• amélioration de l'architecture initiale après discussions en interne
• préparation des configurations serveur et clients
• automatisation via Ansible et RH Satellite
En parallèle une étude de RH Satellite vs Ansible a été effectué pour permettre à Givaudan de mieux comprendre les limitations de
Satellite et comment les contourner en utilisant Ansible directement.
Création d'un outil de déploiement de platformes quelconques avec Terraform pour VMware ESX.
Le but était de construire une plateforme pour un jeu type attaque / défense. Cette plateforme devant exister en plusieurs exemplaires
pour les besoins du jeu, c'est Terraform qui a été retenu pour les déploiements. Finalement d'autres plateformes devant être déployées
aussi, il a été décidé d'écrire un outil basé sur Terraform capable de :
• déployer 1 à n plateforme quelconque, une plateforme comprenant 1 à m réseaux et chaque réseau 0 à p serveurs ou routeurs
• déployer des fermes de serveurs lorsque que la description d'une VM indique une répétition de celle-ci
• d'étaler sur les hyperviseurs les VM ou les plateformes
L'ensemble des machines déployées doivent ensuite recevoir une configuration propre au travers de tâches Ansible.
Le but était de construire une plateforme pour un jeu type attaque / défense. Cette plateforme devant exister en plusieurs exemplaires
pour les besoins du jeu, c'est Terraform qui a été retenu pour les déploiements. Finalement d'autres plateformes devant être déployées
aussi, il a été décidé d'écrire un outil basé sur Terraform capable de :
• déployer 1 à n plateforme quelconque, une plateforme comprenant 1 à m réseaux et chaque réseau 0 à p serveurs ou routeurs
• déployer des fermes de serveurs lorsque que la description d'une VM indique une répétition de celle-ci
• d'étaler sur les hyperviseurs les VM ou les plateformes
L'ensemble des machines déployées doivent ensuite recevoir une configuration propre au travers de tâches Ansible.
Mise en place d'une zone à diffusion restreinte compatible ANSSI :
• accès à la plateforme autorisés via Radius (EAP-TLS / MacAuth) au travers de switch Cisco (Freeradius, wpa_supplicant,
Yubikeys)
• nettoyage des disques et déploiement / redéploiement de systèmes personnalisés sur portables physiques (en utilisant FAI :
Fully Automated Installation
• plateforme web pour stockage des données
• mise en place d'éléments d'infrastructure dédiés :
• DNS (Bind) avec différentes vues pour obtenir des comportements et des réponses différents selon l'adresse du client
et haute-disponibilité (Keepalived)
• Gestion des logs avec Graylog, elasticsearch et syslog-ng en concentrateur TLS pour pouvoir vérifier les certificats
clients
• mise en place d'une PKI hiérarchisée à l'aide d'un jeu d'outils préparés en partie sur mon temps libre et amélioré
durant cette prestation
• configuration des switchs Cisco et du routeur PFSense
• virtualisation avec Promox et Qemu
• mise en place d'équipements physiques : serveur, switches Cisco, routeur PFsense, câblage
• accès à la plateforme autorisés via Radius (EAP-TLS / MacAuth) au travers de switch Cisco (Freeradius, wpa_supplicant,
Yubikeys)
• nettoyage des disques et déploiement / redéploiement de systèmes personnalisés sur portables physiques (en utilisant FAI :
Fully Automated Installation
• plateforme web pour stockage des données
• mise en place d'éléments d'infrastructure dédiés :
• DNS (Bind) avec différentes vues pour obtenir des comportements et des réponses différents selon l'adresse du client
et haute-disponibilité (Keepalived)
• Gestion des logs avec Graylog, elasticsearch et syslog-ng en concentrateur TLS pour pouvoir vérifier les certificats
clients
• mise en place d'une PKI hiérarchisée à l'aide d'un jeu d'outils préparés en partie sur mon temps libre et amélioré
durant cette prestation
• configuration des switchs Cisco et du routeur PFSense
• virtualisation avec Promox et Qemu
• mise en place d'équipements physiques : serveur, switches Cisco, routeur PFsense, câblage
Aider l'équipe en place pour résoudre les problèmes de PROD et pour les aiguiller vers une solution plus moderne et moins coûteuse utilisant Active Directory aussi bien pour l'authentification Samba que pour les utilisateurs systèmes.
Samba 3 & 4 : comprendre l'existant pour résoudre et expliquer les problèmes
documentation de la solution en place : authentification AD pour la partie Samba et utilisation des fichiers locaux (passwd et group) pour la partie système
Samba 4 : documentation des options possibles pour une modification de l'architecture afin d'obtenir une solution entièrement basée sur Active Directory afin de limiter les futurs coûts d'exploitation en remplaçant l'utilisation des fichiers locaux pour le stockage des utilisateurs et groupes système par l'utilisation de Winbindd :
en utilisant les RID Microsoft pour une génération automatique et pérenne des UID et GID.
en utilisant la RFC2307 pour stocker, entre autres, les UID et GID dans des champs dédiés de l'arbre LDAP.
La mission consistait à apporter une expertise systèmes et infrastructures à une équipe en charge de services informatiques temps réel faisant
partie du pôle réseau (du développement à la production). Ces services permettaient par exemple l’authentification des bbox ou l’envoi de
SMS provenant des partenaires commerciaux vers les clients (ex. : SMS de confirmation provenant d’une banque pour valider un achat, SMS
publicitaires...).
Mise en place d’une méthodologie permettant simplement de modifier les serveurs applicatifs afin que ceux-ci transmettent leurs logs
systèmes au puits de logs des équipes de sécurisation du parc (SIEM, protocole syslog) et les logs applicatifs au puits de logs dédiés aux logs
applicatifs (Kafka/ES/Kibana, protocole Kafka).
Création d’un master durci (hardening) Centos 7, participation, avec les équipes de sécurité de la DSI et du pôle réseau, à la rédaction d’un
document générique pour durcir les systèmes Centos 7 pour l’ensemble de Bouygues Télécom.
Aides et conseils apportés aux équipes environnantes concernant les questions pouvant être liées au système d’exploitation (équipes gérant le
run comme les équipes de développeurs) ou simplement génériques (comme la gestion des certificats SSL dans les serveurs web et les reverse
proxies HAProxy).
Écriture de scripts pour faciliter le déploiement de Docker et Rancher ou pour déployer des règles iptables (firewall) sur les serveurs.
Mise en place de serveurs DNS locaux pour pallier les délais de configuration des DNS globaux, avec transfert vers les DNS globaux pour
permettre une configuration simple côtés clients.
Documentation : procédures techniques et dossier d’architecture.
Écoute et conseils :
- processus : les comprendre pour les appliquer et/ou proposer des axes d’amélioration
- équipes : les comprendre pour les aiguiller vers la résolution de leur problème ou, parfois, pour comprendre l’un de nos problèmes afin
d’aiguiller nos managers dans leurs demandes auprès des autres équipes.
- managers : comprendre le besoin pour les aiguiller vers une solution adéquate techniquement et logistiquement.
- sécurité : comprendre l’existant, ses points forts et ses lacunes, pour proposer des axes améliorations, des déploiements d’infrastructures de
gestion centralisées pour garder les systèmes à jour, maintenir les hardening à niveau et vérifier sa présence, centraliser les logs, s’assurer que
les paquets téléchargés ne soient pas modifiés par un tier..