Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
technique:infrastructure:machines_virtuelles:reseau_ssh [2020/09/16 11:24] – modification externe 127.0.0.1 | technique:infrastructure:machines_virtuelles:reseau_ssh [2021/11/22 23:49] (Version actuelle) – supprimée qduchemi | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | ===== Configuration réseau et du serveur SSH de la VM ===== | ||
- | ==== Configuration réseau ==== | ||
- | |||
- | Si jamais la configuration réseau semble être écrasée par une configuration IPv6, il est nécessaire de supprimer le paquet '' | ||
- | ``` | ||
- | apt-get purge rdnssd | ||
- | ``` | ||
- | |||
- | Modification du fichier ''/ | ||
- | |||
- | ``` | ||
- | search picasoft.net | ||
- | nameserver 91.224.148.10 | ||
- | nameserver 91.224.149.254 | ||
- | ``` | ||
- | |||
- | On édite le fichier ''/ | ||
- | |||
- | ``` | ||
- | source / | ||
- | |||
- | # The loopback network interface | ||
- | auto lo | ||
- | iface lo inet loopback | ||
- | |||
- | # The primary network interface | ||
- | auto eth0 | ||
- | allow-hotplug eth0 | ||
- | # On dit au système que l'on souhaite configurer l' | ||
- | iface eth0 inet manual | ||
- | ``` | ||
- | |||
- | |||
- | Dans le fichier ''/ | ||
- | |||
- | ``` | ||
- | # On attend 3 secondes au boot pour être sûr d' | ||
- | sleep 3 | ||
- | |||
- | # On allume l' | ||
- | ip link set eth0 up | ||
- | # On ajoute l'IP sur l' | ||
- | ip addr add <ip de la machine> dev eth0 | ||
- | # On ajoute la route par défaut vers le routeur de Tetaneutral | ||
- | ip route add default via 91.224.148.0 dev eth0 onlink | ||
- | |||
- | exit 0 | ||
- | ``` | ||
- | |||
- | ==== Configuration SSH ==== | ||
- | |||
- | 1. Création des répertoires/ | ||
- | |||
- | ``` | ||
- | mkdir -p /root/.ssh/ | ||
- | touch / | ||
- | ``` | ||
- | |||
- | 2. Ajouter les clés SSH | ||
- | |||
- | Pour ajouter votre clé, exécutez: '' | ||
- | |||
- | __Remarque: | ||
- | Afin de copier la clef SSH sur la machine, on active **temporairement** l' | ||
- | ``` | ||
- | PermitRootLogin without-password | ||
- | ``` | ||
- | par | ||
- | ``` | ||
- | PermitRootLogin yes | ||
- | ``` | ||
- | De manière à pouvoir effectuer nos '' | ||
- | |||
- | De cette manière il est possible de faire la copie de clef SSH via SSH. Une fois que l' | ||
- | ``` | ||
- | PermitRootLogin without-password | ||
- | ``` | ||
- | |||
- | ==== Patch pour les cgroups sous Debian ==== | ||
- | |||
- | Une fois la configuration réseau et le serveur SSH configurés, | ||
- | ``` | ||
- | GRUB_CMDLINE_LINUX_DEFAULT=" | ||
- | ``` | ||
- | en | ||
- | ``` | ||
- | GRUB_CMDLINE_LINUX_DEFAULT=" | ||
- | ``` | ||
- | |||
- | ==== Firewall ==== | ||
- | |||
- | Pour filtrer les accès au strict minimum sur les machines de Picasoft, on utilise un firewall. Cela permet par exemple de n' | ||
- | Pour cela on utilise [ufw](https:// | ||
- | |||
- | On commence par l' | ||
- | ``` | ||
- | apt-get install ufw | ||
- | ``` | ||
- | |||
- | On peut ensuite définir des règles d' | ||
- | ``` | ||
- | # Autorisation du SSH | ||
- | ufw allow in 22 | ||
- | # Autorisation de HTTP/S | ||
- | ufw allow in 80 | ||
- | ufw allow in 443 | ||
- | # On ouvre la socket Docker sur le réseau | ||
- | ufw allow in 2376 | ||
- | # Autorisation d' | ||
- | ufw allow proto tcp from 91.224.148.61 to any port 9100 | ||
- | ufw allow proto tcp from 2a03: | ||
- | ``` | ||
- | |||
- | Enfin on définie une politique d' | ||
- | ``` | ||
- | ufw default deny | ||
- | ufw default allow outgoing | ||
- | ufw enable | ||
- | ``` |