Ătape | Action |
---|---|
đ | Ouvre dnsmgmt.msc sur ton DC |
âïž | Modifie lâentrĂ©e A glpi.comptaplus.loc |
đ | Nouvelle IP = 192.168.30.3 (DMZ) |
đĄ | Vide le cache DNS : ipconfig /flushdns sur serveur et postes |
Source | Destination | Ports | Description |
---|---|---|---|
LAN net | 192.168.30.3 | TCP 80, 443 | AccĂšs Web GLPI |
Source | Destination | Port | Description |
---|---|---|---|
192.168.30.3 |
| TCP 636 | Authentification LDAP sécurisée |
PORT FORWARDÂ
Type | Détail | |||||||
---|---|---|---|---|---|---|---|---|
PAT | WAN | TCP/UDP | * | * | WAN net | http /https | 192.168.20.3 | http/https |
Firewall | Autoriser TCP 443 sur lâinterface WAN (auto ou manuel) |
Source | Destination | Port(s) | Description |
---|---|---|---|
192.168.30.3 | * | 53, 443 | DNS + MAJ, accĂšs web externe |
Source | Destination | Port | Description |
---|---|---|---|
192.168.10.1 (PC_ADM) | 192.168.30.3 | TCP 22 | Administration SSH du serveur GLPI |
Test | Commande ou action |
---|---|
RĂ©solution DNS | nslookup glpi.comptaplus.loc â doit donner 192.168.30.3 |
Agent GLPI | glpi-agent --debug --no-fork |
AccĂšs Web | https://glpi.comptaplus.loc depuis LAN et depuis Internet |
LDAPS | VĂ©rifie dans GLPI : connexion LDAP â OK |
SSH | ssh glpi@192.168.30.3 depuis 192.168.10.1 |
Action | Pourquoi |
---|---|
Supprimer ancienne rÚgle vers 192.168.20.3 | GLPI n'est plus sur le réseau SRV |
Archiver l'ancienne conf GLPI | Bonnes pratiques post-migration |
GLPI reste installé sur ton serveur actuel SRV (192.168.20.3
) dans le LAN
(Pas besoin de tout réinstaller).
Tu ne déplaces pas GLPI physiquement (ça évite de tout casser cÎté LDAP/BD/GLPI).
Tu ajoutes un reverse proxy dans ta DMZ (ex: 192.168.30.3
) qui publie GLPI vers lâextĂ©rieur.
Aucune ouverture directe du LAN vers le WAN.
â Plus propre, plus sĂ©curisĂ©, moins de galĂšre.
scss[WAN]
â
[OPNsense NAT/Firewall]
â
[DMZ]
âł Reverse Proxy (Nginx, IP : 192.168.30.3)
âł redirige vers 192.168.20.3 (GLPI)
[LAN]
âł Serveur GLPI (SRV - IP : 192.168.20.3)
VM ou serveur avec IP 192.168.30.3.
Installer Nginx.
# 1. Mettre Ă jour le systĂšme sudo apt update sudo apt upgrade -y # 2. Installer Nginx sudo apt install nginx -y # 3. VĂ©rifier que Nginx est bien installĂ© et actif sudo systemctl status nginx # 4. DĂ©marrer Nginx si besoin sudo systemctl start nginx # 5. Activer Nginx pour quâil se lance automatiquement au dĂ©marrage sudo systemctl enable nginx |
Configurer un proxy_pass vers ton GLPI :
# Aller dans le dossier de config Nginx cd /etc/nginx/sites-available/ # Créer un nouveau fichier pour GLPI sudo nano glpi.conf |
# Redirection HTTP vers HTTPS server { listen 80; server_name glpi.comptaplus.loc; return 301 https://$host$request_uri; } # Reverse Proxy HTTPS server { listen 443 ssl; server_name glpi.tondomaine.fr; ssl_certificate /etc/letsencrypt/live/glpi.tondomaine.fr/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/glpi.tondomaine.fr/privkey.pem; # Headers de sécurité add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always; add_header X-Content-Type-Options "nosniff" always; add_header X-Frame-Options "DENY" always; add_header X-XSS-Protection "1; mode=block" always; location / { proxy_pass https://192.168.20.3/; # Adresse interne de ton serveur GLPI proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_ssl_verify off; # à activer si tu as un vrai certificat sur ton GLPI interne } } |
# CrĂ©er un lien symbolique dans sites-enabled sudo ln -s /etc/nginx/sites-available/glpi.conf /etc/nginx/sites-enabled/ # Tester la configuration Nginx pour ĂȘtre sĂ»r quâil nây a pas d'erreurs sudo nginx -t # Recharger Nginx pour appliquer la nouvelle config sudo systemctl reload nginx |
đ Ici ton Nginx en DMZ reçoit les requĂȘtes HTTPS et renvoie proprement vers ton serveur GLPI interne.
2 rĂšgles NAT Ă faire :
Interface | Source | Port Destination | Redirection interne vers IP DMZ (Reverse Proxy) | Port interne |
---|---|---|---|---|
WAN | Any | 80 (HTTP) | 192.168.30.3 (Reverse Proxy) | 80 |
WAN | Any | 443 (HTTPS) | 192.168.30.3 (Reverse Proxy) | 443 |
Sur ton reverse proxy, gĂ©nĂšre un Letâs Encrypt certif SSL directement.
(Tu peux faire en HTTP-01 ou DNS-01 challenge suivant ton domaine.)
Limite lâaccĂšs Nginx par IP si besoin.
Active Fail2ban sur le reverse proxy pour bloquer les attaques.
Ajoute un header de sécurité dans ton nginx.conf (Strict-Transport-Security
, etc.).
Mets à jour GLPI et tous les composants réguliÚrement.
Composant | RĂŽle | IP |
---|---|---|
GLPI | Serveur Applicatif | 192.168.20.3 (LAN) |
Reverse Proxy | Publie GLPI sur Internet | 192.168.30.3 (DMZ) |
Pare-feu (OPNsense) | NAT + Firewall + Suricata protection |
Sécurité :
server {   listen 443 ssl;   server_name glpi.tondomaine.fr;   allow 1.2.3.4;     # Ton IP publique perso   allow 5.6.7.8;     # Une autre IP autorisée   deny all;        # Bloque tout le reste   ssl_certificate /etc/letsencrypt/live/glpi.tondomaine.fr/fullchain.pem;   ssl_certificate_key /etc/letsencrypt/live/glpi.tondomaine.fr/privkey.pem;   location / {     proxy_pass https://192.168.20.3/;     proxy_set_header Host $host;     proxy_set_header X-Real-IP $remote_addr;     proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;   } } |