Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révisionLes deux révisions suivantes
technique:infrastructure:vm [2021/11/22 23:56] qduchemitechnique:infrastructure:vm [2021/11/29 18:31] qduchemi
Ligne 98: Ligne 98:
  
 * `root`, `ext4`, monté sur `/`, qui contient le système d'exploitation et ses logiciels * `root`, `ext4`, monté sur `/`, qui contient le système d'exploitation et ses logiciels
-* `data`, `ext4`, monté sur `/DATA/docker`, qui contient les données des services qui ne sont pas dans un volume Docker 
 * `docker`, `ext4`, monté sur `/var/lib/docker`, qui contient tout ce qui concerne Docker * `docker`, `ext4`, monté sur `/var/lib/docker`, qui contient tout ce qui concerne Docker
 * `swap`, pour le SWAP. * `swap`, pour le SWAP.
Ligne 163: Ligne 162:
 S'assurer que le serveur SSH est installé (sur Debian, c'est le paquet `openssh`). S'assurer que le serveur SSH est installé (sur Debian, c'est le paquet `openssh`).
  
-Dans `/etc/sshd_config`on vérifie que la connexion par mot de passe pour `root` est **désactivée**, c'est-à-dire que la ligne commençant par `PermitRootLogin` est commentée.+À ce stade, la connexion via l'utilisateur `root` - dont le mot de passe a été configuré à l'installation - est possible
  
-Aujourd'hui, on utilise un serveur LDAP pour les connexions aux machines virtuelles se référer au [[technique:adminsys:ldap:installation|tutoriel de mise en place de l'authentification LDAP]].+<bootnote critical>C'est **très** dangereux `root` a tous les droits sur la machine, et l'authentification par mot de passe peut être _bruteforcée_ (essayer de nombreux mots de passe). On ne laisse jamais ce genre de configuration, à part pour le setup.</bootnote>
  
-<bootnote critical>Il est préférable d'installer un [[technique:adminsys:secu:firewall|pare-feu basique]] et [[technique:adminsys:secu:fail2ban|fail2ban]].</bootnote>+<bootnote question>Et il faut faire quoi du coup ?</bootnote> 
 + 
 +## Rendre la machine picasoftienne 
 + 
 +Direction [[technique:infrastructure:setup_machine|cette page]] pour finir la configuration ! :-)
  
-La configuration est terminée, la machine est accessible via son IP publique et SSH, avec authentification LDAP. 
  • technique/infrastructure/vm.txt
  • de qduchemi