Proxmox VE 6 + pfsense sur un serveur dédié (2/2)

Posted by

Note : cet article a été écrit par Charles Bordet, et se veut être une version à jour de cette suite d’articles écrits sur ce blog (mais avec des versions obsolètes de Proxmox et de PFSense). Merci à lui !

Dans l’article précédent, nous avons mis en place notre serveur Proxmox, l’avons sécurisé, puis avons téléchargé puis installé une machine virtuelle PFSense qui va nous faire office de point d’entrée unique.

Routage du trafic vers la PFSense

Comme nous l’avons déjà évoqué, l’hyperviseur est en première ligne. Et la PFSense est en 2e ligne. Et les VM en 3e ligne.

L’objectif, c’est d’avoir la PFSense en 1e ligne, et les VM en 2e ligne. L’hyperviseur va disparaître en ne devenant rien de plus qu’un routeur.

La première faille à corriger, c’est qu’il existe un raccourci qui permet de passer directement de l’hyperviseur aux VM puisqu’ils sont tous sur le réseau LAN. Essayez par exemple de pinger 192.168.9.10 depuis l’hyperviseur, ou de pinger 192.168.9.1 depuis la VM.

Ça on va le bloquer.

Sur l’hyperviseur, on va ajouter une route qui dit : Tous les paquets vers le LAN doivent passer par l’interface WAN de la PFSense. C’est cette règle qui nous permet de forcer tout le traffic à passer par la PFSense, comme si la PFSense était en frontal, avant d’arriver dans le LAN.

On crée un fichier /root/pfsense-route.sh avec les lignes suivantes :

#!/bin/sh

## IP forwarding activation
echo 1 > /proc/sys/net/ipv4/ip_forward

## Rediriger les paquets destinés au LAN pour l'interface WAN de la PFSense
ip route change 192.168.9.0/24 via 10.0.0.2 dev vmbr1

Pour que ce fichier se lance automatiquement dès qu’on boot, on lance la commande chmod +x /root/pfsense-route.sh et on ajoute à la fin du fichier /etc/network/interfaces la ligne suivante en gras à la fin du bloc de configuration de vmbr2 :

[...]
auto vmbr1
    iface vmbr1 inet static
    address 10.0.0.1
[...]

auto vmbr2
    iface vmbr2 inet static
[...]
    bridge_fd 0
    post-up /root/pfsense-route.sh

Et on exécute le fichier simplement en écrivant son chemin dans la console : /root/pfsense-route.sh.

À présent, si vous essayez de nouveau de ping l’hyperviseur depuis la VM, ou l’inverse, vous aurez des messages Destination Host Unreachable, ce qui indique que la PFSense bloque tout !

On va remédier à cette situation parce que les pings vont bien nous servir plus tard pour débugger.

Dans l’interface de la PFSense, on va commencer par aller dans Status / System Logs. Puis cliquez sur l’onglet Firewall. Le but ici c’est de vous montrer un moyen de débugger au cas où vous auriez des problèmes.

Sur cette page, vous verrez toutes les connexions bloquées par le pare-feu.

Si vous descendez dans la page, vous allez voir les pings qui ont été bloqués.

Bon. On va rien faire de spécial sur cette page. C’était juste pour vous montrer.

On va plutôt aller dans Firewall/Rules. Cliquez sur "Add" puis entrez les paramètres suivants :

  • Action : Pass
  • Interface : WAN
  • Address Family : IPv4
  • Protocol : ICMP
  • Source : Any
  • Destination : Any

Cette règle assez permissive permet d’autoriser tous les paquets en protocole ICMP. Une fois ajoutée, n’oubliez pas d’appliquer les changements. Puis réessayez de faire pinger vos machines. Le ping est de retour ! Mais il passe par la PFSense cette fois-ci.

Port forwarding de la PFSense

C’est là qu’intervient le très long script d’iptables de m4vr0x.

J’ai passé beaucoup de temps sur ce script et au final je le comprends plutôt bien à présent.

On va voir morceau par morceau comment il fonctionne.

Note importante : Ne lancez pas les instructions une par une. En effet, au début on bloque toutes les connexions. Donc votre connexion SSH va être fermée et vous serez enfermé à l’extérieur.

Heureusement, les modifications iptables ne résistent pas à un reboot. Donc si vous faites cette bêtise, redémarrez le serveur depuis l’interface de votre provider.

À la place, enregistrez-le dans le fichier /root/iptables, rendez le fichier exécutable, puis exécutez-le.

