Premier commit
38
doc/Docker-openvas.txt
Normal file
@@ -0,0 +1,38 @@
|
||||
Fichier de documentation fait par Adnan Baljic, le 31/01/2019
|
||||
|
||||
Configuration machine:
|
||||
Système: Carte Mère: Mémoire Vive: 2048
|
||||
Stockage: Contrôleur SATA: Ajouter un disque dur VDI de 8Go
|
||||
Réseau 1: n-adm
|
||||
Réseau 2: n-infra
|
||||
USB: Décocher "Activer le contrôleur USB"
|
||||
|
||||
Important: Avant exécution du playbook, veillez à ne pas oublier de créer une partition sur /dev/sdb:
|
||||
-fdisk /dev/sdb
|
||||
-o
|
||||
-n
|
||||
-p
|
||||
-1
|
||||
-w
|
||||
|
||||
La configuration de docker se fait automatiquement via le playbook s-docker.yml
|
||||
De base, s-docker.yml installera seulement docker-openvas-ab. Cependant, vous pouvez aussi installer docker-iredmail-ab en décommentant sa ligne et en
|
||||
commentant la ligne docker-openvas-ab. (Tous les 2 sont accessible depuis le port 443, si les 2 sont installés en même temps, il pourrait y avoir conflit.
|
||||
|
||||
Manipulation à faire pour la mise en place d'Openvas via Docker:
|
||||
Après exécution de gsbboot et du pull-config, il faudra redémarrer la machine (prise en compte des modifications telles que
|
||||
les interfaces...) et exécuter la commande ci-dessous:
|
||||
docker run -d -p 443:443 -e PUBLIC_HOSTNAME=172.16.0.19 --name openvas mikesplain/openvas
|
||||
|
||||
Manipulation à faire pour la mise en place d'Openvas via Docker:
|
||||
Après exécution de gsbboot et du pull-config, il faudra redémarrer la machine (prise en compte des modifications telles que
|
||||
les interfaces...) et exécuter la commande ci-dessous:
|
||||
docker run -d -p 443:443 -e PUBLIC_HOSTNAME=172.16.0.19 --name openvas lejmr/iredmail
|
||||
|
||||
Ensuite, il faudra faire: "docker start nom_du_container" pour le démarrer.
|
||||
L'accès au container se fait via une machine virtuelle windows 7 avec Mozilla Firefox à jour, via https://172.16.0.19:443.
|
||||
|
||||
Le changement du système de fichier de /dev/sdb1 et le montage sur /var/lib/docker se fera automatiquement via le playbook.
|
||||
|
||||
Les tests effectués:
|
||||
Jeudi 31 janvier 2019, 15:38 par Adnan Baljic= TEST OpenVAS OK
|
3
doc/icinga.txt
Normal file
@@ -0,0 +1,3 @@
|
||||
Roles fait par Adnan Baljic, le 17/01/2019
|
||||
Installation de icinga, nagios3-plugins, copie des fichiers de configuration vers /etc/icinga/ (=commands.cfg, hostgroups.cfg)
|
||||
et /etc/icinga/objects/ (=namevm.cfg, services_icinga.cfg, contacts_icinga.cfg)
|
BIN
doc/pics/e4-SAN-V2.dia
Normal file
BIN
doc/pics/e4-adm.dia
Normal file
BIN
doc/pics/e4-adm.png
Normal file
After Width: | Height: | Size: 84 KiB |
BIN
doc/pics/e4-agence.dia
Normal file
BIN
doc/pics/e4-agence.png
Normal file
After Width: | Height: | Size: 16 KiB |
BIN
doc/pics/e4-dmz-ab.png
Normal file
After Width: | Height: | Size: 67 KiB |
BIN
doc/pics/e4-dmz-ha.dia
Normal file
BIN
doc/pics/e4-dmz-ha.png
Normal file
After Width: | Height: | Size: 48 KiB |
BIN
doc/pics/e4-dmz-old.png
Normal file
After Width: | Height: | Size: 51 KiB |
BIN
doc/pics/e4-dmz-tl.dia
Normal file
BIN
doc/pics/e4-dmz-tl.png
Normal file
After Width: | Height: | Size: 37 KiB |
