đ Multi-Cloud
đ Multi-Cloud
Objectifs de la Mission
Cette mission a marquĂ© une Ă©tape cruciale : le dĂ©ploiement de services sur des infrastructures accessibles publiquement et la dĂ©couverte des environnements multi-cloud. Lâobjectif Ă©tait de maĂźtriser la configuration DNS, le routage, la sĂ©curisation SSL et dâapprĂ©hender les spĂ©cificitĂ©s de plateformes cloud majeures comme AWS, Azure et GCP.
Compétences Développées
- Administration DNS : Gestion de noms de domaine et de zones DNS chez un registrar.
- SĂ©curisation SSL/TLS : DĂ©ploiement et gestion de certificats Letâs Encrypt avec Certbot.
- Sécurité Serveur : Application de mesures de sécurité de base sur des serveurs publics (Fail2ban, UFW).
- Cloud Computing : Déploiement de services sur AWS, Azure, GCP ; identification des différences fondamentales entre ces plateformes.
- Gestion de VPS : Configuration et administration dâun serveur privĂ© virtuel (VPS) chez OVH.
Outils et Technologies Utilisés
- Noms de domaine : OVH
- VPS : OVH
- Certificats SSL : Letâs Encrypt
- Outil ACME Client : Certbot
- Pare-feu : UFW
- DĂ©tection dâintrusion : Fail2ban
- Plateformes Cloud : AWS (Amazon Web Services), Microsoft Azure, Google Cloud Platform (GCP)
Déroulement de la Mission
1. Acquisition et Configuration du Domaine Réel et VPS OVH
- Commande dâun domaine rĂ©el : Choix et enregistrement dâun nom de domaine via OVH.
- Commande dâun VPS : SĂ©lection et provisionnement dâun serveur privĂ© virtuel chez OVH.
- Configuration DNS :
- Mise Ă jour des enregistrements
AetCNAMEdans la zone DNS chez OVH pour faire pointer le domaine vers lâadresse IP publique du VPS. - Configuration dâenregistrements spĂ©cifiques pour les sous-domaines si nĂ©cessaire (ex:
www).
- Mise Ă jour des enregistrements
-
Routage : Sâassurer que le trafic arrive bien sur le VPS depuis le domaine.
- Capture dâĂ©cran :
- (Ajoute ici une capture dâĂ©cran montrant ta zone DNS OVH avec les enregistrements
AouCNAMEconfigurés)
- (Ajoute ici une capture dâĂ©cran montrant ta zone DNS OVH avec les enregistrements
2. DĂ©ploiement et Configuration SSL avec Letâs Encrypt
- Installation de Nginx (ou Apache) : Mise en place du serveur web sur le VPS.
- Installation de Certbot : Utilisation de lâoutil Certbot pour automatiser lâobtention et lâinstallation de certificats SSL/TLS gratuits de Letâs Encrypt.
- Configuration SSL : Sâassurer que Nginx est configurĂ© pour servir le site en HTTPS.
- Vérification de Certbot :
- Confirmation que le certificat est bien généré et que la redirection HTTP vers HTTPS fonctionne automatiquement.
- Vérification de la validité du certificat via le navigateur.
- Capture dâĂ©cran :
- (Ajoute une capture montrant la sortie de la commande Certbot)
- Capture dâĂ©cran :
- (Ajoute une capture montrant ton site avec le cadenas de sĂ©curitĂ© dans la barre dâadresse du navigateur)
3. Application des Sécurisations de Base
- Configuration dâUFW : Mise en place des rĂšgles de pare-feu pour autoriser uniquement les ports essentiels (SSH sur un port non standard, 80, 443) et bloquer le reste.
- Installation et configuration de Fail2ban :
- Mise en place de jails pour SSH et les services web (Nginx, si nécessaire).
- Configuration des rĂšgles de bannissement (par exemple, 3 tentatives pour un bannissement dâune heure).
- Capture dâĂ©cran :
- (Ajoute une capture montrant
sudo ufw statussur ton VPS)
- (Ajoute une capture montrant
- Capture dâĂ©cran :
- (Ajoute une capture montrant
sudo fail2ban-client statusousudo fail2ban-client status sshd)
- (Ajoute une capture montrant
4. Déploiement Multi-Cloud (AWS, Azure, GCP)
- DĂ©couverte des plateformes : Exploration des consoles et des services de base dâAWS, Azure et GCP.
- DĂ©ploiement dâun service simple sur chaque plateforme :
- Exemple AWS : DĂ©ploiement dâune instance EC2 avec une page web simple.
- Exemple Azure : CrĂ©ation dâune machine virtuelle ou dâun App Service basique.
- Exemple GCP : DĂ©ploiement dâune instance Compute Engine.
-
Documentation des diffĂ©rences : Analyse et comparaison des interfaces, de la terminologie, des modĂšles de tarification (mĂȘme si non facturĂ©), et des mĂ©thodes de dĂ©ploiement propres Ă chaque fournisseur.
- Capture dâĂ©cran :
- (Ajoute une vue de la console AWS avec une instance en cours)
- Capture dâĂ©cran :
- (Ajoute une vue de la console Azure avec une VM ou un App Service)
- Capture dâĂ©cran :
- (Ajoute une vue de la console GCP avec une instance Compute Engine)
Défis Rencontrés et Solutions Apportées
- ProblÚme : Complexité initiale des consoles Cloud (AWS, Azure, GCP) et de leur jargon spécifique.
- Solution : Sâappuyer sur la documentation officielle des fournisseurs, des tutoriels spĂ©cifiques et des guides de dĂ©marrage rapide pour chaque plateforme.
- ProblÚme : Configuration DNS et propagation des enregistrements, entraßnant des délais pour la mise en ligne du site.
- Solution : Vérification réguliÚre via des outils de propagation DNS (ex:
dig,nslookupou outils en ligne) et patience. - ProblÚme : Gestion des groupes de sécurité (security groups) ou Network Security Groups (NSG) dans le cloud, qui fonctionnent comme des pare-feux additionnels.
- Solution : Apprendre Ă configurer ces rĂšgles de sĂ©curitĂ© spĂ©cifiques au cloud pour permettre lâaccĂšs aux services dĂ©ployĂ©s.
Résultats Obtenus
Jâai rĂ©ussi Ă dĂ©ployer un service sur une infrastructure publique avec un nom de domaine rĂ©el et un certificat SSL valide, garantissant une communication sĂ©curisĂ©e. Lâexploration multi-cloud a permis de comprendre les bases de trois plateformes majeures, soulignant leurs similitudes et leurs diffĂ©rences, une compĂ©tence clĂ© pour lâavenir de lâIT. Le tout a Ă©tĂ© sĂ©curisĂ© par des outils de base comme UFW et Fail2ban.