Première partie :

#!/bin/sh

    # ---------
    # VARIABLES
    # ---------

## Proxmox bridge holding Public IP
PrxPubVBR="vmbr0"
## Proxmox bridge on VmWanNET (PFSense WAN side) 
PrxVmWanVBR="vmbr1"
## Proxmox bridge on PrivNET (PFSense LAN side) 
PrxVmPrivVBR="vmbr2"

## Network/Mask of VmWanNET
VmWanNET="10.0.0.0/30"
## Network/Mmask of PrivNET
PrivNET="192.168.9.0/24"
## Network/Mmask of VpnNET
VpnNET="10.2.2.0/24"

## Public IP => Set your own
PublicIP="xx.xx.xx.xx"
## Proxmox IP on the same network than PFSense WAN (VmWanNET)
ProxVmWanIP="10.0.0.1"
## Proxmox IP on the same network than VMs
ProxVmPrivIP="192.168.9.1"
## PFSense IP used by the firewall (inside VM)
PfsVmWanIP="10.0.0.2"


    # ---------------------
    # CLEAN ALL & DROP IPV6
    # ---------------------

### Delete all existing rules.
iptables -F
iptables -t nat -F
iptables -t mangle -F
iptables -X
### This policy does not handle IPv6 traffic except to drop it.
ip6tables -P INPUT DROP
ip6tables -P OUTPUT DROP
ip6tables -P FORWARD DROP
    
    # --------------
    # DEFAULT POLICY
    # --------------

### Block ALL !
iptables -P OUTPUT DROP
iptables -P INPUT DROP
iptables -P FORWARD DROP

    # ------
    # CHAINS
    # ------

### Creating chains
iptables -N TCP
iptables -N UDP

# UDP = ACCEPT / SEND TO THIS CHAIN
iptables -A INPUT -p udp -m conntrack --ctstate NEW -j UDP
# TCP = ACCEPT / SEND TO THIS CHAIN
iptables -A INPUT -p tcp --syn -m conntrack --ctstate NEW -j TCP

    # ------------
    # GLOBAL RULES
    # ------------

# Allow localhost
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
# Don't break the current/active connections
iptables -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
# Allow Ping - Comment this to return timeout to ping request
iptables -A INPUT -p icmp --icmp-type 8 -m conntrack --ctstate NEW -j ACCEPT

Cette première partie un peu longue ne fait pas grand chose. Au début, on définit les variables. Ça permet d’éviter de ré-écrire des milliers de fois les mêmes adresses IPs et de rendre le script un peu plus lisible. N’oubliez pas de changer l’adresse IP publique.

Par défaut, on spécifie qu’on interdit tout. Tous les paquets sont droppés.

Ensuite, on crée des chaînes qui vont capturer toutes les nouvelles connexions TCP et UDP, respectivement.

Et enfin, on ajoute des règles un peu de base :

  • On accepte les connexions localhost
  • On ne stoppe pas les connexions existantes. Comme votre connexion SSH par exemple.
  • On autorise les pings. Parce que c’est pratique pour débugger.

Ça, vous pouvez le lancer, mais attention, si vous perdez votre connexion SSH, vous ne pourrez pas la renouveler. Donc on ajoute la suite :

    # --------------------
    # RULES FOR PrxPubVBR
    # --------------------

### INPUT RULES
# ---------------

# Allow SSH server
iptables -A TCP -i $PrxPubVBR -d $PublicIP -p tcp --dport 21153 -j ACCEPT
# Allow Proxmox WebUI
iptables -A TCP -i $PrxPubVBR -d $PublicIP -p tcp --dport 8006 -j ACCEPT

Ces règles sont à propos de l’interface vmbr0, celle qui nous relie à l’Internet mondial. On ajoute deux règles :

  • On autorise les nouvelles connexions sur le port SSH qui passent par vmbr0 et dont la destination est notre IP publique.
  • On autorise les nouvelles connexions sur le port 8006 qui passent par vmbr0 et dont la destination est notre IP publique.

Ici, il vous faudra changer le port 21153 pour le port SSH que vous aurez choisi ! Précédemment dans le tutorial, j’avais utilisé 21153, donc pour rester cohérent j’ai remis le même ici.

Ça c’est seulement pour les paquets entrant, donc les personnes qui veulent initier une connexion avec nous.

Plus tard, on pourra même supprimer ces règles. À la place, on se connectera au VPN, et à partir de là on aura accès au SSH ou au Proxmox.

