Premier commit

This commit is contained in:
“Albert
2023-01-05 11:44:26 +01:00
parent d46e9954ca
commit fb19dc24e5
554 changed files with 46045 additions and 0 deletions

38
doc/Docker-openvas.txt Normal file
View File

@@ -0,0 +1,38 @@
Fichier de documentation fait par Adnan Baljic, le 31/01/2019
Configuration machine:
Système: Carte Mère: Mémoire Vive: 2048
Stockage: Contrôleur SATA: Ajouter un disque dur VDI de 8Go
Réseau 1: n-adm
Réseau 2: n-infra
USB: Décocher "Activer le contrôleur USB"
Important: Avant exécution du playbook, veillez à ne pas oublier de créer une partition sur /dev/sdb:
-fdisk /dev/sdb
-o
-n
-p
-1
-w
La configuration de docker se fait automatiquement via le playbook s-docker.yml
De base, s-docker.yml installera seulement docker-openvas-ab. Cependant, vous pouvez aussi installer docker-iredmail-ab en décommentant sa ligne et en
commentant la ligne docker-openvas-ab. (Tous les 2 sont accessible depuis le port 443, si les 2 sont installés en même temps, il pourrait y avoir conflit.
Manipulation à faire pour la mise en place d'Openvas via Docker:
Après exécution de gsbboot et du pull-config, il faudra redémarrer la machine (prise en compte des modifications telles que
les interfaces...) et exécuter la commande ci-dessous:
docker run -d -p 443:443 -e PUBLIC_HOSTNAME=172.16.0.19 --name openvas mikesplain/openvas
Manipulation à faire pour la mise en place d'Openvas via Docker:
Après exécution de gsbboot et du pull-config, il faudra redémarrer la machine (prise en compte des modifications telles que
les interfaces...) et exécuter la commande ci-dessous:
docker run -d -p 443:443 -e PUBLIC_HOSTNAME=172.16.0.19 --name openvas lejmr/iredmail
Ensuite, il faudra faire: "docker start nom_du_container" pour le démarrer.
L'accès au container se fait via une machine virtuelle windows 7 avec Mozilla Firefox à jour, via https://172.16.0.19:443.
Le changement du système de fichier de /dev/sdb1 et le montage sur /var/lib/docker se fera automatiquement via le playbook.
Les tests effectués:
Jeudi 31 janvier 2019, 15:38 par Adnan Baljic= TEST OpenVAS OK

3
doc/icinga.txt Normal file
View File

@@ -0,0 +1,3 @@
Roles fait par Adnan Baljic, le 17/01/2019
Installation de icinga, nagios3-plugins, copie des fichiers de configuration vers /etc/icinga/ (=commands.cfg, hostgroups.cfg)
et /etc/icinga/objects/ (=namevm.cfg, services_icinga.cfg, contacts_icinga.cfg)

BIN
doc/pics/e4-SAN-V2.dia Normal file

Binary file not shown.

BIN
doc/pics/e4-adm.dia Normal file

Binary file not shown.

BIN
doc/pics/e4-adm.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 84 KiB

BIN
doc/pics/e4-agence.dia Normal file

Binary file not shown.

BIN
doc/pics/e4-agence.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 16 KiB

BIN
doc/pics/e4-dmz-ab.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 67 KiB

BIN
doc/pics/e4-dmz-ha.dia Normal file

Binary file not shown.

BIN
doc/pics/e4-dmz-ha.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 48 KiB

BIN
doc/pics/e4-dmz-old.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 51 KiB

BIN
doc/pics/e4-dmz-tl.dia Normal file

Binary file not shown.

BIN
doc/pics/e4-dmz-tl.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 37 KiB

BIN
doc/pics/e4-dmz.dia Normal file

Binary file not shown.

BIN
doc/pics/e4-dmz.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 30 KiB

BIN
doc/pics/e4-v2.3.dia Normal file

Binary file not shown.

BIN
doc/pics/e4-v2.3.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 115 KiB

BIN
doc/pics/e4-v2.3x.dia Normal file

Binary file not shown.

BIN
doc/pics/e4-v2.dia Normal file

Binary file not shown.

Binary file not shown.

Binary file not shown.

After

Width:  |  Height:  |  Size: 162 KiB

BIN
doc/pics/e4-vpn-infra.dia Normal file

Binary file not shown.

BIN
doc/pics/e4.dia Normal file

Binary file not shown.

BIN
doc/pics/e4.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 108 KiB

23
doc/r-vp.txt Normal file
View File

@@ -0,0 +1,23 @@
Fichier de documentation fait par Adnan Baljic, le 24/01/2019
Manipulation à faire pour la mise en place de r-vp1 et r-vp2:
Après exécution de gsbboot et du pull-config, il faudra désactiver l'interface
de n-adm pour éviter une boucle. Pour cela, il suffit de faire "ifdown enp0sx"
Pour ce qui est des tests pour vérifier que l'agence passe bien par le tunnel
chiffré, vous pouvez stopper le service ipsec ou strongswan ("service
strongswan stop" ou "service ipsec stop", cela revient à faire la même chose)
Important: sur r-vp2, si la route par défaut est celui de s-adm, veuillez
supprimer cette route en faisant "route del default" sinon l'agence ne passera
pas par le tunnel chiffré mais vers s-adm
cf. Schéma GSB/E4 - VPN/Infra - Version 1.2 - 2019-01-23
La mise en place de strongswan via les certificats se fait via le playbook
r-vpx-x509.yml. La manipulation ci-dessus n'est pas à faire pour les vpn avec
certificat si r-vp2-x509 et r-vp1-x509 n'ont pas de route par défaut. Si ils ont
une route par défaut, veuillez effectuer la même manipulation que pour r-vp2.
Il faudra tout de même désactiver l'interface de n-adm sur les 2 r-vpx-x509.
Les tests effectués:
Jeudi 24 janvier 2019, 14:45 par Adnan Baljic= TEST OK

11
doc/s-fog.txt Normal file
View File

@@ -0,0 +1,11 @@
fichier de documentation réalier par Olivier Soares et Gaetan Maillard, le 25/01/2019
Pour mettre en oeuvre le serveur fog, il faut déployer une machine virtuel debian (une ova), de la mettre à jour, de la renommer (s-fog), puis de récupérer gsbboot et faire un bash pull-config.
Après avoir avoir fait l'installation de base, il suffit d'éxécuter le playbook "s-fog.yml" avec la commande ansible-playbooks -i hosts s-fog.yml". Ce playbook va récupérer le fichier d'installation de fog, le décompacter et configurer les différentes cartes réseaux de s-fog sachant qu'il y en a trois:
L'interface enp0s3 permet d'avoir accès internet via le réseau "n-adm"
L'interface enp0s8 permet de communiquer avec le réseau "n-infra"
L'interface enp0s9 permet d'avoir accès et deployer des postes sur le réseau "n-user"
Maintenant le serveur fog est prêt à être installer, avant de commencer l'installation il faut tout d'abord vérifier que l'accès à tous les réseaux soit correcte. Pour ça il suffit d'éxécuter le fichier de test goss