BIN
doc/pics/e4-dmz.dia
Normal file
BIN
doc/pics/e4-dmz.png
Normal file
After Width: | Height: | Size: 30 KiB |
BIN
doc/pics/e4-v2.3.dia
Normal file
BIN
doc/pics/e4-v2.3.png
Normal file
After Width: | Height: | Size: 115 KiB |
BIN
doc/pics/e4-v2.3x.dia
Normal file
BIN
doc/pics/e4-v2.dia
Normal file
BIN
doc/pics/e4-vpn-infra-v1.2.dia
Normal file
BIN
doc/pics/e4-vpn-infra-v1.2.png
Normal file
After Width: | Height: | Size: 162 KiB |
BIN
doc/pics/e4-vpn-infra.dia
Normal file
BIN
doc/pics/e4.dia
Normal file
BIN
doc/pics/e4.png
Normal file
After Width: | Height: | Size: 108 KiB |
23
doc/r-vp.txt
Normal file
@@ -0,0 +1,23 @@
|
||||
Fichier de documentation fait par Adnan Baljic, le 24/01/2019
|
||||
|
||||
Manipulation à faire pour la mise en place de r-vp1 et r-vp2:
|
||||
Après exécution de gsbboot et du pull-config, il faudra désactiver l'interface
|
||||
de n-adm pour éviter une boucle. Pour cela, il suffit de faire "ifdown enp0sx"
|
||||
|
||||
Pour ce qui est des tests pour vérifier que l'agence passe bien par le tunnel
|
||||
chiffré, vous pouvez stopper le service ipsec ou strongswan ("service
|
||||
strongswan stop" ou "service ipsec stop", cela revient à faire la même chose)
|
||||
|
||||
Important: sur r-vp2, si la route par défaut est celui de s-adm, veuillez
|
||||
supprimer cette route en faisant "route del default" sinon l'agence ne passera
|
||||
pas par le tunnel chiffré mais vers s-adm
|
||||
cf. Schéma GSB/E4 - VPN/Infra - Version 1.2 - 2019-01-23
|
||||
|
||||
La mise en place de strongswan via les certificats se fait via le playbook
|
||||
r-vpx-x509.yml. La manipulation ci-dessus n'est pas à faire pour les vpn avec
|
||||
certificat si r-vp2-x509 et r-vp1-x509 n'ont pas de route par défaut. Si ils ont
|
||||
une route par défaut, veuillez effectuer la même manipulation que pour r-vp2.
|
||||
Il faudra tout de même désactiver l'interface de n-adm sur les 2 r-vpx-x509.
|
||||
|
||||
Les tests effectués:
|
||||
Jeudi 24 janvier 2019, 14:45 par Adnan Baljic= TEST OK
|
11
doc/s-fog.txt
Normal file
@@ -0,0 +1,11 @@
|
||||
fichier de documentation réalier par Olivier Soares et Gaetan Maillard, le 25/01/2019
|
||||
|
||||
Pour mettre en oeuvre le serveur fog, il faut déployer une machine virtuel debian (une ova), de la mettre à jour, de la renommer (s-fog), puis de récupérer gsbboot et faire un bash pull-config.
|
||||
|
||||
Après avoir avoir fait l'installation de base, il suffit d'éxécuter le playbook "s-fog.yml" avec la commande ansible-playbooks -i hosts s-fog.yml". Ce playbook va récupérer le fichier d'installation de fog, le décompacter et configurer les différentes cartes réseaux de s-fog sachant qu'il y en a trois:
|
||||
|
||||
L'interface enp0s3 permet d'avoir accès internet via le réseau "n-adm"
|
||||
L'interface enp0s8 permet de communiquer avec le réseau "n-infra"
|
||||
L'interface enp0s9 permet d'avoir accès et deployer des postes sur le réseau "n-user"
|
||||
|
||||
Maintenant le serveur fog est prêt à être installer, avant de commencer l'installation il faut tout d'abord vérifier que l'accès à tous les réseaux soit correcte. Pour ça il suffit d'éxécuter le fichier de test goss
|