Ensuite, les paquets sortants :

### OUTPUT RULES
# ---------------

# Allow ping out
iptables -A OUTPUT -p icmp -j ACCEPT

### Proxmox Host as CLIENT
# Allow HTTP/HTTPS
iptables -A OUTPUT -o $PrxPubVBR -s $PublicIP -p tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -o $PrxPubVBR -s $PublicIP -p tcp --dport 443 -j ACCEPT
# Allow DNS
iptables -A OUTPUT -o $PrxPubVBR -s $PublicIP -p udp --dport 53 -j ACCEPT

D’abord, on autorise les pings à sortir. Cette règle est redondante avec une autre précédente où on autorisait les pings dans tous les sens.

L’idée, c’est que la règle précédente est très permissive pour pouvoir débugger. Mais elle est pas censée rester pour toute la vie.

Par contre, autoriser un ping sortant, ça peut toujours servir à l’occasion, et ça pose zéro problème de sécurité.

Puis j’autorise les paquets HTTP et HTTPS à sortir. Ça c’est ce qui va nous donner accès à l’internet. D’ailleurs vous pouvez essayer. Envoyez un ping vers 1.1.1.1 avant d’entrer ces nouvelles règles, ça devrait être bloqué, puis ré-essayez après avoir entré ces nouvelles règles, et ça devrait marcher !

Cette règle vous servira par exemple à télécharger des images ISO ou à mettre à jour le serveur. Ce n’est pas cette règle qui sert à donner accès à l’internet au VM par contre.

Et c’est tout pour les règles output. Vous noterez que m4vr0x en avait ajouté pas mal plus. Je vous conseille d’en rajouter seulement si vous en avez besoin. De base, on est parcimonieux.

Par exemple les règles output pour le port SSH et le port 8006 ne sont pas nécessaires. En effet, on les accepte déjà dans INPUT, ce qui permet à votre ordinateur local d’initier une connexion avec le serveur. Une fois la connexion initiée, tous les paquets sont autorisés (c’est la règle qu’on avait ajouté dans les GLOBAL RULES). La plupart des règles concernent les nouvelles connexions.

Finalement, il ne reste plus qu’à dire qu’on route tout le trafic vers la PFSense :

### FORWARD RULES
# ----------------

### Redirect (NAT) traffic from internet 
# All tcp to PFSense WAN except 21153, 8006
iptables -A PREROUTING -t nat -i $PrxPubVBR -p tcp --match multiport ! --dports 21153,8006 -j DNAT --to $PfsVmWanIP
# All udp to PFSense WAN
iptables -A PREROUTING -t nat -i $PrxPubVBR -p udp -j DNAT --to $PfsVmWanIP

# Allow request forwarding to PFSense WAN interface
iptables -A FORWARD -i $PrxPubVBR -d $PfsVmWanIP -o $PrxVmWanVBR -p tcp -j ACCEPT
iptables -A FORWARD -i $PrxPubVBR -d $PfsVmWanIP -o $PrxVmWanVBR -p udp -j ACCEPT

# Allow request forwarding from LAN
iptables -A FORWARD -i $PrxVmWanVBR -s $VmWanNET -j ACCEPT

Le début est une règle de PREROUTING. Ça veut dire que l’action s’exécute sur le paquet avant toute autre chose. Par exemple, si José essaie de se connecter sur le port 3812 de votre Nextcloud, on veut pas forcément le dropper. Ce genre de décision sera le futur boulot de la PFSense. Sans la règle de pré-routing, le paquet serait droppé par défaut.

Donc à la place, on l’envoie… vers la PFSense.

Notez que cette règle s’applique SAUF pour les ports SSH et 8006, qui ont un traitement un peu particulier. De nouveau, plus tard, quand vous aurez mis le VPN, on pourra aussi supprimer ces règles.

Le paragraphe suivant va de pair avec ce qu’on vient de faire. En gros ça dit : Si un paquet est en transfert de l’internet mondial vers la PFSense, alors on l’autorise. Et ça tombe bien, puisqu’on vient juste de dire que tous les paquets qui viennent de l’internet mondial sont automatiquement transférés vers la PFSense.

Finalement, on fait aussi l’inverse. Tous les paquets qui sont en transfert depuis la PFSense (et donc qui se dirigent de toute vraisemblance vers l’internet mondial) sont acceptés aussi. La communication, ça va dans les deux sens.

