Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1628 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2
Page Suivante
Auteur Sujet :

securiser son serveur de l'exterieur

n°1381382
frenchieis​verige
Nej, men HEJSAN!
Posté le 23-09-2015 à 23:21:26  profilanswer
 

Reprise du message précédent :
kesako?
Je ne t'ai pas compris du tout :D


---------------
[TU]: Linux Mint | NAS Homemade | Noyau Linux | OpenMediaVault | Windows 11
mood
Publicité
Posté le 23-09-2015 à 23:21:26  profilanswer
 

n°1381395
mediator3
Posté le 24-09-2015 à 10:20:44  profilanswer
 

Perso

 

Je préconise de mettre sur ton hyperviseur un iptables ou un pfsense sur la pat qui va te servir a faire transiter ton flux .

 

En gros tu montes un pfsense dans une vm, la, tu fais rediriger ton flux de tes serveurs (Web,Ftp...) sur la pat RX de ton hyperviseur qui va te servir à te connecter en extérieur.

 

Tu peux considérer ceci comme une Zone DMZ.

 

Avec une autre Pat (Lan), tu montes un VPN (openvpn ou autre), tu fais ton Nat (je simplifie) et tu pourras accéder à ton hyperviseur de l’extérieur.

 

La partie PFsense, tu peux la monter en physique si tu veux, c'est plus simple a mettre en place que la Vm (quoique).

 

Sur tes serveurs en DMZ, FailtoBan et portsentry et iptables (Iptables pour gérer individuellement  ton flux, version simple), tu dois juste bien régler portsentry pour qu'il ne te ban pas.

 

C'est une version simple mais compréhensible pour te faire une idée de la chose.

 

Y'a plus lourd et compliqué mais ce n'est pas le but de ton infra, je suppose.

 

:jap:

 

PS: Il faut mettre en relation ton PFsense et tes pat de ton hyperviseur et c est a ce moment la que tu pourras gérer tes zones et ton flux.

Message cité 1 fois
Message édité par mediator3 le 24-09-2015 à 10:43:17

---------------
Feedback:http://forum.hardware.fr/hfr/Achat [...] 3232_1.htm
n°1381398
matteu
Posté le 24-09-2015 à 10:46:24  profilanswer
 

En gros, soit tu rediriges tous les ports sur les vms dont tu veux avoir les accées pour les exploiter (ce que j'ai fais).
 
Soit, et c'est plus intelligent, tu as un serveur VPN donc du cou tu rediriges uniquement le port de connexion au VPN. Une fois connecté en VPN c'est PAREIL que si tu étais sur ton lan, donc ca sert a rien de redirigé le port 22 vers le SSH par exemple.
Ca permet d'ouvrir un seul port, au lieu de 15.
 
Par contre, si tu héberges des sites web, tu vas etre obligé pour ces sites de faire des redirections. Car c'est pas QUE pour ton utilisation.
Donc concretement, quand tu as des serveurs web tu rediriges les ports 80 et 443. Ca c'est le minimum.
 
Ensuite, le port pour le vpn qui va dépendre de la technologie utilisée (sstp -> 443 par exemple apres t'as pptp mais pas securisé ou l2tp/ipsec, et peut etre d'autres que je ne connais pas).


---------------
Mon Feedback---Mes ventes
n°1381428
frenchieis​verige
Nej, men HEJSAN!
Posté le 24-09-2015 à 23:22:43  profilanswer
 

mediator3 a écrit :

Perso
 
Je préconise de mettre sur ton hyperviseur un iptables ou un pfsense sur la pat qui va te servir a faire transiter ton flux .
 
En gros tu montes un pfsense dans une vm, la, tu fais rediriger ton flux de tes serveurs (Web,Ftp...) sur la pat RX de ton hyperviseur qui va te servir à te connecter en extérieur.
 
Tu peux considérer ceci comme une Zone DMZ.
 
Avec une autre Pat (Lan), tu montes un VPN (openvpn ou autre), tu fais ton Nat (je simplifie) et tu pourras accéder à ton hyperviseur de l’extérieur.
 
La partie PFsense, tu peux la monter en physique si tu veux, c'est plus simple a mettre en place que la Vm (quoique).
 
Sur tes serveurs en DMZ, FailtoBan et portsentry et iptables (Iptables pour gérer individuellement  ton flux, version simple), tu dois juste bien régler portsentry pour qu'il ne te ban pas.
 
C'est une version simple mais compréhensible pour te faire une idée de la chose.
 
Y'a plus lourd et compliqué mais ce n'est pas le but de ton infra, je suppose.
 
 :jap:  
 
PS: Il faut mettre en relation ton PFsense et tes pat de ton hyperviseur et c est a ce moment la que tu pourras gérer tes zones et ton flux.


 
Globalement, je vois ce qu'il faut faire. Je vais tester sur VirtualBox. Par contre, PfSense je pense faire une VM, mais je vois pas trop comment faire niveau adresses IP pour quelle se retrouve de "front"? J'ai fait un petit schéma:
 
http://image.noelshack.com/fichiers/2015/39/1443128573-hyperviseur-shack.jpg
 
Est-ce que c'est faisable ou complétement délirant?  
 
