🌐 Multi-Cloud

Objectifs de la Mission

Cette mission a marquĂ© une Ă©tape cruciale : le dĂ©ploiement de services sur des infrastructures accessibles publiquement et la dĂ©couverte des environnements multi-cloud. L’objectif Ă©tait de maĂźtriser la configuration DNS, le routage, la sĂ©curisation SSL et d’apprĂ©hender les spĂ©cificitĂ©s de plateformes cloud majeures comme AWS, Azure et GCP.

Compétences Développées

  • Administration DNS : Gestion de noms de domaine et de zones DNS chez un registrar.
  • SĂ©curisation SSL/TLS : DĂ©ploiement et gestion de certificats Let’s Encrypt avec Certbot.
  • SĂ©curitĂ© Serveur : Application de mesures de sĂ©curitĂ© de base sur des serveurs publics (Fail2ban, UFW).
  • Cloud Computing : DĂ©ploiement de services sur AWS, Azure, GCP ; identification des diffĂ©rences fondamentales entre ces plateformes.
  • Gestion de VPS : Configuration et administration d’un serveur privĂ© virtuel (VPS) chez OVH.

Outils et Technologies Utilisés

  • Noms de domaine : OVH
  • VPS : OVH
  • Certificats SSL : Let’s Encrypt
  • Outil ACME Client : Certbot
  • Pare-feu : UFW
  • DĂ©tection d’intrusion : Fail2ban
  • Plateformes Cloud : AWS (Amazon Web Services), Microsoft Azure, Google Cloud Platform (GCP)

Déroulement de la Mission

1. Acquisition et Configuration du Domaine Réel et VPS OVH

  • Commande d’un domaine rĂ©el : Choix et enregistrement d’un nom de domaine via OVH.
  • Commande d’un VPS : SĂ©lection et provisionnement d’un serveur privĂ© virtuel chez OVH.
  • Configuration DNS :
    • Mise Ă  jour des enregistrements A et CNAME dans la zone DNS chez OVH pour faire pointer le domaine vers l’adresse IP publique du VPS.
    • Configuration d’enregistrements spĂ©cifiques pour les sous-domaines si nĂ©cessaire (ex: www).
  • Routage : S’assurer que le trafic arrive bien sur le VPS depuis le domaine.

  • Capture d’écran : Configuration DNS OVH
    • (Ajoute ici une capture d’écran montrant ta zone DNS OVH avec les enregistrements A ou CNAME configurĂ©s)

2. DĂ©ploiement et Configuration SSL avec Let’s Encrypt

  • Installation de Nginx (ou Apache) : Mise en place du serveur web sur le VPS.
  • Installation de Certbot : Utilisation de l’outil Certbot pour automatiser l’obtention et l’installation de certificats SSL/TLS gratuits de Let’s Encrypt.
  • Configuration SSL : S’assurer que Nginx est configurĂ© pour servir le site en HTTPS.
  • VĂ©rification de Certbot :
    • Confirmation que le certificat est bien gĂ©nĂ©rĂ© et que la redirection HTTP vers HTTPS fonctionne automatiquement.
    • VĂ©rification de la validitĂ© du certificat via le navigateur.
  • Capture d’écran : ExĂ©cution de Certbot pour Nginx
    • (Ajoute une capture montrant la sortie de la commande Certbot)
  • Capture d’écran : Site en HTTPS avec certificat valide
    • (Ajoute une capture montrant ton site avec le cadenas de sĂ©curitĂ© dans la barre d’adresse du navigateur)

3. Application des Sécurisations de Base

  • Configuration d’UFW : Mise en place des rĂšgles de pare-feu pour autoriser uniquement les ports essentiels (SSH sur un port non standard, 80, 443) et bloquer le reste.
  • Installation et configuration de Fail2ban :
    • Mise en place de jails pour SSH et les services web (Nginx, si nĂ©cessaire).
    • Configuration des rĂšgles de bannissement (par exemple, 3 tentatives pour un bannissement d’une heure).
  • Capture d’écran : Statut UFW sur VPS
    • (Ajoute une capture montrant sudo ufw status sur ton VPS)
  • Capture d’écran : Jail Fail2ban active sur VPS
    • (Ajoute une capture montrant sudo fail2ban-client status ou sudo fail2ban-client status sshd)

4. Déploiement Multi-Cloud (AWS, Azure, GCP)

  • DĂ©couverte des plateformes : Exploration des consoles et des services de base d’AWS, Azure et GCP.
  • DĂ©ploiement d’un service simple sur chaque plateforme :
    • Exemple AWS : DĂ©ploiement d’une instance EC2 avec une page web simple.
    • Exemple Azure : CrĂ©ation d’une machine virtuelle ou d’un App Service basique.
    • Exemple GCP : DĂ©ploiement d’une instance Compute Engine.
  • Documentation des diffĂ©rences : Analyse et comparaison des interfaces, de la terminologie, des modĂšles de tarification (mĂȘme si non facturĂ©), et des mĂ©thodes de dĂ©ploiement propres Ă  chaque fournisseur.

  • Capture d’écran : Console AWS - Instance EC2
    • (Ajoute une vue de la console AWS avec une instance en cours)
  • Capture d’écran : Console Azure - Machine virtuelle
    • (Ajoute une vue de la console Azure avec une VM ou un App Service)
  • Capture d’écran : Console GCP - Compute Engine
    • (Ajoute une vue de la console GCP avec une instance Compute Engine)

Défis Rencontrés et Solutions Apportées

  • ProblĂšme : ComplexitĂ© initiale des consoles Cloud (AWS, Azure, GCP) et de leur jargon spĂ©cifique.
  • Solution : S’appuyer sur la documentation officielle des fournisseurs, des tutoriels spĂ©cifiques et des guides de dĂ©marrage rapide pour chaque plateforme.
  • ProblĂšme : Configuration DNS et propagation des enregistrements, entraĂźnant des dĂ©lais pour la mise en ligne du site.
  • Solution : VĂ©rification rĂ©guliĂšre via des outils de propagation DNS (ex: dig, nslookup ou outils en ligne) et patience.
  • ProblĂšme : Gestion des groupes de sĂ©curitĂ© (security groups) ou Network Security Groups (NSG) dans le cloud, qui fonctionnent comme des pare-feux additionnels.
  • Solution : Apprendre Ă  configurer ces rĂšgles de sĂ©curitĂ© spĂ©cifiques au cloud pour permettre l’accĂšs aux services dĂ©ployĂ©s.

Résultats Obtenus

J’ai rĂ©ussi Ă  dĂ©ployer un service sur une infrastructure publique avec un nom de domaine rĂ©el et un certificat SSL valide, garantissant une communication sĂ©curisĂ©e. L’exploration multi-cloud a permis de comprendre les bases de trois plateformes majeures, soulignant leurs similitudes et leurs diffĂ©rences, une compĂ©tence clĂ© pour l’avenir de l’IT. Le tout a Ă©tĂ© sĂ©curisĂ© par des outils de base comme UFW et Fail2ban.


Retour à l’accueil