Donc là, je résume : Un paquet vient de l’internet mondial. On le pré-route vers la PFSense. On accepte ce transfert. La PFSense le reçoit. La PFSense va prendre une décision, par exemple l’envoyer vers une VM, recevoir une réponse, puis renvoyer ce paquet vers l’internet mondial. On accepte ce transfert de nouveau.

On a tout ce qu’il faut pour que les VMs aient accès à l’internet mondial.

SAUF ! Le port forwarding. La petite astuce en gros qui permet à une machine d’un réseau local à accéder à l’internet mondial sans avoir d’IP publique :

### MASQUERADE MANDATORY
# Allow WAN network (PFSense) to use vmbr0 public adress to go out
iptables -t nat -A POSTROUTING -s $VmWanNET -o $PrxPubVBR -j MASQUERADE

Là maintenant votre LAN est raccordé à l’internet.

Sauf si… vous avez choisi VirtIO comme modèle de réseau.

Si vous pingez 1.1.1.1 depuis votre VM Ubuntu, vous allez réussir à joindre l’internet mondial. C’est un signe que les règles que nous avons mises fonctionnent bien. Mais… pourtant, l’accès à l’internet ne va pas forcément marcher.

C’est un problème qui m’a cassé la tête pendant longtemps. Jusqu’à ce que je tombe sur ce thread au titre évocateur : Quelqu’un a-t-il réussi à foutre un putain de PFSense avec Proxmox.

La solution est donc d’aller dans System / Advanced / Networking au niveau des paramètres PFSense et de cocher la case Disable hardware checksum offload.

Et pouf, ça marche.

D’ailleurs, à partir de maintenant, vous pouvez vous amuser à regarder les logs du firewall de la PFSense et vous verrez toutes les gentilles personnes qui se font refouler.

Bon bah on est pas mal là !

On a bien avancé, mais il reste encore quelques petits détails à voir :

  • On doit toujours passer par une VM Ubuntu Desktop pour paramétrer la PFSense. Pas pratique.
  • Le Proxmox est accessible depuis l’internet mondial. Pas optimal niveau sécurité.
  • On ne sait pas comment servir un service depuis une VM qui soit accessible à l’internet mondial (un serveur nginx par exemple).
  • Et aussi comment servir un service pour des besoins internes (un serveur SSH par exemple).

On va voir comment résoudre tout ça dans la prochaine partie. Et puis après on verra comment mettre un VPN en place pour que ce soit bien sécurisé.

Hébergement de services

Mais je suis sûr que vous avez hâte d’utiliser le potentiel de votre hyperviseur dès maintenant ! En tout cas, moi j’avais hâte :D Donc faisons-le, mais promettez-moi qu’après vous ferez les étapes pour mettre le VPN.

Ok.

Commençons par héberger un serveur nginx, probablement le truc le plus simple et sans aucune configuration à mettre en place

Un serveur nginx sur l’internet mondial

Pour l’exemple ici, on va utiliser notre VM UbuntuDesktop. C’est vraiment pour l’exemple, parce que je pense que c’est mieux d’isoler les services. 1 VM = 1 service.

On va donc aller sur la VM, et dans le terminal on install nginx: sudo apt install nginx (faites un update d’abord).

Une fois l’installation faite, vérifiez que le serveur fonctionne bien en allant sur http://localhost à partir de la VM. Vous devriez voir l’écran de bienvenue de nginx.

Maintenant, on veut arriver à accéder à cette page depuis l’internet mondial. Depuis chez nous quoi. Pour ça, on va aller dans la configuration de la PFSense, et cliquer sur Firewall/NAT, puis ajouter :

  • Interface : WAN
  • Protocol : TCP
  • Destination : Any
  • Destination Port Range : 8001
  • Redirect target IP : 192.168.9.10
  • Redirect target port : 80
  • Description : Serveur nginx

Ici il faut bien avoir en tête qu’on se met du point de vue de la VM dans le LAN. Donc destination signifie la destination du paquet qui part de la VM. On veut qu’il arrive dans l’internet mondial, sur le port 8001. Ce choix de port est complètement libre.

Le Redirect target IP, c’est l’IP de la VM, ainsi que le port initial du serveur nginx. Là on n’a pas le choix par contre.

On valide et on applique les changements.

Vous remarquerez qu’une règle a automatiquement été ajoutée dans Firewall/Rules. Oui parce que c’est bien de mettre un NAT en place, mais si le port 80 n’est pas ouvert au niveau de la PFSense, les paquets ne passeront pas.

On attend une petite minute, et on essaie d’accéder : http://proxmox.example.com:8001.

Gagné !

