# Mise en place du Réseau Nous allons ici détaillé la configuration du réseau physique et virtuel. Il est préférable de lire la documentation sur leur topologie au préalable. ## Map des IPs principales. Voilà les IPs attribuées aux services principaux qu'il faut impérativement respecter. ### WAN Switch Wan VLAN 10 - IP publique ou privée selon le choix fait. ### DMZ Switch Interne VLAN 10 - Proxmox Alpha :10.0.0.1 - Proxmox Beta : 10.0.0.2 - Firewall Alpha : 10.0.0.3 - Firewall Beta : 10.0.0.4 - HAProxy Alpha : 10.0.0.5 - HAProxy Beta : 10.0.0.6 - HAProxy VIP : 10.0.0.7 - Proxy Interne : 10.0.0.252 - DNS : 10.0.0.253 - Firewall VIP : 10.0.0.254 ### PROXY Switch Interne VLAN 20 - Nginx Public Alpha : 10.0.1.1 - Nginx Public Beta : 10.0.1.2 - Mail : 10.0.1.5 - Firewall Alpha : 10.0.1.252 - Firewall Beta : 10.0.1.253 - Firewall VIP : 10.0.1.254 ### INT Switch Interne VLAN 30 - LDAP Beta : 10.0.2.1 - LDAP Beta : 10.0.2.2 - LDAP VIP : 10.0.2.3 - Mail Frontend : 10.0.2.4 - Mail Backend : 10.0.2.5 - LDAP WebUI : 10.0.2.6 - Site Web : 10.0.2.7 - Wiki : 10.0.2.8 - Nextcloud : 10.0.2.10 - Gitea : 10.0.2.11 - Mailvelope : 10.0.2.12 - SysPass : 10.0.2.13 - Firewall Alpha : 10.0.2.252 - Firewall Beta : 10.0.2.253 - Firewall VIP : 10.0.2.254 ### CTF : Switch Interne VLAN 40 - Nginx CTF : 10.0.3.1 - CTFd Open : 10.0.3.5 - CTFd Special : 10.0.3.6 - Environnement Système : 10.0.3.7 - Environnement Web : 10.0.3.8 - Firewall Alpha : 10.0.3.252 - Firewall Beta : 10.0.3.253 - Firewall VIP : 10.0.3.254 ### DIRTY : Switch Interne VLAN 50 - Firewall Alpha : 10.0.4.252 - Firewall Beta : 10.0.4.253 - Firewall VIP : 10.0.4.254 Pas d'autres conteneurs permanent (10.0.4.0/24) ### GRE interne Switch Interne VLAN 100 - Alpha : 10.0.10.1 - Beta : 10.0.10.2 ### CoroSync Switch Administration VLAN 10 - Alpha : 10.1.1.1 - Beta : 10.1.1.2 ### pfSync Switch Administration VLAN 20 - Alpha : 10.1.2.1 - Beta : 10.1.2.2 ### GRE Admin Switch Administration VLAN 30 - Alpha : 10.1.10.1 - Beta : 10.1.10.2 ### Administration : Switch Administration VLAN 100 - Firewall Alpha : 10.1.0.1 - Firewall Gamma : 10.1.0.2 - Grafana : 10.1.0.3 - Ansible : 10.1.0.4 # Réseau physique La configuration et les branchement à faire sur le switch sera détaillé plus tard. # Réseau virtuel Cette partie consiste à mettre en place OpenvSwitch sur les deux nodes. ## Installation Commune aux deux nodes ``` apt-get update apt-get install openvswitch-switch ``` ## Configuration de OpenvSwitch ### Pour Alpha (/etc/network/interfaces) ``` #Bond eth1/eth3 pour vmbr1 allow-vmbr1 bond0 iface bond0 inet manual ovs_bonds eth1 eth3 ovs_type OVSBond ovs_bridge vmbr1 ovs_options bond_mode=active-backup auto lo iface lo inet loopback iface eth0 inet manual iface eth1 inet manual iface eth2 inet manual iface eth3 inet manual # WAN allow-vmbr0 wan iface lan inet static address X.X.X.X netmask YY gateway Z.Z.Z.Z ovs_type OVSIntPort ovs_bridge vmbr0 ovs_options tag=10 #IP Publique #OVS Bridge WAN allow-ovs vmbr0 iface vmbr0 inet manual ovs_type OVSBridge ovs_ports eth0 #Switch WAN #GRE vmbr1 allow-vmbr1 vx1 iface vx1 inet static address 10.0.10.1 netmask 24 ovs_type OVSIntPort ovs_bridge vmbr1 ovs_options tag=100 #Synchronisation Switch Interne #DMZ vmbr1 allow-vmbr1 dmz iface dmz inet static address 10.0.0.1 netmask 24 ovs_type OVSIntPort ovs_bridge vmbr1 ovs_options tag=10 #Accès à la