Ajouter 'zone_wan/opnsense.md'
parent
339a83da78
commit
1fe27acbb0
|
@ -0,0 +1,40 @@
|
|||
# Firewall
|
||||
|
||||
Au niveau du pare-feu nous allons utiliser OPNSense (fork de pfSense). Les deux nodes auront une VM avec OPNSense pour la Haute Disponibilité, l'IP publique (WAN) se déplacera entre les deux VM grâce à une IP virtuelle à CARP et à pfSense. Ca sera la même chose pour la gateway sur chaque interface.
|
||||
|
||||
## Les interfaces
|
||||
- Interface d'entrée WAN (vmbr0)
|
||||
- Interfaces de sortie ROUTE, KRKN, CTF, EXT (vmbr1 et vmbr2)
|
||||
|
||||
Toutes les autres interfaçe seront pour des liens purement locaux (Corosync, pfSync et VXLAN) donc géré avec un parefeu local type UFW et non par OPNSense.
|
||||
|
||||
## Configuration de la VM
|
||||
- Guest OS : Other
|
||||
- Bus Device : VirtIO Block
|
||||
- Network device model : VirtIO (paravirtualized)
|
||||
|
||||
Il faudra ensuite ajouter au moins deux interfaces réseau.
|
||||
|
||||
## Installation du système
|
||||
Il faut récupérer une image iso "DVD" sur le site d'OpnSense
|
||||
|
||||
Lors du démarrage il faut utiliser,
|
||||
- login : installer
|
||||
- pass : opnsense
|
||||
|
||||
Ne pas configurer de VLANs.
|
||||
|
||||
Une fois installation terminée, quitter le programme d'installation et redémarrer la VM.
|
||||
|
||||
## Premiers paramétrages d'OPNSense
|
||||
### Interfaces
|
||||
Une fois la VM rédémarrée pour la première fois, il faut faut assigner les interfaces, choix 1 dans le menu (assign interfaces).
|
||||
Il faut configurer 2 interfaces pour commencer, une le WAN (vmbr0) et une pour le LAN (vmbr1). On ajoutera le reste plus tard.
|
||||
|
||||
|
||||
# En attente du choix WAN...
|
||||
|
||||
### Règles
|
||||
DNAT 80,443 route:10.0.0.5
|
||||
DNAT 25,465,587,143,993,4190 krkn:10.0.1.10
|
||||
DNAT 2222 ctf:10.0.2.12
|
Loading…
Reference in New Issue