đŸ§±Â 1. Mise Ă  jour DNS Active Directory

ÉtapeAction
🛠Ouvre dnsmgmt.msc sur ton DC
✏Modifie l’entrĂ©e A glpi.comptaplus.loc
📌Nouvelle IP = 192.168.30.3 (DMZ)
💡Vide le cache DNS : ipconfig /flushdns sur serveur et postes





🔐 3. Configuration des rùgles OPNsense

📍 Interface LAN ➜ DMZ (accùs internes : agents + utilisateurs)

SourceDestinationPortsDescription
LAN net192.168.30.3TCP 80, 443AccĂšs Web GLPI






📍 Interface DMZ ➜ SRV (LDAPS vers Active Directory)

SourceDestinationPortDescription
192.168.30.3

192.168.20.1

10.10.20.10

TCP 636Authentification LDAP sécurisée

📍 Interface WAN ➜ DMZ (accùs Internet) => 

PORT FORWARD 

TypeDétail






PATWANTCP/UDP**WAN nethttp /https192.168.20.3http/https
FirewallAutoriser TCP 443 sur l’interface WAN (auto ou manuel)







📍 Interface DMZ ➜ WAN (si GLPI a besoin d’Internet)

SourceDestinationPort(s)Description
192.168.30.3*53, 443DNS + MAJ, accĂšs web externe


📍 Interface DMZ ➜ Accùs SSH depuis PC_ADM

SourceDestinationPortDescription
192.168.10.1 (PC_ADM)192.168.30.3TCP 22Administration SSH du serveur GLPI

đŸ§Ș 4. VĂ©rifications Ă  faire

TestCommande ou action
RĂ©solution DNSnslookup glpi.comptaplus.loc ➔ doit donner 192.168.30.3
Agent GLPIglpi-agent --debug --no-fork
AccĂšs Webhttps://glpi.comptaplus.loc depuis LAN et depuis Internet
LDAPSVĂ©rifie dans GLPI : connexion LDAP ➔ OK
SSHssh glpi@192.168.30.3 depuis 192.168.10.1

✅ Optionnel : nettoyage

ActionPourquoi
Supprimer ancienne rÚgle vers 192.168.20.3GLPI n'est plus sur le réseau SRV
Archiver l'ancienne conf GLPIBonnes pratiques post-migration

REVERSE PROXY !!!!!!!!!

Objectif final :

✅ Plus propre, plus sĂ©curisĂ©, moins de galĂšre.


đŸ› ïž Architecture rĂ©seau aprĂšs mise en place :

scss

[WAN] ↓

[OPNsense NAT/Firewall]

↓

[DMZ] ↳ Reverse Proxy (Nginx, IP : 192.168.30.3)

 n        ↳ redirige vers 192.168.20.3 (GLPI)

[LAN] ↳ Serveur GLPI (SRV - IP : 192.168.20.3)


đŸ”„ DĂ©tail des Ă©tapes :

1. Installer un Reverse Proxy (Nginx) en DMZ


générer un certificat 

Annexe 1 : Crée un certificat avec ADCS (pour un serveur web)





 Ici  Nginx en DMZ reçoit les requĂȘtes HTTPS et renvoie proprement vers  le serveur GLPI interne.

Sur OPNsense (pare-feu) :

1 rĂšgles NAT Ă  faire :


InterfaceSourcePort DestinationRedirection interne vers IP DMZ (Reverse Proxy)Port interne





W ANAny443 (HTTPS)192.168.30.3 (Reverse Proxy)443