Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
  • PLAN DE MIGRATION GLPI EN DMZ


    1. Déplacement du serveur GLPI

    Déplacer ton serveur GLPI (




    IP GLPI
    192.168.20.3
    ) dans une DMZ
  • Tout en le rendant accessible depuis Internet via NAT

  • Conserver l’accès depuis le LAN (HTTPS)

  • (réseau SRV)192.168.30.3 (réseau DMZ)
    Nom DNSglpi.comptaplus.locglpi.comptaplus.loc (inchangé)

    2. Mise à jour DNS (Active Directory)



    Modifier l’enregistrement A glpiRemplacer
  • Et qu’il continue à interroger l’Active Directory (LDAPS) sur l’interface SRV (
  • 192.168.20
  • .x)

✅ Objectif : accès sécurisé, segmenté, clair

Je te prépare un tableau clair avec toutes les règles nécessaires, réparties par interface.

📋 Récapitulatif des flux GLPI attendus

...

  • .3 par 192.168.30.3 dans la zone DNS comptaplus.loc.
    Commandesipconfig /flushdns sur serveur et postes.

    3. Modification de la GPO GLPI-Agent

    PAS DE MODIFICATION de l'agent car déployer par gpo avec le FQDN



    GPO RegeditVérifier/modifier la valeur server  https://glpi.comptaplus.loc/plugins/fusioninventory/front/inventory.php.
    AvantageTous les agents GLPI se reconnectent automatiquement sans toucher aux fichiers locaux.

    4. Configuration OPNsense (Firewall et NAT)

    🔸 Interface LAN ➔ DMZ (accès internes)






    LAN net

...

  • (192.168.10.

...

  • 0/24)GLPI (

...

  • 192.168.30.3)443 (HTTPS)TCPAccès Web

...

  • utilisateurs
    LAN net

...

  • GLPI

...

  • 80, 443

...

  • TCPAccès

...

  • Agents GLPI

    🔸 Interface DMZ ➔ SRV (pour LDAPS)






    GLPI

...

  • (192.168.

...

  • 30.

...

🛠 Règles à mettre en place dans OPNsense

...

  • 3)

...

  • DC01/DC02 (192.168.

...

  • 20.

...

  • x)

...

  • 636 (LDAPS)

...

  • TCP

...

  • Authentification Active Directory

    🔸 Interface WAN ➔ DMZ (exposition Internet)



    Redirection WAN IP ➔ 192.168.

...

  • 30.3:443



    Source : *Destination :

...

  • 192.168.

...

🔸Interface DMZ (où sera GLPI)

...

  • 30.3:443 (NAT)

    5. Test et Validation




    Résolution DNSnslookup glpi.comptaplus.locIP

...

  • 192.168.

...

  • 30.3 attendue
    Accès HTTPS interneNaviguer vers https://glpi.comptaplus.loc depuis LAN
    Accès HTTPS externeNaviguer via IP publique ou FQDN Internet
    Test Agent GLPIglpi-agent --debug --no-fork sur un poste

    🧠 Points de vigilance

    • 🔒 Vérifier que SSL (HTTPS) est fonctionnel (certificat valide ou certificat autorisé).

    • 🔥 Rappel : aucun accès DMZ ➔ LAN sauf règles explicitement définies.

    • 📡 Prévoir de sécuriser l'accès public (fail2ban, WAF, restriction IP si besoin).

    • ⏱ Penser à synchroniser l’heure (NTP) pour éviter les erreurs SSL/LDAP.


    🏁 Finalisation



    Déplacement GLPI sur IP DMZ
    Mise à jour enregistrement DNS
    Application de la GPO Regedit sur tous les postes
    Mise en place des règles OPNsense (LAN, DMZ, WAN)
    Tests de résolution DNS et HTTPS
    Tests de communication Agent GLPI
    Publication Internet sécurisée (si besoin)

    🔥 En résumé

    Ton GLPI sera :

    • Accessible depuis ton LAN sécurisé,

    • Accessible depuis Internet en HTTPS,

    • Capable de faire du LDAPS avec ton AD,

    • Les agents continueront de pousser automatiquement leur inventaire via la GPO Regedit

🔸Interface WAN (NAT)

ActionSourceDestinationPort(s)Description
NAT + Pass*WAN IP → GLPI_DMZ443Accès Web depuis Internet
PassWAN netGLPI_DMZ443(Si pas auto-créée par le NAT)

🔁 Règles NAT (Firewall > NAT > Port Forward)

InterfaceDestinationPortRedirect toDescription
WANWAN address443192.168.X.X:443NAT HTTP(S) vers GLPI
WANWAN address80 (optionnel)192.168.X.X:80Redirection HTTP vers HTTPS

🚦 Exemple : IP GLPI en DMZ

...

    • .