Projet: 50%
Journal de bord: 10%
Vendredi, le 16 décembre 2022, 16h00
Voir au bas du document pour les directives de remise.
NOTE: Il faut m’envoyer (via Teams) les URL des deux sites avant le 30 novembre.
Par exemple, http://es.matricule.x.y, https://jb.matricule.x.y
Il faut déployer les fonctions et systèmes suivants:
Un exemple du projet est disponible ici:
Note: certains modules ne sont pas installés dans cet exemple
NOTE: pour tester zabbix: Admin:zabbix
Dans un nouveau projet cloud.google nommé projet42021e, il faut créer une VM Ubuntu 20.04; 15GO disque, au moins 4 Go de RAM (Zabbix est très gourmand en ressources), nommé vm-votreMatricule-42021e et mettre en place un site web WordPress proposant un menu offrant les options suivantes:
C’est à vous de faire les recherches nécessaires pour les étapes d’installation de Zabbix, Mattermost, NextCloud et NodeRed sur le serveur de votre projet.
Il faut documenter votre démarche dans le journal de bord.
Le lien ‘Journal‘ du site principal doit pointer sur une deuxième installation de WordPress, dans un site de type ‘hote virtuel’ et sécurisé par un certificat (certbot).
Le contenu du journal bord doit-être protégé par un mot de passe (à fournir à l’enseignant lors de la remise).
Il faut tenir dans ce journal de bord toutes les étapes de réalisation de l’épreuve synthèse: commandes, recherches, difficultés, solutions, …
Lynis est un outil ‘open source’ d’analyse des failles de sécurité d’un serveur Linux. Le dépôt public git est disponible ici.
Il est possible d’installer cet outil de deux façons :
$ sudo lynis audit system
[+] Initializing program ------------------------------------ - Detecting OS... [ DONE ] - Checking profiles... [ DONE ] --------------------------------------------------- Program version: 3.0.6 Operating system: Linux Operating system name: Ubuntu Operating system version: 20.04 Kernel version: 5.11.0 Hardware platform: x86_64 Hostname: projet-session-420-21e-1 --------------------------------------------------- Profiles: /etc/lynis/default.prf Log file: /var/log/lynis.log Report file: /var/log/lynis-report.dat Report version: 1.0 Plugin directory: /usr/share/lynis/plugins --------------------------------------------------- Auditor: [Not Specified] Language: en Test category: all Test group: all --------------------------------------------------- - Program update status... [ SKIPPED ] [+] System tools ------------------------------------ - Scanning available tools... - Checking system binaries... [+] Plugins (phase 1) ------------------------------------ Note: plugins have more extensive tests and may take several minutes to complete - Plugins enabled [ NONE ] [+] Boot and services ------------------------------------ - Service Manager [ systemd ] - Checking UEFI boot [ ENABLED ] - Checking Secure Boot [ DISABLED ] - Checking presence GRUB2 [ FOUND ] - Checking for password protection [ NONE ] - Check running services (systemctl) [ DONE ] Result: found 25 running services - Check enabled services at boot (systemctl) [ DONE ] Result: found 54 enabled services - Check startup files (permissions) [ OK ] - Running 'systemd-analyze security' - apache2.service: [ UNSAFE ] - apport.service: [ UNSAFE ] - atd.service: [ UNSAFE ] - chrony.service: [ EXPOSED ]
Lynis security scan details: Hardening index : 70 [############## ] Tests performed : 255 Plugins enabled : 0
* Consider hardening system services [BOOT-5264] - Details : Run '/usr/bin/systemd-analyze security SERVICE' for each service https://cisofy.com/lynis/controls/BOOT-5264/ * Default umask in /etc/login.defs could be more strict like 027 [AUTH-9328] https://cisofy.com/lynis/controls/AUTH-9328/ * Purge old/removed packages (1 found) with aptitude purge or dpkg --purge command. This will cleanup old configuration files, cron jobs and startup scripts. [PKGS-7346] https://cisofy.com/lynis/controls/PKGS-7346/ * Install Apache mod_evasive to guard webserver against DoS/brute force attempts [HTTP-6640] https://cisofy.com/lynis/controls/HTTP-6640/ * Install Apache modsecurity to guard webserver against web application attacks [HTTP-6643] https://cisofy.com/lynis/controls/HTTP-6643/ * Consider hardening SSH configuration [SSH-7408] - Details : AllowTcpForwarding (set YES to NO) https://cisofy.com/lynis/controls/SSH-7408/
Par défaut, l’accès à des ports autres que 22, 80 et 443 est bloqué.
Cette contrainte bloquera l’accès, par exemple, au port de Node-RED:1880.
Il est possible d’ajouter des règles supplémentaires au niveau du projet:
Envoyer le fichier ‘matricule.txt‘ ainsi que votre clé privée (dans un fichier matricule.zip) à aboudrea@cstj.qc.ca avec comme entête: Remise du projet 21E-VotreMatricule.
NOTE: Il faut m’envoyer (via Teams) les deux URL de votre projet avant le 30 novembre.