sdis29-2/README.md

34 lines
2.4 KiB
Markdown

# SDIS29-2
## Dépôt Git des programmes sources - SDIS 29
### Rôles des serveurs :
* **ap32-test** : Serveur web permettant aussi d'effectuer des phases de tests durant le projet avant de l'implémenter sur le serveur **ap32-prod**.
* **ap32-prod** : Serveur web final.
* **ap32-mon** : Serveur de supervision (monitoring) jouant un rôle crucial dans l'administration et la continuité de nos opérations.
* **ap32-ans** : Serveur Ansible contenant les playbooks pour la base de données et le déploiement de WireGuard.
* **ap32-pt** : Machine de test pour le déploiement des playbook Ansible.
---
### Création initiale des serveurs :
* Création des serveurs **ap32-prod**, **ap32-test**, **ap32-mon**, **ap32-ans** et **ap32-pt** via un clone intégral de la template Debian-12.7-Template sur pxlab2.
* Définition des IDs : 2610 pour **ap32-prod**, 2611 pour **ap32-test**, 2612 pour **ap32-mon**, 2614 pour **ap32-ans**, 2615 pour **ap32-pt**.
* Ajout d'étiquettes ap32 pour une meilleure gestion du projet.
* Disques redimensionnés de 2Go à 12Go.
* Définition des adresses IP : 172.16.0.110/24 pour **ap32-prod**, 172.16.0.111/24 pour **ap32-test** 172.16.0.112/24 pour **ap32-mon**, pour **ap32-ans**, 172.16.0.114/24 et pour **ap32-pt**, 172.16.0.115/24.
* Ajout de nos clés publiques SSH (id-rsa.pub) de nos machines physiques dans les serveurs ap32 grâce à cloud-init.
* Regénération des images cloud-init avant le démarrage les serveurs.
---
### Premières étapes de configuration sur l'ensemble des serveurs :
* Suite à l'ajout de nos clés publiques dans les serveurs ap32, une première connexion s'impose avec la commande `ssh debian@ap32-X` (ici la résolution de nom a été géré par Monsieur Sevre).
* Machines définies sur la **timezone** Europe/Paris avec la commande `timedatectl set-timezone Europe/Paris`.
* Ajout du fichier **apt.conf** pour pouvoir franchir le proxy, fichier qui a été récupéré depuis **depl** depuis la commande `wget depl/sio/api/apt.conf` puis déplacer le fichier **apt.conf** avec `mv apt.conf /etc/apt/`.
* La commande `apt update && apt upgrade -y` ensuite effectuée sur chacun des machines pour mettre à jour la liste des paquets et installe toutes les mises à jour disponibles automatiquement.
* La commande `apt install qemu-guest-agent -y` effectuée sur l'ensemble des machines permet de faciliter la communication entre la VM et Proxmox.