Aller au contenu

Guide de l'administrateur

Cette section est dédiée aux administrateurs.

On va installer dans l’ordre :

  1. une machine (celle de l’administrateur),
  2. une passerelle et d’autres machines dans la même zone,
  3. le réseau tailnet (serveur de coordination),
  4. d’autres zones liées à notre configuration.

Une zone (sous-réseau) est composée au minimum d’une passerelle, derrière laquelle on peut mettre autant d’ordinateurs qu’on veut.

Un mini-ordinateur toujours allumé, avec au moins 2 interfaces réseau (une éthernet branchée à la box et les autres qui font partie du sous-réseau - ethernet et wifi).

Si l’installation se fait à distance, voici les informations à transmettre :

  1. Brancher la passerelle à la box internet.
  2. Mettre l’ISO (fourni par l’administrateur) sur une clé usb 🡕 et la brancher.
  3. Noter l’adresse IP de la passerelle (visible via l’ISO ou dans la box).
  4. Dans l’interface de la box internet, rediriger le port 22 sur la passerelle.
  5. L’administrateur peut maintenant accéder à la passerelle et l’installer.
  6. Finaliser l’installation : autres périphériques, wifi, ordinateurs, services locaux.

A venir…

  • N’importe quel ordinateur, smartphone, tablette branché au réseau de la passerelle fait automatiquement partie du réseau (VPN) et peut accéder aux services moyennant quelques configurations.
  • Des PCs dispo ? Les Linux pré-configurés permettent d’avoir plein de programmes et tous les logiciels et services pré-configurés pour les utilisateurs du réseau.

  • Le mot de passe principal de vaultwarden 🡕, pour ouvrir son coffre.
  • La clé d’authentification IDM 🡕 pour accéder à tous les services.
  • Un mot de passe supplémentaire dans IDM 🡕 en cas de perte de la clé.
  1. Créer le compte système

    Un utilisateur doit avoir :

    • un identifiant (prénom en minuscules)
    • une adresse email (en domaine.tld de préférence)

    Ajouter l’utilisateur dans le fichier de configuration :

    usr/config.yaml
    users:
    charlie:
    uid: 1003
    name: "Charlie"
    profile: "teenager"
    groups: ["kids-ag", "global"]

    Puis générer, commiter et appliquer la configuration.

  2. Compte vaultwarden

    Dans l’interface d’administration Vaultwarden, l’utilisateur précédent doit être présent (sinon le créer).

    1. Administrateur : lancer une invitation.
    2. Utilisateur : reçoit un e-mail pour saisir son mot de passe principal.
    3. Administrateur : confirmer l’utilisateur dans l’interface.
       
  3. Sur HCS (serveur de coordination)

    Activer le compte Kanidm :

    Fenêtre de terminal
    # Onboarding Kanidm -> transmettre le lien ou le qr-code
    kanidm person credential create-reset-token <login> --name idm_admin

    Puis suivre les étapes de création des clés et mots de passe.

  4. Bitwarden

    Installer et configurer Bitwarden sur les navigateurs et smartphones permettra au nouvel utilisateur de simplifier l’accès à son compte et ses services.

  5. Accès aux services

    Le SSO permet un accès aux services avec une seule authentification. Les règles d’accès sont définies par les claims Kanidm.

La création d’un poste Linux est une opération rapide.

Pré-requis :

  • L’image ISO du cloud à générer avec just iso.
  • Un poste déclaré dans la configuration. Exemple :
usr/config.yaml
hosts:
- hostname: "bob-laptop"
name: "Bob's Dell Laptop"
zone: "main:2.2"
profile: "laptop"
groups: ["zone-main", "guests"]
features: ["nfs-client"]
mac: "f0:1f:af:13:62:23,bc:78:56:25:b8:57"

Procédure :

  • Graver l’image ISO du cloud sur une clé USB.
  • Connecter l’ordinateur au réseau et le démarrer sur la clé.
  • Appliquer le système puis redémarrer sans la clé.

Application du système :

Fenêtre de terminal
# Remplacer par l'IP de la machine
just full-install bob-laptop nix 10.1.2.34

Pour accéder à tous les services (ainsi qu’aux partages) quand on est pas dans une zone, il faut un client VPN Tailscale. L’intervention de l’administrateur est requise pour cette configuration.

  • Installer le client tailscale (application).
  • Demander à rejoindre le réseau headscale.domaine.tld.
  • L’administrateur doit ensuite valider cet accès :
Fenêtre de terminal
# Se connecter au HCS
just enter hcs
# Méthode 1 : créer une clé d'authentification temporaire sur le user 1 (nix)
# puis connecter le client avec cette clé. Cette méthode permet
# d'accepter plusieurs clients d'un coup (reusable).
sudo headscale preauthkeys create --reusable --expiration 1h --user 1
# Méthode 2 : connecter le client puis activer sa clé.
sudo headscale nodes register --key xxx --user nix