You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 13 Current »


🧱 1. Mise à jour DNS Active Directory

ÉtapeAction
🛠Ouvre dnsmgmt.msc sur ton DC
✏️Modifie l’entrée A glpi.comptaplus.loc
📌Nouvelle IP = 192.168.30.3 (DMZ)
💡Vide le cache DNS : ipconfig /flushdns sur serveur et postes





🔐 3. Configuration des règles OPNsense

📍 Interface LAN ➜ DMZ (accès internes : agents + utilisateurs)

SourceDestinationPortsDescription
LAN net192.168.30.3TCP 80, 443Accès Web GLPI






📍 Interface DMZ ➜ SRV (LDAPS vers Active Directory)

SourceDestinationPortDescription
192.168.30.3

192.168.20.1

10.10.20.10

TCP 636Authentification LDAP sécurisée

📍 Interface WAN ➜ DMZ (accès Internet) => 

PORT FORWARD 

TypeDétail






PATWANTCP/UDP**WAN nethttp /https192.168.20.3http/https
FirewallAutoriser TCP 443 sur l’interface WAN (auto ou manuel)







📍 Interface DMZ ➜ WAN (si GLPI a besoin d’Internet)

SourceDestinationPort(s)Description
192.168.30.3*53, 443DNS + MAJ, accès web externe


📍 Interface DMZ ➜ Accès SSH depuis PC_ADM

SourceDestinationPortDescription
192.168.10.1 (PC_ADM)192.168.30.3TCP 22Administration SSH du serveur GLPI

🧪 4. Vérifications à faire

TestCommande ou action
Résolution DNSnslookup glpi.comptaplus.loc ➔ doit donner 192.168.30.3
Agent GLPIglpi-agent --debug --no-fork
Accès Webhttps://glpi.comptaplus.loc depuis LAN et depuis Internet
LDAPSVérifie dans GLPI : connexion LDAP ➔ OK
SSHssh glpi@192.168.30.3 depuis 192.168.10.1

✅ Optionnel : nettoyage

ActionPourquoi
Supprimer ancienne règle vers 192.168.20.3GLPI n'est plus sur le réseau SRV
Archiver l'ancienne conf GLPIBonnes pratiques post-migration

REVERSE PROXY !!!!!!!!!

  • Nouvelle vm en dmz 192.168.30.3
  • user srv
  • installer nginx
  • configuration nginx avec reverse proxy

Objectif final :

  • GLPI reste installé sur ton serveur actuel SRV (192.168.20.3) dans le LAN
    (Pas besoin de tout réinstaller).

  • Tu ne déplaces pas GLPI physiquement (ça évite de tout casser côté LDAP/BD/GLPI).

  • Tu ajoutes un reverse proxy dans ta DMZ (ex: 192.168.30.3) qui publie GLPI vers l’extérieur.

  • Aucune ouverture directe du LAN vers le WAN.

✅ Plus propre, plus sécurisé, moins de galère.


🛠️ Architecture réseau après mise en place :

scss

[WAN]

[OPNsense NAT/Firewall]

[DMZ] ↳ Reverse Proxy (Nginx, IP : 192.168.30.3)

 n        ↳ redirige vers 192.168.20.3 (GLPI)

[LAN] ↳ Serveur GLPI (SRV - IP : 192.168.20.3)


🔥 Détail des étapes :

1. Installer un Reverse Proxy (Nginx) en DMZ


générer un certificat 

Annexe 1 : Crée un certificat avec ADCS (pour un serveur web)



  • # Aller dans le dossier de config Nginx
    cd /etc/nginx/sites-available/
    
    # Créer un nouveau fichier pour GLPI
    sudo nano glpi.conf
    
    
      server {
        listen 80 default_server;
        server_name _;
        return 301 https://$host$request_uri;
    }
    
    server {
        listen 443 ssl default_server;
        server_name _ glpi.comptaplus.loc;
    
        ssl_certificate /etc/nginx/ssl/cert.pem;
        ssl_certificate_key /etc/nginx/ssl/key.pem;
    
        ssl_protocols TLSv1.2 TLSv1.3;
        ssl_prefer_server_ciphers on;
    
        add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
        add_header X-Content-Type-Options "nosniff" always;
        add_header X-Frame-Options "DENY" always;
        add_header X-XSS-Protection "1; mode=block" always;
    
        location / {
            proxy_pass https://192.168.20.3;
            proxy_set_header Host $host;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
            proxy_set_header X-Forwarded-Proto $scheme;
        }
    }
    
    
  • # Créer un lien symbolique dans sites-enabled
    sudo ln -s /etc/nginx/sites-available/glpi.conf /etc/nginx/sites-enabled/
    
    # Tester la configuration Nginx pour être sûr qu’il n’y a pas d'erreurs
    sudo nginx -t
    
    # Recharger Nginx pour appliquer la nouvelle config
    sudo systemctl reload nginx
    
    



 Ici ton Nginx en DMZ reçoit les requêtes HTTPS et renvoie proprement vers ton serveur GLPI interne.

Sur OPNsense (pare-feu) :

1 règles NAT à faire :


InterfaceSourcePort DestinationRedirection interne vers IP DMZ (Reverse Proxy)Port interne





W ANAny443 (HTTPS)192.168.30.3 (Reverse Proxy)443









  • No labels