projet_serveur_krkn/reseau/mise_en_place.md

341 lines
6.8 KiB
Markdown

# Mise en place du Réseau
Nous allons ici détaillé la configuration du réseau physique et virtuel. Il est préférable de lire la documentation sur leur topologie au préalable.
## Map des IPs principales.
Voilà les IPs attribuées aux services principaux qu'il faut impérativement respecter.
### WAN
Switch Wan VLAN 10
- IP publique ou privée selon le choix fait.
### DMZ
Switch Interne VLAN 10
- Proxmox Alpha :10.0.0.1
- Proxmox Beta : 10.0.0.2
- Firewall Alpha : 10.0.0.3
- Firewall Beta : 10.0.0.4
- HAProxy Alpha : 10.0.0.5
- HAProxy Beta : 10.0.0.6
- HAProxy VIP : 10.0.0.7
- Proxy Interne : 10.0.0.252
- DNS : 10.0.0.253
- Firewall VIP : 10.0.0.254
### PROXY
Switch Interne VLAN 20
- Nginx Public Alpha : 10.0.1.1
- Nginx Public Beta : 10.0.1.2
- Mail : 10.0.1.5
- Firewall Alpha : 10.0.1.252
- Firewall Beta : 10.0.1.253
- Firewall VIP : 10.0.1.254
### INT
Switch Interne VLAN 30
- LDAP Beta : 10.0.2.1
- LDAP Beta : 10.0.2.2
- LDAP VIP : 10.0.2.3
- Mail Frontend : 10.0.2.4
- Mail Backend : 10.0.2.5
- LDAP WebUI : 10.0.2.6
- Site Web : 10.0.2.7
- Wiki : 10.0.2.8
- Nextcloud : 10.0.2.10
- Gitea : 10.0.2.11
- Mailvelope : 10.0.2.12
- SysPass : 10.0.2.13
- Firewall Alpha : 10.0.2.252
- Firewall Beta : 10.0.2.253
- Firewall VIP : 10.0.2.254
### CTF :
Switch Interne VLAN 40
- Nginx CTF : 10.0.3.1
- CTFd Open : 10.0.3.5
- CTFd Special : 10.0.3.6
- Environnement Système : 10.0.3.7
- Environnement Web : 10.0.3.8
- Firewall Alpha : 10.0.3.252
- Firewall Beta : 10.0.3.253
- Firewall VIP : 10.0.3.254
### DIRTY :
Switch Interne VLAN 50
- Firewall Alpha : 10.0.4.252
- Firewall Beta : 10.0.4.253
- Firewall VIP : 10.0.4.254
Pas d'autres conteneurs permanent (10.0.4.0/24)
### GRE interne
Switch Interne VLAN 100
- Alpha : 10.0.10.1
- Beta : 10.0.10.2
### CoroSync
Switch Administration VLAN 10
- Alpha : 10.1.1.1
- Beta : 10.1.1.2
### pfSync
Switch Administration VLAN 20
- Alpha : 10.1.2.1
- Beta : 10.1.2.2
### GRE Admin
Switch Administration VLAN 30
- Alpha : 10.1.10.1
- Beta : 10.1.10.2
### Administration :
Switch Administration VLAN 100
- Firewall Alpha : 10.1.0.1
- Firewall Gamma : 10.1.0.2
- Grafana : 10.1.0.3
- Ansible : 10.1.0.4
# Réseau physique
La configuration et les branchement à faire sur le switch sera détaillé plus tard.
# Réseau virtuel
Cette partie consiste à mettre en place OpenvSwitch sur les deux nodes.
