You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 46 Next »

Récapitulatif des flux GLPI attendus


SourceDestinationPort(s)ProtocoleRôle
LAN (192.168.10.x)GLPI (DMZ)443TCPAccès Web interne
Internet (WAN)GLPI (DMZ)443 (via NAT)TCPAccès Web externe
GLPI (DMZ)AD (SRV)636TCPAuthentification LDAPS
Admin (192.168.10.1)GLPI (DMZ)80, 443TCPAccès Admin HTTP/S
GLPIInternet53, 443TCP/UDPMajs, DNS si nécessaire

🛠 Règles à mettre en place dans OPNsense

🔸Interface LAN (192.168.10.0/24)


ActionSourceDestinationPort(s)Description
PassLAN netGLPI_DMZ (192.168.X.X)443Accès GLPI Web
Pass192.168.10.1GLPI_DMZ80, 443Admin (optionnel)

🔸Interface DMZ (où sera GLPI)


ActionSourceDestinationPort(s)Description
PassGLPI_DMZAD (192.168.20.1)636Authentification LDAPS
PassGLPI_DMZWAN (ou Internet)53, 443Majs + DNS ext
BlockDMZ netLAN net*Sécurité : interdire tout sauf exceptions

🔸Interface WAN (NAT)


ActionSourceDestinationPort(s)Description
NAT + Pass*WAN IP → GLPI_DMZ443Accès Web depuis Internet
PassWAN netGLPI_DMZ443(Si pas auto-créée par le NAT)

🔁 Règles NAT (Firewall > NAT > Port Forward)


InterfaceDestinationPortRedirect toDescription
WANWAN address443192.168.X.X:443NAT HTTP(S) vers GLPI
WANWAN address80 (optionnel)192.168.X.X:80Redirection HTTP vers HTTPS

🚦 Exemple : IP GLPI en DMZ

Disons que tu mets ton serveur GLPI en 192.168.30.3 (réseau DMZ)
➔ Toutes les règles citées plus haut pointeront vers 192.168.30.3.

  • No labels