Retour aux projets

Infrastructure Réseau Virtualisée — Segmentation, Haute Disponibilité et Sécurité Périmétrique

2025-05-01
OPNsense Active Directory Haute Disponibilité DMZ VPN VEEAM Zabbix Ansible OpenNebula SISR

Ce projet présente la conception et le déploiement d'une infrastructure réseau complète sous OpenNebula, organisée en zones de sécurité distinctes (LAN, SRV, DMZ). La solution repose sur des pare-feux OPNsense redondés en haute disponibilité (CARP), un annuaire Active Directory répliqué, ainsi qu'un ensemble de services métiers sécurisés (GLPI, Nextcloud, VEEAM, ZABBIX, RustDesk). L'automatisation est assurée via Ansible, GPO et scripts PowerShell.


Documentation de l'infrastructure réseau

Introduction

Cette infrastructure a été conçue dans le cadre d'un projet BTS SIO option SISR (Solutions d'infrastructure, systèmes et réseaux). Elle s'appuie sur une plateforme virtualisée OpenNebula et vise à répondre à des exigences professionnelles en matière de sécurité, de haute disponibilité, de centralisation des services et de supervision.

L'architecture repose sur une segmentation réseau stricte (LAN, SRV, DMZ), un pare-feu OPNsense redondé, des services d'annuaire Active Directory répliqués, et des outils de supervision, de sauvegarde et d'administration à distance.


Présentation des services

Chaque service déployé répond à un besoin fonctionnel identifié dans le système d'information de l'organisation.

Services principaux

ServiceRôleBesoin couvertTechnologies utilisées
Active Directory (AD01 / AD02)Annuaire centralisé, authentification, DNS, DHCPGestion des utilisateurs, des droits et de la résolution de nomsWindows Server 2025, AD DS, DNS, DHCP
GLPIGestion du parc informatique et des incidentsHelpdesk, inventaire, gestion des ticketsDebian 13, GLPI, MariaDB, Ansible
NextcloudEspace de travail collaboratifPartage de fichiers sécurisé, accès mobileDebian 13, Nextcloud, LDAPS
VEEAM BackupSauvegarde des machines virtuellesContinuité des données et reprise après incidentDebian 13, VEEAM Backup and Replication Community
RustDeskAdministration à distance sécuriséeContrôle des postes et serveurs sans exposition externeDebian 13, RustDesk Server
ZABBIXSupervision des équipements et servicesDisponibilité, alertes, monitoring de l'infrastructureDebian 13, ZABBIX
OPNsense (x3)Pare-feu, routage, VPN, filtrageSegmentation réseau, sécurité périmétrique, haute disponibilitéOPNsense 26.1, CARP, WireGuard, OpenVPN, IPsec
WiresharkAnalyse de trames réseauDiagnostic et audit du traficWireshark (poste d'administration)

Sécurité

Authentification

L'authentification des utilisateurs est centralisée via Active Directory. Les services GLPI et Nextcloud s'appuient sur LDAPS pour authentifier les comptes de domaine de manière chiffrée. L'accès aux interfaces d'administration OPNsense est restreint aux postes d'administration désignés.

Chiffrement

Les communications entre les clients et les serveurs GLPI et Nextcloud sont chiffrées via LDAPS. Les tunnels VPN (WireGuard, OpenVPN, IPsec) assurent la confidentialité des flux entre les sites et les utilisateurs distants.

Détection d'intrusion

Le plugin CrowdSec intégré à OPNsense analyse les journaux du pare-feu en temps réel. Il identifie les comportements suspects et ajoute automatiquement les adresses IP malveillantes à une liste noire, bloquant ainsi les tentatives d'intrusion.

Gestion des incidents

La gestion des incidents est assurée par GLPI, qui centralise les tickets, l'inventaire du parc et le suivi des demandes. Ce service garantit une traçabilité complète des événements de sécurité et des interventions.

Analyse de trafic

OPNsense propose une vue en direct du trafic réseau et de l'application des règles de filtrage. Wireshark est déployé sur le poste d'administration pour une analyse approfondie des trames réseau.


Architecture réseau

Topologie générale

L'infrastructure est organisée en quatre zones réseau distinctes, chacune isolée par des règles de filtrage strictes appliquées sur les pare-feux OPNsense :

  • LAN (10.192.195.0/24) : zone des postes utilisateurs et d'administration.
  • SRV (10.192.193.0/24) : zone des serveurs internes (AD, RustDesk, VEEAM, ZABBIX).
  • DMZ (10.192.194.0/24) : zone des services exposés en interne (AD02, GLPI, Nextcloud).
  • LAN EXT (10.192.11.0/24) : zone d'administration externe, accessible via OPNsense 3.
  • WAN (10.192.0.0/24) : interface de sortie vers Internet.