J'aimerais vraiment "séparer" les lignes, la rouge et jaune de la bleu. Et que ces dernières restent en dehors de tout contact avec internet.
 

matteu a écrit :

En gros, soit tu rediriges tous les ports sur les vms dont tu veux avoir les accées pour les exploiter (ce que j'ai fais).
 
Soit, et c'est plus intelligent, tu as un serveur VPN donc du cou tu rediriges uniquement le port de connexion au VPN. Une fois connecté en VPN c'est PAREIL que si tu étais sur ton lan, donc ca sert a rien de redirigé le port 22 vers le SSH par exemple.
Ca permet d'ouvrir un seul port, au lieu de 15.
 
Par contre, si tu héberges des sites web, tu vas être obligé pour ces sites de faire des redirections. Car c'est pas QUE pour ton utilisation.
Donc concretement, quand tu as des serveurs web tu rediriges les ports 80 et 443. Ca c'est le minimum.
 
Ensuite, le port pour le vpn qui va dépendre de la technologie utilisée (sstp -> 443 par exemple apres t'as pptp mais pas securisé ou l2tp/ipsec, et peut etre d'autres que je ne connais pas).


 
Comme dit plus haut, je pense me tourner vers une solution VPN via Pfsense. En tout cas, j'ai hâte de virtualiser tout ça!
 
Puis je voulais te demander si ça ne te dérangeait pas si je continue sur ton topic?  
 
 
 
 
 
 
 
 


---------------
[TU]: Linux Mint | NAS Homemade | Noyau Linux | OpenMediaVault | Windows 11
n°1381439
matteu
Posté le 25-09-2015 à 08:34:12  profilanswer
 

Pas du tout, ca reste le même sujet.
 
Par contre, les uplink sont gérés par l'hyperviseur il me semble.
 
Bien que je suppose qu'on puisse mettre un port en direct sur une vm


---------------
Mon Feedback---Mes ventes
n°1381440
mediator3
Posté le 25-09-2015 à 08:58:44  profilanswer
 

frenchieisverige a écrit :


 
Globalement, je vois ce qu'il faut faire. Je vais tester sur VirtualBox. Par contre, PfSense je pense faire une VM, mais je vois pas trop comment faire niveau adresses IP pour quelle se retrouve de "front"? J'ai fait un petit schéma:
 
http://image.noelshack.com/fichier [...] -shack.jpg
 
Est-ce que c'est faisable ou complétement délirant?  
 
J'aimerais vraiment "séparer" les lignes, la rouge et jaune de la bleu. Et que ces dernières restent en dehors de tout contact avec internet.
 


 

frenchieisverige a écrit :


 
Comme dit plus haut, je pense me tourner vers une solution VPN via Pfsense. En tout cas, j'ai hâte de virtualiser tout ça!
 
Puis je voulais te demander si ça ne te dérangeait pas si je continue sur ton topic?  
 
 
 
 
 
 
 
 


 
Quand tu vas installer ton PFsense, il faudra lui indiquer (il va te poser la question) l'adresse mac de chaque interface.
Après, cela va dépendre de la configuration de ton réseau, en direct ou pas pour la configuration.
 
En gros en simplifiant (en  partant du postula que c est PFsense qui va faire DHCP et routeur), si ta box est en brige, il faudra indiquer à PFsense ( c'est le même principe que pour un autre FW ) l'interface qui va faire office de pat Wan.
Même chose pour ton Lan et ta DMZ et j'en passe.
 
Je vais essayer de faire un schéma, si j'ai le temps,  
 
J’espère être clair (debout depuis 5h du mat et la tête ds le Q  :o ).


---------------
Feedback:http://forum.hardware.fr/hfr/Achat [...] 3232_1.htm
n°1381441
mediator3
Posté le 25-09-2015 à 08:59:37  profilanswer
 

matteu a écrit :

Pas du tout, ca reste le même sujet.
 
Par contre, les uplink sont gérés par l'hyperviseur il me semble.
 
Bien que je suppose qu'on puisse mettre un port en direct sur une vm


 
Tu peux effectivement mettre une interface en direct.


---------------
Feedback:http://forum.hardware.fr/hfr/Achat [...] 3232_1.htm
n°1381447
lolight
Posté le 25-09-2015 à 09:47:04  profilanswer
 

J'ai sur une solution de virtualisation plus ou moins se que vous expliquez.
 
pfSense en frontal avec plusieurs service derrière.
Les redirection qui sont expliqué plus haut sont appelé du port forwarding, ça te permet de rediriger une requête arrivant sur un port donnée de ton pfSense vers un nouveau port d'une nouvelle IP.
 
Je te conseil de donner deux adresses a ton pfSense, une patte LAN et une patte Wan.
 

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2
Page Suivante

Aller à :
Ajouter une réponse
 

Sujets relatifs
[Résolu] [Postfix/Dovecot] Mise en place de mon serveur MailServeur FTP (Users AD Server 2012)
Serveur ftp : configurationServeur RedHat 5.7 Tikanga et install GCC
Aide pour le choix d'un serveur linux (Materiel et Distribution)Script bash à l'intérieur ou à l'extérieur d'un programme en C ?
Besoin de conseil pour création serveur Gmodbash : script de vérification sur serveur
Joindre un serveur Centos à un domaine ADdonne acces au serveur web NAT
Plus de sujets relatifs à : securiser son serveur de l'exterieur


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR