Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.


🧱 1. Mise à jour DNS Active Directory

ÉtapeAction
🛠Ouvre dnsmgmt.msc sur ton DC
✏️Modifie l’entrée A glpi.comptaplus.loc
📌Nouvelle IP = 192.168.30.3 (DMZ)
💡Vide le cache DNS : ipconfig /flushdns sur serveur et postes



...

🔐 3. Configuration des règles OPNsense

📍 Interface LAN ➜ DMZ (accès internes : agents + utilisateurs)

SourceDestinationPortsDescription
LAN net192.168.30.3TCP 80, 443Accès Web GLPI





...

📍 Interface DMZ ➜ SRV (LDAPS vers Active Directory)

SourceDestinationPortDescription
192.168.30.3

192.168.20.1

10.10.20.10

TCP 636Authentification LDAP sécurisée

...

📍 Interface WAN ➜ DMZ (accès Internet) => 

PORT FORWARD 

TypeDétail






PATWANTCP/UDP**WAN nethttp /https192.168.20.3http/https
FirewallAutoriser TCP 443 sur l’interface WAN (auto ou manuel)






...

📍 Interface DMZ ➜ WAN (si GLPI a besoin d’Internet)

  • Déplacer ton serveur GLPI (192.168.20.3) dans une DMZ

  • Tout en le rendant accessible depuis Internet via NAT

  • Conserver l’accès depuis le LAN (HTTPS)

  • Et qu’il continue à interroger l’Active Directory (LDAPS) sur l’interface SRV (192.168.20.x)

✅ Objectif : accès sécurisé, segmenté, clair

Je te prépare un tableau clair avec toutes les règles nécessaires, réparties par interface.

📋 Récapitulatif des flux GLPI attendus

SourceDestinationPort(s)ProtocoleRôle
LAN (192.168.10.x)GLPI (DMZ)443TCPAccès Web interne
Internet (WAN)GLPI (DMZ)443 (via NAT)TCPAccès Web externe
GLPI (DMZ)AD (SRV)636TCPAuthentification LDAPS
Admin (192.168.10.1)GLPI (DMZ)80, 443TCPAccès Admin HTTP/S
GLPIInternet53, 443TCP/UDPMajs, DNS si nécessaire

🛠 Règles à mettre en place dans OPNsense

🔸Interface LAN (192.168.10.0/24)

...

SourceDestinationPort(s)Description
PassLAN netGLPI_DMZ (
192.168.
X
30.
X)
3
443Accès GLPI WebPass192.168.10.1GLPI_DMZ80, 443Admin (optionnel)

🔸Interface DMZ (où sera GLPI)

*53, 443DNS + MAJ, accès web externe

...

📍 Interface DMZ ➜ Accès SSH depuis PC_ADM

Action
SourceDestinationPort
(s)AD (
Description
PassGLPI_DMZ
192.168.10.1 (PC_ADM)
192.168.
20
30.
1)
3
636Authentification LDAPSPassGLPI_DMZWAN (ou Internet)53, 443Majs + DNS extBlockDMZ netLAN net*Sécurité : interdire tout sauf exceptions

🔸Interface WAN (NAT)

ActionSourceDestinationPort(s)Description
NAT + Pass*WAN IP → GLPI_DMZ443Accès Web depuis Internet
PassWAN netGLPI_DMZ443(Si pas auto-créée par le NAT)

🔁 Règles NAT (Firewall > NAT > Port Forward)

InterfaceDestinationPortRedirect toDescription
WANWAN address443192.168.X.X:443NAT HTTP(S) vers GLPI
WANWAN address80 (optionnel)192.168.X.X:80Redirection HTTP vers HTTPS

🚦 Exemple : IP GLPI en DMZ

...

TCP 22Administration SSH du serveur GLPI

...

🧪 4. Vérifications à faire

TestCommande ou action
Résolution DNSnslookup glpi.comptaplus.loc ➔ doit donner 192.168.30.3
Agent GLPIglpi-agent --debug --no-fork
Accès Webhttps://glpi.comptaplus.loc depuis LAN et depuis Internet
LDAPSVérifie dans GLPI : connexion LDAP ➔ OK
SSHssh glpi@192.168.30.3 depuis 192.168.10.1

...

✅ Optionnel : nettoyage

ActionPourquoi
Supprimer ancienne règle vers 192.168.20.3GLPI n'est plus sur le réseau SRV
Archiver l'ancienne conf GLPIBonnes pratiques post-migration

REVERSE PROXY !!!!!!!!!

  • Nouvelle vm en dmz 192.168.30.3
  • user srv
  • installer nginx
  • configuration nginx avec reverse proxy

Objectif final :

  • GLPI reste installé sur ton serveur actuel SRV (192.168.20.3) dans le LAN
    (Pas besoin de tout réinstaller).

  • Ne déplaces pas GLPI physiquement (ça évite de tout casser côté LDAP/BD/GLPI).

  • Ajoutes un reverse proxy dans ta DMZ (ex: 192.168.30.3) qui publie GLPI vers l’extérieur.

  • Aucune ouverture directe du LAN vers le WAN.

✅ Plus propre, plus sécurisé, moins de galère.

...

🛠️ Architecture réseau après mise en place :

scss

[WAN]

[OPNsense NAT/Firewall]

[DMZ] ↳ Reverse Proxy (Nginx, IP : 192.168.30.3)

 n        ↳ redirige vers 192.168.20.3 (GLPI)

[LAN] ↳ Serveur GLPI (SRV - IP : 192.168.20.3)

...

🔥 Détail des étapes :

1. Installer un Reverse Proxy (Nginx) en DMZ


générer un certificat 

Annexe 1 : Crée un certificat avec ADCS (pour un serveur web)



  • Code Block
    # Aller dans le dossier de config Nginx
    cd /etc/nginx/sites-available/
    
    # Créer un nouveau fichier pour GLPI
    sudo nano glpi.conf
    
    
    Code Block
      server {
        listen 80 default_server;
        server_name _;
        return 301 https://$host$request_uri;
    }
    
    server {
        listen 443 ssl default_server;
        server_name _ glpi.comptaplus.loc;
    
        ssl_certificate /etc/nginx/ssl/cert.pem;
        ssl_certificate_key /etc/nginx/ssl/key.pem;
    
        ssl_protocols TLSv1.2 TLSv1.3;
        ssl_prefer_server_ciphers on;
    
        add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
        add_header X-Content-Type-Options "nosniff" always;
        add_header X-Frame-Options "DENY" always;
        add_header X-XSS-Protection "1; mode=block" always;
    
        location / {
            proxy_pass https://192.168.20.3;
            proxy_set_header Host $host;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
            proxy_set_header X-Forwarded-Proto $scheme;
        }
    }
    
    
  • Code Block
    # Créer un lien symbolique dans sites-enabled
    sudo ln -s /etc/nginx/sites-available/glpi.conf /etc/nginx/sites-enabled/
    
    # Tester la configuration Nginx pour être sûr qu’il n’y a pas d'erreurs
    sudo nginx -t
    
    # Recharger Nginx pour appliquer la nouvelle config
    sudo systemctl reload nginx
    
    



 Ici  Nginx en DMZ reçoit les requêtes HTTPS et renvoie proprement vers  le serveur GLPI interne.

Sur OPNsense (pare-feu) :

1 règles NAT à faire :


InterfaceSourcePort DestinationRedirection interne vers IP DMZ (Reverse Proxy)Port interne





W ANAny443 (HTTPS)192.168.30.3 (Reverse Proxy)443