Zones de sécurité et flux

Zone sourceZone destinationType de flux
LANWANNavigation Internet, VPN
LANSRVAuthentification AD, RustDesk, ZABBIX
SRVDMZRéplication AD, sauvegardes VEEAM, DHCP relay
DMZSRVRequêtes DNS, LDAP, accès AD
WANLANRDP (NAT vers ADM01), IPsec, VPN Wifi IIA
SYNCOPNsense 1 / 2Synchronisation CARP (haute disponibilité)

Redondance des pare-feux

Deux pare-feux OPNsense (MPR-IF OPNSENSE 1 et 2) fonctionnent en mode haute disponibilité via CARP. Un troisième pare-feu (OPNsense 3) gère l'accès à la zone LAN EXT depuis l'extérieur. La synchronisation d'état entre les deux pare-feux principaux est assurée par le protocole PFSYNC sur un réseau dédié.


Machines et rôles

Nom de la machineAdresse IPSystème d'exploitationRôle
OPNSENSE ADM0110.192.195.10Windows 11Poste d'administration principal (LAN)
PC-01DHCP 10.192.195.xWindows 11Poste utilisateur (LAN)
AD0110.192.193.100Windows Server 2025Contrôleur de domaine principal, DNS, DHCP (SRV)
RustDesk10.192.193.110Debian 13Serveur d'administration à distance (SRV)
VEEAM10.192.193.120Debian 13Serveur de sauvegarde des VM (SRV)
ZABBIX10.192.193.130Debian 13Supervision de l'infrastructure (SRV)
AD0210.192.194.100Windows Server 2025Contrôleur de domaine secondaire, DNS, DHCP (DMZ)
GLPI10.192.194.101Debian 13Gestion des incidents et du parc, Ansible (DMZ)
Nextcloud10.192.194.110Debian 13Plateforme collaborative et partage de fichiers (DMZ)
OPNSENSE ADM0210.192.11.10Windows 11Poste d'administration externe (LAN EXT)

Haute disponibilité et continuité

Redondance des pare-feux

Les pare-feux OPNsense 1 et 2 sont configurés en mode CARP (Common Address Redundancy Protocol). En cas de défaillance de l'un d'eux, l'autre prend automatiquement le relais sans interruption de service. La synchronisation des états de connexion est assurée par PFSYNC sur un réseau dédié.

Réplication Active Directory

Les deux contrôleurs de domaine (AD01 en zone SRV, AD02 en zone DMZ) sont configurés en réplication Active Directory. Si l'un des AD devient indisponible, l'autre prend intégralement le relais pour les services DNS, DHCP et d'authentification.

Répartition de charge

Un mécanisme d'équilibrage de charge (AD Balancer) permet de distribuer les requêtes d'authentification et les données entre les deux contrôleurs de domaine, optimisant ainsi les performances et évitant les points de saturation.

Sauvegarde

VEEAM Backup and Replication Community assure la sauvegarde régulière des machines virtuelles de l'infrastructure, permettant une reprise rapide en cas d'incident.


Automatisation et déploiement

GPO (Group Policy Object)

Une GPO est configurée pour déployer automatiquement le client RustDesk sur l'ensemble des machines Windows rattachées au domaine Active Directory. Ce déploiement s'effectue sans intervention manuelle sur chaque poste.

Scripts Batch et PowerShell

L'installation de RustDesk est automatisée par un script Batch. La configuration du client est ensuite prise en charge par un script PowerShell, déclenché via une tâche planifiée à l'ouverture de session utilisateur. Ces scripts garantissent une configuration homogène sur tous les postes.

Ansible

Ansible est déployé depuis le serveur GLPI pour automatiser la gestion des configurations serveur. Il a notamment été utilisé pour le déploiement d'un serveur NGINX, illustrant la capacité de l'infrastructure à gérer des déploiements reproductibles et normalisés.


Règles de pare-feu

Logique de filtrage

Les règles sont organisées par interface (LAN, SRV, DMZ, WAN, NAT WAN, SYNC). Chaque interface applique le principe du moindre privilège : seuls les flux strictement nécessaires sont autorisés, et une règle de blocage global (DROP ALL) est appliquée en fin de chaîne sur les interfaces SRV et DMZ. Les flux sont filtrés par protocole, source, destination et port.

