You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 2 Next »

  • Déplacer ton serveur GLPI (192.168.20.3) dans une DMZ

  • Tout en le rendant accessible depuis Internet via NAT

  • Conserver l’accès depuis le LAN (HTTPS)

  • Et qu’il continue à interroger l’Active Directory (LDAPS) sur l’interface SRV (192.168.20.x)


✅ Objectif : accès sécurisé, segmenté, clair

Je te prépare un tableau clair avec toutes les règles nécessaires, réparties par interface.


📋 Récapitulatif des flux GLPI attendus


SourceDestinationPort(s)ProtocoleRôle
LAN (192.168.10.x)GLPI (DMZ)443TCPAccès Web interne
Internet (WAN)GLPI (DMZ)443 (via NAT)TCPAccès Web externe
GLPI (DMZ)AD (SRV)636TCPAuthentification LDAPS
Admin (192.168.10.1)GLPI (DMZ)80, 443TCPAccès Admin HTTP/S
GLPIInternet53, 443TCP/UDPMajs, DNS si nécessaire

🛠 Règles à mettre en place dans OPNsense

🔸Interface LAN (192.168.10.0/24)


ActionSourceDestinationPort(s)Description
PassLAN netGLPI_DMZ (192.168.X.X)443Accès GLPI Web
Pass192.168.10.1GLPI_DMZ80, 443Admin (optionnel)

🔸Interface DMZ (où sera GLPI)


ActionSourceDestinationPort(s)Description
PassGLPI_DMZAD (192.168.20.1)636Authentification LDAPS
PassGLPI_DMZWAN (ou Internet)53, 443Majs + DNS ext
BlockDMZ netLAN net*Sécurité : interdire tout sauf exceptions

🔸Interface WAN (NAT)


ActionSourceDestinationPort(s)Description
NAT + Pass*WAN IP → GLPI_DMZ443Accès Web depuis Internet
PassWAN netGLPI_DMZ443(Si pas auto-créée par le NAT)

🔁 Règles NAT (Firewall > NAT > Port Forward)


InterfaceDestinationPortRedirect toDescription
WANWAN address443192.168.X.X:443NAT HTTP(S) vers GLPI
WANWAN address80 (optionnel)192.168.X.X:80Redirection HTTP vers HTTPS

🚦 Exemple : IP GLPI en DMZ

Disons que tu mets ton serveur GLPI en 192.168.30.3 (réseau DMZ)
➔ Toutes les règles citées plus haut pointeront vers 192.168.30.3.

  • No labels