Correction des noms des interfaces
parent
ee247565d4
commit
d20a9ad866
|
@ -24,7 +24,7 @@ Pour OPNSense
|
|||
Cette zone regroupe les services qui nécessitent un accès direct à internet.
|
||||
|
||||
C'est le cas de,
|
||||
- HAProxy, le proxy/loadbalanceur qui filtre les accès aux services depuis l'extérieur.
|
||||
- HAProxy, le proxy / loadbalanceur qui filtre les accès aux services depuis l'extérieur.
|
||||
- Bind9, le serveur DNS qui servira à la fois de résolveur interne et de zone DNS pour le domaine krhacken.org.
|
||||
- Squid, le proxy filtrant qui s'occupe de gérer l'accès à internet des conteneurs/VM
|
||||
|
||||
|
|
|
@ -4,8 +4,8 @@ Cela consiste en la gestion des flux post firewall.
|
|||
## Présentation des containers
|
||||
|
||||
Deux containers Debian 10 identiques, un sur Alpha l'autre sur Bêta avec deux interfaces
|
||||
- Sur Alpha le container HAProxy a comme IP 10.0.0.3/24 sur ROUTE (eth0) 10.0.1.3/24 sur CTF (eth1)
|
||||
- Sur Beta le container HAProxy a comme IP 10.0.0.4/24 sur ROUTE 10.0.1.4/24 sur CTF
|
||||
- Sur Alpha le container HAProxy a comme IP 10.0.0.3/24 sur DMZ et 10.0.1.3/24 sur CTF.
|
||||
- Sur Beta le container HAProxy a comme IP 10.0.0.4/24 sur DMZ et 10.0.1.4/24 sur CTF
|
||||
L'option Firewall PVE des interfaces est désactivée
|
||||
|
||||
## Objectifs et choix techniques
|
||||
|
@ -27,7 +27,7 @@ Voici les choix techniques faits afin de répondre à ces objectifs
|
|||
|
||||
### Voilà un schéma résumé
|
||||
|
||||

|
||||

|
||||
|
||||
## Création d'un canal d'échange par clé entre les deux containers
|
||||
Afin de pouvoir faire des scp de manière automatique entre les deux containers, il faut mettre en place une connexion ssh par clé en root entre les deux containers.
|
||||
|
@ -126,7 +126,7 @@ frontend user-web-in
|
|||
bind *:80 interface eth0
|
||||
bind abns@haproxy-user accept-proxy ssl accept-proxy no-sslv3 crt /etc/ssl/letsencrypt interface eth0
|
||||
acl host_letsencrypt path_beg /.well-known/acme-challenge
|
||||
acl authorized_host hdr_end(host) sessionkrkn.fr
|
||||
acl authorized_host hdr_end(host) krhacken.fr.fr
|
||||
acl mail hdr_end(host) mail.krhacken.org
|
||||
acl rspamd path_beg /rspamd/
|
||||
acl ctf_host hdr_end(host) ctf.krhacken.org
|
||||
|
|
Binary file not shown.
Before Width: | Height: | Size: 143 KiB |
|
@ -558,7 +558,7 @@ systemctl restart slapd
|
|||
Vérifions si TLS est obligatoire,
|
||||
Cette commande doit retourner une erreur
|
||||
```
|
||||
ldapsearch -H ldap:// -x -b "dc=sessionkrkn,dc=fr" -LLL dn
|
||||
ldapsearch -H ldap:// -x -b "dc=krhacken,dc=org" -LLL dn
|
||||
```
|
||||
et celle la doit aboutir
|
||||
```
|
||||
|
|
|
@ -3,8 +3,8 @@
|
|||
Au niveau du pare-feu nous allons utiliser OPNSense (fork de pfSense). Les deux nodes auront une VM avec OPNSense pour la Haute Disponibilité, l'IP publique (WAN) se déplacera entre les deux VM grâce à une IP virtuelle à CARP et à pfSense. Ca sera la même chose pour la gateway sur chaque interface.
|
||||
|
||||
## Les interfaces
|
||||
- Interface d'entrée WAN (vmbr0)
|
||||
- Interfaces de sortie ROUTE, KRKN, CTF, EXT (vmbr1 et vmbr2)
|
||||
- Interface d'entrée WAN (wan vlan 10).
|
||||
- Interfaces de sortie DMZ et ADMIN (interne vlan 10 et admin vlan 100).
|
||||
|
||||
Toutes les autres interfaçe seront pour des liens purement locaux (Corosync, pfSync et VXLAN) donc géré avec un parefeu local type UFW et non par OPNSense.
|
||||
|
||||
|
@ -28,14 +28,14 @@ Une fois installation terminée, quitter le programme d'installation et redémar
|
|||
|
||||
## Premiers paramétrages d'OPNSense
|
||||
### Interfaces
|
||||
Une fois la VM rédémarrée pour la première fois, il faut faut assigner les interfaces, choix 1 dans le menu (assign interfaces).
|
||||
Il faut configurer 2 interfaces pour commencer, une le WAN (vmbr0) et une pour le LAN (vmbr1). On ajoutera le reste plus tard.
|
||||
Une fois la VM redémarrée pour la première fois, il faut faut assigner les interfaces, choix 1 dans le menu (assign interfaces).
|
||||
Il faut configurer 2 interfaces pour commencer, une le WAN (wan vlan 10) et une pour le LAN (interne vlan 10). On ajoutera le reste plus tard.
|
||||
|
||||
|
||||
# En attente du choix WAN...
|
||||
|
||||
### Règles (uniquement DNAT)
|
||||
- DNAT 80,443 route:10.0.0.5
|
||||
- DNAT 25,465,587,143,993,4190 krkn:10.0.1.10
|
||||
- DNAT 80,443 dmz:10.0.0.5
|
||||
- DNAT 25,465,587,143,993,4190 int:10.0.1.10
|
||||
- DNAT 2222 ctf:10.0.2.12
|
||||
- DNAT 8081,8082,8083,8084,8085,8086,8087,8088,8089,8090,8091 ctf:10.0.2.13
|
||||
- DNAT 8081,8082,8083,8084,8085,8086,8087,8088,8089,8090,8091 ctf:10.0.2.13
|
||||
|
|
|
@ -3,7 +3,7 @@ Nous allons ici détaillé la configuration du réseau physique et virtuel. Il e
|
|||
|
||||
## Map des IPs principales.
|
||||
Voilà les IPs attribuées aux services principaux qu'il faut impérativement respecter.
|
||||
### FrontEnd (Juste après le FW)
|
||||
### DMZ
|
||||
- Firewall Alpha : 10.0.0.1
|
||||
- Firewall Beta : 10.0.0.2
|
||||
- Firewall VIP : 10.0.0.3
|
||||
|
@ -13,7 +13,7 @@ Voilà les IPs attribuées aux services principaux qu'il faut impérativement re
|
|||
- Proxy Interne : 10.0.0.7
|
||||
- Mail : 10.0.0.10
|
||||
|
||||
### PROXY (Juste après la frontend)
|
||||
### PROXY
|
||||
- HAProxy Alpha : 10.0.1.1
|
||||
- HAProxy Beta : 10.0.1.2
|
||||
- Nginx Public Alpha : 10.0.1.3
|
||||
|
|
Loading…
Reference in New Issue