Un serveur SSH sur l’internet privé

Bon, maintenant supposons qu’on veuille mettre en place un serveur SSH.

Oui parce que la console via l’interface de Proxmox, c’est ok, mais bon, autant utiliser le terminal dont on a l’habitude.

C’est différent du serveur nginx parce que cette fois-ci, on n’a pas besoin de le déployer publiquement. Moi je dis que si un service est réservé à un usage privé, il faut le laisser privé. Sinon on multiplie les angles d’attaque pour les méchants.

Donc là l’objectif c’est de pouvoir se connecter en SSH sur notre machine UbuntuDesktop à partir de l’hyperviseur. Donc oui, il faut d’abord SSH dans l’hyperviseur, et à partir de là, on SSH dans la VM. Trop d’étapes ? Plus tard, avec le VPN, vous pourrez directement SSH dans la machine sans cette étape intermédiaire.

Premièrement, installons le serveur SSH sur la VM Ubuntu : sudo apt install openssh-server. De base, il va écouter sur le port 22, et on va laisser ça comme ça.

Vous l’avez compris, il va falloir ouvrir le port sur la PFSense. Pas de NAT cette fois-ci, juste une ouverture de port. Donc dans Firewall/Rules :

  • Action : Pass
  • Interface : WAN
  • Address Family : IPv4
  • Protocol : TCP
  • Source : Single host = 10.0.0.1
  • Destination : LAN net (on pourrait se limiter à notre VM, mais on va probablement vouloir se connecter en SSH systématiquement à toutes les VMs)
  • Destination port Range : 22
  • Description : SSH pour les VMs

On valide, on applique les changements, on attend une petite minute, et on essaie depuis l’hyperviseur : ssh charles@192.168.9.10.

Timeout.

Ah !

Pourquoi ?

C’est là que je vous annonce que tout à la fin de ce tutorial, vous trouverez une section Comment débugger qui vous apprendra comment écouter des paquets et comprendre ce qui se passe sur vos machines. Voici un petit récap en attendant.

Un moyen de comprendre les flux de paquets, pourquoi ils sont bloqués, où est-ce qu’ils sont bloqués, etc., c’est d’utiliser la commande tcpdump qui permet de sniffer le trafic sur votre machine. Cette commande m’a énormément aider pour suivre le tuto de m4vr0x, donc je vous donne l’astuce aussi.

Un tcpdump -i vmbr1 -p tcp permet d’écouter sur l’interface WAN. Outre le bruit des méchants qui tapent à votre porte, on s’attend à voir des paquets SSH aller de 10.0.0.1 vers 192.168.9.10. Il n’en est rien. Ça veut dire quoi ? Ça veut dire que les paquets ne partent même pas de la machine. Pourquoi ?

Les iptables ! Mais oui. On n’a jamais dit qu’on acceptait de faire sortir des paquets sur le port 22.

Une autre astuce de tonton : Dans le fichier iptables qu’on avait créé, vous pouvez rajouter l’instruction suivante : iptables -A OUTPUT -p tcp -o vmbr1 -j LOG. Placez-la avant les instructions qui bloquent tout (donc vers le début du fichier). Ça vous permettra d’enregistrer tout le trafic qui correspond à l’instruction (en l’occurrence, ici, les paquets sortants en TCP sur l’interface vmbr1), et donc de voir ce qui est bloqué et ce qui ne l’est pas. Les logs s’enregistrent dans /var/log/syslog.

Ici, tout simplement, on va dire qu’on autorise les paquets à sortir sur l’interface vmbr1. Rajoutez à la fin du fichier iptables ces quelques lignes :

    # --------------------
    # RULES FOR PrxVmWanVBR
    # --------------------

### Allow being a client for the VMs
iptables -A OUTPUT -o $PrxVmWanVBR -s $ProxVmWanIP -p tcp -j ACCEPT

Rassurez-vous, normalement on ne devrait pas avoir à toucher à ce fichier de nouveau.

Ici, vous avez peut-être deux questions qui vous viennent à l’esprit.

On avait pas déjà l’ensemble du trafic qui était autorisé de l’hyperviseur vers la PFSense ?! Alors, oui, mais seulement en FORWARD. On avait mis une règle qui acceptait tous les paquets qui provenaient de l’internet mondial et qui étaient transférés vers la PFSense. Là, dans ce cas, on accepte tous les paquets en provenance de l’hyperviseur vers la PFSense.