DMZ #OVS Bridge interne auto vmbr1 iface vmbr1 inet manual ovs_type OVSBridge ovs_ports bond0 vx1 dmz up ovs-vsctl set Bridge ${IFACE} rstp_enable=true up ovs-vsctl --may-exist add-port vmbr1 gre1 -- set interface gre1 type=gre options:remote_ip='10.0.10.2' down ovs-vsctl --if-exists del-port vmbr1 gre1 #Switch Interne #Corosync allow-vmbr2 coro iface coro inet static address 10.1.1.1 netmask 24 ovs_type OVSIntPort ovs_bridge vmbr2 ovs_options tag=10 #Synchronisation des hyperviseurs #pfSync allow-vmbr2 pfsync iface pfsync inet static address 10.1.2.1 netmask 24 ovs_type OVSIntPort ovs_bridge vmbr2 ovs_options tag=20 #Synchronisation des FW #GRE vmbr2 allow-vmbr2 vx2 iface vx2 inet static address 10.1.10.1 netmask 24 ovs_type OVSIntPort ovs_bridge vmbr2 ovs_options tag=30 #Synchronisation du switch Administration #OVS Bridge administation auto vmbr2 iface vmbr2 inet manual ovs_type OVSBridge ovs_ports eth2 vx2 up ovs-vsctl set Bridge ${IFACE} rstp_enable=true up ovs-vsctl --may-exist add-port vmbr2 gre3 -- set interface gre3 type=gre options:remote_ip='10.1.10.2' down ovs-vsctl --if-exists del-port vmbr2 gre3 #Switch Administration ``` ### Pour Beta (/etc/network/interfaces) ``` #Bond eth1/eth3 pour vmbr1 allow-vmbr1 bond0 iface bond0 inet manual ovs_bonds eth1 eth3 ovs_type OVSBond ovs_bridge vmbr1 ovs_options bond_mode=active-backup auto lo iface lo inet loopback iface eth0 inet manual iface eth1 inet manual iface eth2 inet manual iface eth3 inet manual # WAN allow-vmbr0 wan iface lan inet static address X.X.X.X netmask YY gateway Z.Z.Z.Z ovs_type OVSIntPort ovs_bridge vmbr0 ovs_options tag=10 #IP Publique #OVS Bridge WAN allow-ovs vmbr0 iface vmbr0 inet manual ovs_type OVSBridge ovs_ports eth0 #Switch WAN #GRE vmbr1 allow-vmbr1 vx1 iface vx1 inet static address 10.0.10.2 netmask 24 ovs_type OVSIntPort ovs_bridge vmbr1 ovs_options tag=100 #Synchronisation Switch Interne #DMZ vmbr1 allow-vmbr1 dmz iface dmz inet static address 10.0.0.2 netmask 24 ovs_type OVSIntPort ovs_bridge vmbr1 ovs_options tag=10 #Accès à la DMZ #OVS Bridge interne auto vmbr1 iface vmbr1 inet manual ovs_type OVSBridge ovs_ports bond0 vx1 dmz up ovs-vsctl set Bridge ${IFACE} rstp_enable=true up ovs-vsctl --may-exist add-port vmbr1 gre1 -- set interface gre1 type=gre options:remote_ip='10.0.10.1' down ovs-vsctl --if-exists del-port vmbr1 gre1 #Switch Interne #Admin Task allow-vmbr2 admintask iface vmbr2 inet static address 10.1.0.5 netmask 24 ovs_type OVSIntPort ovs_bridge vmbr2 ovs_options tag=100 #Accès à la Admin #Corosync allow-vmbr2 coro iface coro inet static address 10.1.1.2 netmask 24 ovs_type OVSIntPort ovs_bridge vmbr2 ovs_options tag=10 #Synchronisation des hyperviseurs #pfSync allow-vmbr2 pfsync iface pfsync inet static address 10.1.2.2 netmask 24 ovs_type OVSIntPort ovs_bridge vmbr2 ovs_options tag=20 #Synchronisation des FW #GRE vmbr2 allow-vmbr2 vx2 iface vx2 inet static address 10.1.10.2 netmask 24 ovs_type OVSIntPort ovs_bridge vmbr2 ovs_options tag=30 #Synchronisation du switch Administration #OVS Bridge administation auto vmbr2 iface vmbr2 inet manual ovs_type OVSBridge ovs_ports eth2 vx2 up ovs-vsctl set Bridge ${IFACE} rstp_enable=true up ovs-vsctl --may-exist add-port vmbr2 gre3 -- set interface gre3 type=gre options:remote_ip='10.1.10.1' down ovs-vsctl --if-exists del-port vmbr2 gre3 #Switch Administration ```