Tableau des règles

InterfaceProtocoleSourcePort sourceDestinationPort destinationDescription
LANIPv4 TCPPC admins64122 - 64123Lan AdresseTousAccès PC ADMINS vers Firewall WEB GUI
LANIPv4 TCPPC adminsTousLan AdressePorts_WebAccès PC ADMINS vers Interface WEB OPNsense
LANIPv4 ICMPPC adminsTousTousTousAutorise les pings depuis PC admins
LANIPv4 TCPPC adminsTousFirewallSSHAccès administration SSH
LANIPv4 TCPPC adminsTousTous19939Accès tableau NetData
LANIPv4 TCP / UDPLAN NetTousADPorts_ADAccès LAN Net Vers Ports AD
LANIPv4 UDPLAN NetTousADPort_DNSAccès PC LAN vers AD DNS
LANIPv4 TCPLAN NetTousTousPorts_WebAccès LAN Net vers Internet
LANIPv4 TCP / UDPLAN NetTousServeur_RustDeskPorts_RustDeskAccès LAN Net Vers Serveur RustDesk
LANIPv4 TCPLan NetTousServeur_Zabbix100051Accès lan net vers serveur Zabbix
LANIPv4 UDPTousPorts_DHCPTousPorts_DHCPAccès PC-CLI Vers LAN DHCP
SRVIPv4 TCPSRV NETTousTousPorts_WebAccès Internet depuis SRV
SRVIPv4 ICMPAD01TousAD02TousAccès Ping AD01 Vers AD02
SRVIPv4 TCP / UDPAD01TousAD02Ports_ADRéplication AD01 Vers AD02
SRVIPv4 UDPAD01TousTousPort_DNSSortie DNS
SRVIPv4 TCP / UDPSRV ADRESSEPort_Serveur_DHCPAD01Port_Serveur_DHCPAccès DHCP Relay Depuis SRV
SRVIPv4 UDPServeur_VEEAMTousServeurs_cibles_BackupPorts_VEEAMAccès SRV VEEAM Vers machine backup
SRVIPv4 TCPServeur_VEEAMTousServeurs_cibles_BackupPort_SSHAccès SRV VEEAM credentials SSH
SRVIPv4 TCPServeur_VEEAMTousTous10001-10010Trafic agent VEEAM vers SRV VEEAM
SRVIPv4 UDPServeur_RustDeskTousADPort_DNSAccès RustDesk vers AD DNS
SRVIPv4 TCP / UDPSRV NetTousServeur_RustDeskPorts_RustDeskAccès SRV Net Vers Serveur RustDesk
SRVIPv4 TCPSRV NetTousServeur_Zabbix100051Accès SRV net vers serveur Zabbix
SRVIPv4 TousTousTousTousTousDROP ALL SRV
DMZIPv4 UDPAD02TousAD01Port_DNSAccès AD02 Vers DNS AD01
DMZIPv4 TCP / UDPAD02Ports_ADAD01Ports_ADRéplication AD02 Vers AD01
DMZIPv4 UDPAD02TousTousPort_DNSSortie DNS
DMZIPv4 ICMPAD02TousAD01TousAccès Pings AD02 Vers AD01
DMZIPv4 UDPServeur_NextCloudTousADPort_DNSAccès SRV Nextcloud vers AD DNS
DMZIPv4 UDPGLPITousADPort_DNSAccès GLPI Vers AD DNS
DMZIPv4 UDPGLPITousAD02Port_Serveur_DHCPAccès DHCP AD02
DMZIPv4 TCP / UDPGLPI / Serveur_NextcloudTousAD01Ports_LDAP_SAccès GLPI / Nextcloud Vers AD LDAP-S
DMZIPv4 TCP / UDPDMZ NetTousServeur_RustDeskPorts_RustDeskAccès DMZ Net Vers Serveur RustDesk
DMZIPv4 TCPServeur_ZabbixTousADPorts_ADAccès Zabbix monitoring windows
DMZIPv4 TousTousTousTousTousDROP ALL LAN
WANIPv4 TCPIp_virtuelle_WAN_SlaveTous10.192.195.103389 (RDP)Wan RDP ADM01
WANIPv4 UDPIp_virtuelle_WAN_SlaveTousWan adresse4500 (IPSEC-NAT-T)Firewall NAT-T
WANIPv4 UDPIp_virtuelle_WAN_SlaveTousWan adresse500IPsec Firewall
WANIPv4 ESPIp_virtuelle_WAN_SlaveTousWan adresseTousIPsec ESP
NAT WANTCPPC_ExtTousWan adressePort_RDPRedirection RDP vers 10.192.195.10
SYNCIPv4 PFSYNCSYNC netTousTousTousTrafic synchronisation HA OPNsense

Interprétation des règles

Les règles de la zone LAN limitent l'accès à l'interface d'administration OPNsense aux seuls postes administrateurs, et autorisent les flux nécessaires vers l'AD, RustDesk et Zabbix. La navigation Internet est permise via les ports Web standards.

Les règles de la zone SRV protègent les serveurs internes en n'autorisant que les flux légitimes : réplication AD, sauvegardes VEEAM, supervision Zabbix et administration RustDesk. La règle DROP ALL en fin de chaîne bloque tout trafic non explicitement autorisé.

Les règles de la zone DMZ permettent aux services exposés (GLPI, Nextcloud, AD02) de communiquer avec l'AD via LDAPS et DNS, tout en bloquant tout autre flux non autorisé. La règle DROP ALL protège les serveurs DMZ des accès non déclarés.

Les règles WAN ouvrent uniquement les ports nécessaires au VPN IPsec et à l'accès RDP vers le poste d'administration, via une IP virtuelle CARP. La règle NAT WAN redirige le trafic RDP entrant vers le poste ADM01 en zone LAN.

La règle SYNC autorise exclusivement le trafic PFSYNC entre les deux pare-feux OPNsense, garantissant la synchronisation des états de connexion pour la haute disponibilité.