From 4d5c46b1fedeed4db6db01011f4be3b5302c96ad Mon Sep 17 00:00:00 2001 From: uap31-2025-r Date: Fri, 22 Nov 2024 09:11:41 +0100 Subject: [PATCH] Actualiser README.md MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Corrections et apports sur la documentation après suggestions du professeur. --- README.md | 29 +++++++++++++++++++++++------ 1 file changed, 23 insertions(+), 6 deletions(-) diff --git a/README.md b/README.md index 22df729..ff8f9c6 100644 --- a/README.md +++ b/README.md @@ -28,17 +28,20 @@ Plage d'adresses: 172.16.0.100/24-172.16.0.105/24 ### Résultats des tests Goss : +```` debian@ap31-test:~$ goss v ..................................... Total Duration: 0.115s Count: 37, Failed: 0, Skipped: 0 - +```` +```` debian@ap31-prod:~$ goss v ...................................... Total Duration: 0.244s Count: 38, Failed: 0, Skipped: 0 +```` ### Configuration de Zabbix : @@ -51,7 +54,7 @@ Count: 38, Failed: 0, Skipped: 0 ### Centralisation de la gestion des logs : * Installation du paquet `systemd-journal-remote` sur chaque serveur. - * **ap31-mon** : utilisation d'un script journald-rcv.sh configuré du côté récepteur. + * **ap31-mon** : utilisation d'un script `journald-rcv.sh` configuré du côté récepteur. * **ap31-test, ap31-prod** : utilisation d'un script `journald-snd.sh` configuré du côté émetteur. ### Importation de la base de données : @@ -63,8 +66,15 @@ Count: 38, Failed: 0, Skipped: 0 ### Preuve de la présence de la base de données : * Sur **ap31-test** : -MariaDB [(none)]> SHOW DATABASES; | Database || information_schema || sdis29 | -2 rows in set (0.064 sec) +```` +MariaDB [(none)]> SHOW DATABASES; ++--------------------+ +| Database | ++--------------------+ +| information_schema | +| sdis29 | ++--------------------+ +```` ### Création de playbooks Ansible pour **ap31-prod** et **ap31-test** : @@ -79,6 +89,13 @@ MariaDB [(none)]> SHOW DATABASES; | Database || information_schema || * Création d'un *playbook* `wg.yml` qui se charge d'installer Wireguard et ses outils sur les trois machines, puis qui exécute un script modifié pour générer les clés et les fichiers de configuration, avant de les mettre au bon endroit. * Une fois cela fait, et le tunnel fonctionnel, la centralisation des logs peut se faire via le tunnel Wireguard en modifiant le fichier de configuration dans `/etc/systemd/journal-upload.conf`. Les IPs des fichiers de configuration sont donc modifiées pour fonctionner. + + * Fichier de configuration finalisé: + ```` + [Upload] + URL=http://10.0.0.1:19532 + ```` + * Pour plus de détails, se rendre dans le dossier `ansible`, puis le répertoire `wireguard`. ### Preuve de fonctionnement du VPN : @@ -102,7 +119,7 @@ peer: Amfx3tgY9WyjhVH8gQJWZpbQVNYwpIt3OFZokMqq43M= allowed ips: 10.0.0.3/32 latest handshake: 12 minutes, 33 seconds ago transfer: 1003.38 KiB received, 92.08 KiB sent -```` + ```` * **ap31-prod** : ```` debian@ap31-prod:~$ sudo wg @@ -122,4 +139,4 @@ peer: LEkM9UVt21zq7PS8sX+SBihuXr5k9bjAbwSN0dChmAk= * Si on lance une commande `logger` avec un message lorsque le service Wireguard est fonctionnel, celui-ci apparaît sur **ap31-mon** : `Nov 15 08:20:06 ap31-prod debian[597]: test vpn` * Cependant, lorsqu'on coupe le service sur **ap31-prod** et qu'on essaie de réutiliser `logger`, rien n'arrive sur **ap31-mon**. Plus rien n'apparaît. - * Une fois que le service Wireguard est relancé sur **ap31-prod**, les messages précédents qui n'étaient pas apparus reviennent tous d'un coup. Les logs passent bien par le tunnel VPN. + * Une fois que le service Wireguard est relancé sur **ap31-prod**, les messages précédents qui n'étaient pas apparus reviennent tous d'un coup. Les logs passent donc bien par le tunnel VPN.