Une problématique très simple, très courante et à la portée du premier débutant venu ! (enfin un débutant qui réfléchit un peu quand même)
Mon besoin :
Je veux installer un petit serveur web à partir du réseau de l'entreprise pour publier avec Joomla (cms).
Mon contexte :
- une ligne adsl avec un box (qui gère le dns dynamique, 192.168.1.1),
- un firewall pfSense 2.0 en config WAN+LAN + une carte réseau disponible,
- WAN en config statique, relié par câble croisé avec la box, laquelle configure l'@ip WAN comme "dmz"
- LAN : 192.168.44.1/24, pfSense a le DNS forwarder activé pour le contrôleur de domaine Windows interne,
- (pfSense n'est pas le fournisseur dhcp du réseau local LAN -> c'est le DC qui fait le job)
Les étapes à réaliser :
- activer la carte lan de pfSense comme DMZ : 192.168.144.1/24 + DNS forwarder actif,
- création d'un alias "srvweb" (host) = 192.168.144.10
- création de 3 règles dans l'onglet DMZ (Firewall > Rules > onglet DMZ) :
--> accept / proto: udp / source: srvweb / destination: DMZ address / port: 53 / le srvweb accède au dns
--> accept / proto: tcp / source: srvweb / destination: any / port: 80 (http) / le srvweb peut se mettre à jour par http
--> accept / proto: icmp/echo request / source: srvweb / destination: any / le servweb peut pinguer
- création de 2 règles dans l'onglet LAN (Firewall > Rules > onglet LAN) :
--> accept / proto: tcp / source: LAN subnet / destination: srvweb / port: 22 (ssh) / administration en ssh
--> accept / proto: tcp / source: LAN subnet / destination: srvweb / port: 80 (http) / acces http à srvweb
- installer une Debian Squeeze en netinstall avec un câble croisé sur la carte DMZ de pfSense,
- adresse ip 192.168.144.10/24 + dns et gateway 192.168.144.1 = DMZ de pfSense,
- vérification : ping 192.168.144.1, ping 192.168.1.1, ping 173.194.66.104, ping http://www.google.fr,
- vérification : apt-get update,
- install ssh,
- vérification accès ssh depuis LAN,
- install apache2, mysql, php5
- vérification accès http depuis LAN,
- install Joomla
- à partir d'une station du LAN, suite de la config de Joomla (en http), ...
- création d'un règle NAT (Firewall > Nat > onglet Port forward) :
--> interface: WAN / destination: WAN address / destination port: http / redirect: srvweb / redirect port: http
- test depuis l'extérieur avec http://(nom dynamique)
Activer une interface supplémentaire dans pfSense plus 1 alias et 6 règles (3 en DMZ, 2 en LAN et 1 NAT).
C'est quand même pas très long !
Le plus long pour moi, c'est bien sûr l'install de Joomla !
Merci pour vos réactions ...