux services permanents du club.

Porteurs du projet

  • P. Coimbra
  • D. Pressensé

La philosophie

Le fait de reprendre le contrôle physique sur les infrastructures techniques utilisées au sein du club s'inscrit dans une démarche volontaire. Cela nous permettra d'élargir le champ de nos connaissances sur des problématiques concrètes.

L'indépendance financière et la pérennité sont des points clefs dans un projet d'une telle ampleur pour un petit club étudiant. Ainsi, le fait que nous ne soyons plus dépendants d'un service payant chez OVH nous libère de beaucoup de contraintes à la fois pécuniaires et organisationnelles. La documentation et la transmission des connaissances seront primordiales.

Les responsabilités

Nous sommes conscients que dans un tel projet, le plus dur n'est pas de monter l'infrastructure, mais de la maintenir au fil des années. Les responsabilités seront donc gérées de manière extrêmement strictes, avec plusieurs niveaux d'accès. Il faudra en effet différencier le poste de webmestre, qui ne pourra agir que sur la partie applicative, de celui de l'administrateur système qui aura l'accès global. De grands pouvoirs appelant de grandes responsabilités, les adminsys en poste auront la charge de former leur successeurs.

Table des matières

  1. Présentation du Projet
  2. Proxmox
    1. Introduction à la virtualisation
    2. Installation des hyperviseurs
    3. Système de fichiers
    4. Cluster
    5. Sécurisation
      1. Sécurisation des accès aux hyperviseurs
      2. Sécurisation des conteneurs / VM avec Ferm
    6. Haute Dreisponibilité
    7. Système de sauvegarde
  3. Réseau
    1. Introduction à OpenvSwitch
    2. Topologie globale du réseau
    3. Topologie du réseau matériel
    4. Topologie du réseau virtuel
    5. Logique de l'assignation des adresses IP
    6. Mise en place du réseau
  4. Applicatif
    1. Répartition des services dans les zones
    2. Zone WAN
      1. OPNSense
      2. Options possible pour l'accès extérieur
    3. Zone DMZ
      1. HAProxy
      2. Serveur DNS
      3. Proxy pour les conteneurs / VM
    4. Zone Proxy
      1. Reverse Proxy NGINX
      2. Relais mails
    5. Zone Interne
      1. LDAP
      2. Serveur Mail
      3. NextCloud
      4. Gitea
    6. Zone CTF
      1. Reverse Proxy NGINX
      2. Environnement Web
      3. Environnement Système
      4. CTFd
  5. Déploiement
    1. Introduction à Ansible
    2. Déploiement via Ansible