1.6 KiB
Firewall
Au niveau du pare-feu nous allons utiliser OPNSense (fork de pfSense). Les deux nodes auront une VM avec OPNSense pour la Haute Disponibilité, l'IP publique (WAN) se déplacera entre les deux VM grâce à une IP virtuelle à CARP et à pfSense. Ca sera la même chose pour la gateway sur chaque interface.
Les interfaces
- Interface d'entrée WAN (wan vlan 10).
- Interfaces de sortie DMZ et ADMIN (interne vlan 10 et admin vlan 100).
Toutes les autres interfaçe seront pour des liens purement locaux (Corosync, pfSync et VXLAN) donc géré avec un parefeu local type UFW et non par OPNSense.
Configuration de la VM
- Guest OS : Other
- Bus Device : VirtIO Block
- Network device model : VirtIO (paravirtualized)
Il faudra ensuite ajouter au moins deux interfaces réseau.
Installation du système
Il faut récupérer une image iso "DVD" sur le site d'OpnSense
Lors du démarrage il faut utiliser,
- login : installer
- pass : opnsense
Ne pas configurer de VLANs.
Une fois installation terminée, quitter le programme d'installation et redémarrer la VM.
Premiers paramétrages d'OPNSense
Interfaces
Une fois la VM redémarrée pour la première fois, il faut faut assigner les interfaces, choix 1 dans le menu (assign interfaces). Il faut configurer 2 interfaces pour commencer, une le WAN (wan vlan 10) et une pour le LAN (interne vlan 10). On ajoutera le reste plus tard.
En attente du choix WAN...
Règles (uniquement DNAT)
- DNAT 80,443 dmz:10.0.0.5
- DNAT 25,465,587,143,993,4190 int:10.0.1.10
- DNAT 2222 ctf:10.0.2.12
- DNAT 8081,8082,8083,8084,8085,8086,8087,8088,8089,8090,8091 ctf:10.0.2.13