From 1fe27acbb0b59f8426deb51831de415a4cac33d6 Mon Sep 17 00:00:00 2001 From: Pierre Coimbra Date: Tue, 11 Feb 2020 23:56:52 +0100 Subject: [PATCH] Ajouter 'zone_wan/opnsense.md' --- zone_wan/opnsense.md | 40 ++++++++++++++++++++++++++++++++++++++++ 1 file changed, 40 insertions(+) create mode 100644 zone_wan/opnsense.md diff --git a/zone_wan/opnsense.md b/zone_wan/opnsense.md new file mode 100644 index 0000000..06448b3 --- /dev/null +++ b/zone_wan/opnsense.md @@ -0,0 +1,40 @@ +# Firewall + +Au niveau du pare-feu nous allons utiliser OPNSense (fork de pfSense). Les deux nodes auront une VM avec OPNSense pour la Haute Disponibilité, l'IP publique (WAN) se déplacera entre les deux VM grâce à une IP virtuelle à CARP et à pfSense. Ca sera la même chose pour la gateway sur chaque interface. + +## Les interfaces +- Interface d'entrée WAN (vmbr0) +- Interfaces de sortie ROUTE, KRKN, CTF, EXT (vmbr1 et vmbr2) + +Toutes les autres interfaçe seront pour des liens purement locaux (Corosync, pfSync et VXLAN) donc géré avec un parefeu local type UFW et non par OPNSense. + +## Configuration de la VM +- Guest OS : Other +- Bus Device : VirtIO Block +- Network device model : VirtIO (paravirtualized) + +Il faudra ensuite ajouter au moins deux interfaces réseau. + +## Installation du système +Il faut récupérer une image iso "DVD" sur le site d'OpnSense + +Lors du démarrage il faut utiliser, +- login : installer +- pass : opnsense + +Ne pas configurer de VLANs. + +Une fois installation terminée, quitter le programme d'installation et redémarrer la VM. + +## Premiers paramétrages d'OPNSense +### Interfaces +Une fois la VM rédémarrée pour la première fois, il faut faut assigner les interfaces, choix 1 dans le menu (assign interfaces). +Il faut configurer 2 interfaces pour commencer, une le WAN (vmbr0) et une pour le LAN (vmbr1). On ajoutera le reste plus tard. + + +# En attente du choix WAN... + +### Règles +DNAT 80,443 route:10.0.0.5 +DNAT 25,465,587,143,993,4190 krkn:10.0.1.10 +DNAT 2222 ctf:10.0.2.12 \ No newline at end of file