## Installation
Commune aux deux nodes
```
apt-get update
apt-get install openvswitch-switch
```
## Configuration de OpenvSwitch
### Pour Alpha (/etc/network/interfaces)
```
#Bond eth1/eth3 pour vmbr1
allow-vmbr1 bond0
iface bond0 inet manual
ovs_bonds eth1 eth3
ovs_type OVSBond
ovs_bridge vmbr1
ovs_options bond_mode=active-backup
auto lo
iface lo inet loopback
iface eth0 inet manual
iface eth1 inet manual
iface eth2 inet manual
iface eth3 inet manual
# WAN
allow-vmbr0 wan
iface lan inet static
address X.X.X.X
netmask YY
gateway Z.Z.Z.Z
ovs_type OVSIntPort
ovs_bridge vmbr0
ovs_options tag=10
#IP Publique
#OVS Bridge WAN
allow-ovs vmbr0
iface vmbr0 inet manual
ovs_type OVSBridge
ovs_ports eth0
#Switch WAN
#GRE vmbr1
allow-vmbr1 vx1
iface vx1 inet static
address 10.0.10.1
netmask 24
ovs_type OVSIntPort
ovs_bridge vmbr1
ovs_options tag=100
#Synchronisation Switch Interne
#DMZ vmbr1
allow-vmbr1 dmz
iface dmz inet static
address 10.0.0.1
netmask 24
ovs_type OVSIntPort
ovs_bridge vmbr1
ovs_options tag=10
#Accès à la DMZ
#OVS Bridge interne
auto vmbr1
iface vmbr1 inet manual
ovs_type OVSBridge
ovs_ports bond0 vx1 dmz
up ovs-vsctl set Bridge ${IFACE} rstp_enable=true
up ovs-vsctl --may-exist add-port vmbr1 gre1 -- set interface gre1 type=gre options:remote_ip='10.0.10.2'
down ovs-vsctl --if-exists del-port vmbr1 gre1
#Switch Interne
#Corosync
allow-vmbr2 coro
iface coro inet static
address 10.1.1.1
netmask 24
ovs_type OVSIntPort
ovs_bridge vmbr2
ovs_options tag=10
#Synchronisation des hyperviseurs
#pfSync
allow-vmbr2 pfsync
iface pfsync inet static
address 10.1.2.1
netmask 24
ovs_type OVSIntPort
ovs_bridge vmbr2
ovs_options tag=20
#Synchronisation des FW
#GRE vmbr2
allow-vmbr2 vx2
iface vx2 inet static
address 10.1.10.1
netmask 24
ovs_type OVSIntPort
ovs_bridge vmbr2
ovs_options tag=30
#Synchronisation du switch Administration
#OVS Bridge administation
auto vmbr2
iface vmbr2 inet manual
ovs_type OVSBridge
ovs_ports eth2 vx2
up ovs-vsctl set Bridge ${IFACE} rstp_enable=true
up ovs-vsctl --may-exist add-port vmbr2 gre3 -- set interface gre3 type=gre options:remote_ip='10.1.10.2'
down ovs-vsctl --if-exists del-port vmbr2 gre3
#Switch Administration
```
### Pour Beta (/etc/network/interfaces)
```
#Bond eth1/eth3 pour vmbr1
allow-vmbr1 bond0
iface bond0 inet manual
ovs_bonds eth1 eth3
ovs_type OVSBond
ovs_bridge vmbr1
ovs_options bond_mode=active-backup
auto lo
iface lo inet loopback
iface eth0 inet manual
iface eth1 inet manual
iface eth2 inet manual
iface eth3 inet manual
# WAN
allow-vmbr0 wan
iface lan inet static
address X.X.X.X
netmask YY
gateway Z.Z.Z.Z
ovs_type OVSIntPort
ovs_bridge vmbr0
ovs_options tag=10
#IP Publique
#OVS Bridge WAN
allow-ovs vmbr0
iface vmbr0 inet manual
ovs_type OVSBridge
ovs_ports eth0
#Switch WAN
#GRE vmbr1
allow-vmbr1 vx1
iface vx1 inet static
address 10.0.10.2
netmask 24
ovs_type OVSIntPort
ovs_bridge vmbr1
ovs_options tag=100
#Synchronisation Switch Interne
#DMZ vmbr1
allow-vmbr1 dmz
iface dmz inet static
address 10.0.0.2
netmask 24
ovs_type OVSIntPort
ovs_bridge vmbr1
ovs_options tag=10
#Accès à la DMZ
#OVS Bridge interne
auto vmbr1
iface vmbr1 inet manual
ovs_type OVSBridge
ovs_ports bond0 vx1 dmz
up ovs-vsctl set Bridge ${IFACE} rstp_enable=true
up ovs-vsctl --may-exist add-port vmbr1 gre1 -- set interface gre1 type=gre options:remote_ip='10.0.10.1'
down ovs-vsctl --if-exists del-port vmbr1 gre1
#Switch Interne
#Admin Task
allow-vmbr2 admintask
iface vmbr2 inet static
address 10.1.0.5
netmask 24
ovs_type OVSIntPort
ovs_bridge vmbr2
ovs_options tag=100
#Accès à la Admin
#Corosync
allow-vmbr2 coro
iface coro inet static
address 10.1.1.2
netmask 24
ovs_type OVSIntPort
ovs_bridge vmbr2
ovs_options tag=10
#Synchronisation des hyperviseurs
#pfSync
allow-vmbr2 pfsync
iface pfsync inet static
address 10.1.2.2
netmask 24
ovs_type OVSIntPort
ovs_bridge vmbr2
ovs_options tag=20
#Synchronisation des FW
#GRE vmbr2
allow-vmbr2 vx2
iface vx2 inet static
address 10.1.10.2
netmask 24
ovs_type OVSIntPort
ovs_bridge vmbr2
ovs_options tag=30
#Synchronisation du switch Administration
#OVS Bridge administation
auto vmbr2
iface vmbr2 inet manual
ovs_type OVSBridge
ovs_ports eth2 vx2
up ovs-vsctl set Bridge ${IFACE} rstp_enable=true
up ovs-vsctl --may-exist add-port vmbr2 gre3 -- set interface gre3 type=gre options:remote_ip='10.1.10.1'
down ovs-vsctl --if-exists del-port vmbr2 gre3
#Switch Administration
```