Correction des noms des interfaces

master
Pierre Coimbra 2020-02-22 23:41:50 +01:00
parent ee247565d4
commit d20a9ad866
No known key found for this signature in database
GPG Key ID: F9C449C78F6FAEE6
6 changed files with 15 additions and 15 deletions

View File

@ -24,7 +24,7 @@ Pour OPNSense
Cette zone regroupe les services qui nécessitent un accès direct à internet.
C'est le cas de,
- HAProxy, le proxy/loadbalanceur qui filtre les accès aux services depuis l'extérieur.
- HAProxy, le proxy / loadbalanceur qui filtre les accès aux services depuis l'extérieur.
- Bind9, le serveur DNS qui servira à la fois de résolveur interne et de zone DNS pour le domaine krhacken.org.
- Squid, le proxy filtrant qui s'occupe de gérer l'accès à internet des conteneurs/VM

View File

@ -4,8 +4,8 @@ Cela consiste en la gestion des flux post firewall.
## Présentation des containers
Deux containers Debian 10 identiques, un sur Alpha l'autre sur Bêta avec deux interfaces
- Sur Alpha le container HAProxy a comme IP 10.0.0.3/24 sur ROUTE (eth0) 10.0.1.3/24 sur CTF (eth1)
- Sur Beta le container HAProxy a comme IP 10.0.0.4/24 sur ROUTE 10.0.1.4/24 sur CTF
- Sur Alpha le container HAProxy a comme IP 10.0.0.3/24 sur DMZ et 10.0.1.3/24 sur CTF.
- Sur Beta le container HAProxy a comme IP 10.0.0.4/24 sur DMZ et 10.0.1.4/24 sur CTF
L'option Firewall PVE des interfaces est désactivée
## Objectifs et choix techniques
@ -27,7 +27,7 @@ Voici les choix techniques faits afin de répondre à ces objectifs
### Voilà un schéma résumé
![Topologie de la zone Route](schema_route.png)
![Topologie de la zone DMZ](schema_dmz.png)
## Création d'un canal d'échange par clé entre les deux containers
Afin de pouvoir faire des scp de manière automatique entre les deux containers, il faut mettre en place une connexion ssh par clé en root entre les deux containers.
@ -126,7 +126,7 @@ frontend user-web-in
bind *:80 interface eth0
bind abns@haproxy-user accept-proxy ssl accept-proxy no-sslv3 crt /etc/ssl/letsencrypt interface eth0
acl host_letsencrypt path_beg /.well-known/acme-challenge
acl authorized_host hdr_end(host) sessionkrkn.fr
acl authorized_host hdr_end(host) krhacken.fr.fr
acl mail hdr_end(host) mail.krhacken.org
acl rspamd path_beg /rspamd/
acl ctf_host hdr_end(host) ctf.krhacken.org

Binary file not shown.

Before

Width:  |  Height:  |  Size: 143 KiB

View File

@ -558,7 +558,7 @@ systemctl restart slapd
Vérifions si TLS est obligatoire,
Cette commande doit retourner une erreur
```
ldapsearch -H ldap:// -x -b "dc=sessionkrkn,dc=fr" -LLL dn
ldapsearch -H ldap:// -x -b "dc=krhacken,dc=org" -LLL dn
```
et celle la doit aboutir
```

View File

@ -3,8 +3,8 @@
Au niveau du pare-feu nous allons utiliser OPNSense (fork de pfSense). Les deux nodes auront une VM avec OPNSense pour la Haute Disponibilité, l'IP publique (WAN) se déplacera entre les deux VM grâce à une IP virtuelle à CARP et à pfSense. Ca sera la même chose pour la gateway sur chaque interface.
## Les interfaces
- Interface d'entrée WAN (vmbr0)
- Interfaces de sortie ROUTE, KRKN, CTF, EXT (vmbr1 et vmbr2)
- Interface d'entrée WAN (wan vlan 10).
- Interfaces de sortie DMZ et ADMIN (interne vlan 10 et admin vlan 100).
Toutes les autres interfaçe seront pour des liens purement locaux (Corosync, pfSync et VXLAN) donc géré avec un parefeu local type UFW et non par OPNSense.
@ -28,14 +28,14 @@ Une fois installation terminée, quitter le programme d'installation et redémar
## Premiers paramétrages d'OPNSense
### Interfaces
Une fois la VM rédémarrée pour la première fois, il faut faut assigner les interfaces, choix 1 dans le menu (assign interfaces).
Il faut configurer 2 interfaces pour commencer, une le WAN (vmbr0) et une pour le LAN (vmbr1). On ajoutera le reste plus tard.
Une fois la VM redémarrée pour la première fois, il faut faut assigner les interfaces, choix 1 dans le menu (assign interfaces).
Il faut configurer 2 interfaces pour commencer, une le WAN (wan vlan 10) et une pour le LAN (interne vlan 10). On ajoutera le reste plus tard.
# En attente du choix WAN...
### Règles (uniquement DNAT)
- DNAT 80,443 route:10.0.0.5
- DNAT 25,465,587,143,993,4190 krkn:10.0.1.10
- DNAT 80,443 dmz:10.0.0.5
- DNAT 25,465,587,143,993,4190 int:10.0.1.10
- DNAT 2222 ctf:10.0.2.12
- DNAT 8081,8082,8083,8084,8085,8086,8087,8088,8089,8090,8091 ctf:10.0.2.13
- DNAT 8081,8082,8083,8084,8085,8086,8087,8088,8089,8090,8091 ctf:10.0.2.13

View File

@ -3,7 +3,7 @@ Nous allons ici détaillé la configuration du réseau physique et virtuel. Il e
## Map des IPs principales.
Voilà les IPs attribuées aux services principaux qu'il faut impérativement respecter.
### FrontEnd (Juste après le FW)
### DMZ
- Firewall Alpha : 10.0.0.1
- Firewall Beta : 10.0.0.2
- Firewall VIP : 10.0.0.3
@ -13,7 +13,7 @@ Voilà les IPs attribuées aux services principaux qu'il faut impérativement re
- Proxy Interne : 10.0.0.7
- Mail : 10.0.0.10
### PROXY (Juste après la frontend)
### PROXY
- HAProxy Alpha : 10.0.1.1
- HAProxy Beta : 10.0.1.2
- Nginx Public Alpha : 10.0.1.3