Pourquoi on ne limite pas au port 22 ? C’est un peu brutal cette ouverture générale non ? C’est vrai. L’idée, c’est de ne pas avoir à toucher à ce fichier dès qu’on veut rajouter un service. On sous-traite la gestion des autorisations à la PFSense. Et comme c’est seulement les connexions qui sont issues de l’hyperviseur, donc les communications internes, ce n’est pas gênant.

De nouveau, le VPN résoudra ce genre de questions.

À présent, essayez de vous connecter en SSH depuis l’hyperviseur vers la VM, et ça marche !

Accéder à la PFSense depuis l’internet mondial

Dernier petit point important avant de passer au VPN : Comment accéder à la PFSense depuis votre laptop sans utiliser cette VM qui lag du cul ? (Oui bon désolé mais là j’écris ce tutorial en étant en Asie et ma VM est en Allemagne, c’est horrible le lag !)

C’est très simple. On va juste ouvrir le port HTTPS sur la PFsense. Ajoutons la règle suivante :

  • Action : Pass
  • Interface : WAN
  • Address Family : IPv4
  • Protocol : TCP
  • Source : Any
  • Destination : This firewall (self)
  • Destination Port Range : HTTPS
  • Description : Accès à la PFSense depuis l’internet mondial

À présent, si vous vous connectez sur https://host.domain.name, vous pourrez accéder à la PFSense.

Sécuriser les services privés avec un VPN

Bon, c’est bien tout ça. On est presque au bout.

Mais il reste des problèmes :

  • J’aime pas trop avoir cette PFSense accessible par n’importe qui. Y’a que moi qui en ai besoin après tout.
  • Pareil pour l’hyperviseur Proxmox, que ce soit au niveau de l’accès SSH ou de l’interface web.
  • Et puis c’est chiant pour SSH dans une VM. Il faut faire 2 étapes. C’est long 2 étapes !

Woh woh.. calmos !

Le VPN va résoudre tous ces problèmes.

L’idée c’est qu’on va créer un nouveau réseau virtuel : 10.2.2.0/24.

La PFSense sera dans ce réseau virtuel. Et on va pouvoir se connecter dans ce réseau virtuel, de telle sorte que notre laptop aura une IP privée du type 10.2.2.2 (le 10.2.2.1 sera réservé à la PFSense).

À partir de là, modulo 2-3 changements, on pourra accéder au LAN à travers la PFSense. Et évidemment, il n’y a que nous qu’on aura le droit de se connecter au VPN.

Et le truc super cool, c’est que la PFSense rend cette création de VPN su-per-sim-ple.

Allez, c’est parti ! Déjà, il faut créer des certificats.

Création de l’autorité de certification

Dans la PFSense, on clique sur System/Cert. Manager. puis Ajouter :

  • Descriptive Name : L’autorité de Certification
  • Method : Create an internal Certificate Authority
  • Key length : 2048
  • Digest Algorithm : sha256
  • Lifetime : 3650
  • Common Name : example.com (changez pour le nom de votre autorité)
  • Country Code : FR

Création du certificat pour le serveur

Maintenant on clique sur l’onglet « Certificates », puis Ajouter :

  • Method : Create an internal Certificate
  • Descriptive Name : Le serveur VPN
  • Certificate authority : Choisissez votre autorité de certification nouvellement créée
  • Key length : 2048
  • Digest Algorithm : sha256
  • Lifetime : 3650
  • Common Name : vpn.example.com (changez pour le nom du serveur VPN)
  • Certificate Type : Server Certificates

Création du certificat pour le client

On recrée un nouveau certificat, mais changer le type à la fin :

  • Method : Create an internal Certificate
  • Descriptive Name : Le client VPN
  • Certificate authority : Choisissez votre autorité de certification nouvellement créée
  • Key length : 2048
  • Digest Algorithm : sha256
  • Lifetime : 3650
  • Common Name : vpn-client.example.com (changez pour le nom du client VPN)
  • Certificate Type : User Certificates

C’est fini pour la création de certificats !

Création du serveur VPN

On va dans VPN/OpenVPN et Ajouter :

  • Server mode : Remote Access (TLS + User Auth)
  • Protocol : UDP
  • Interface : WAN
  • Local Port : 18223 : De nouveau, on change le port par défaut.
  • Description : Mon VPN
  • TLS Configuration : Activé
  • Peer Certificate Authority : Choisissez votre autorité de certification
  • Server Certificate : Choisissez le certificat pour le serveur
  • IPv4 Tunnel Network : 10.2.2.0/24
  • Redirect IPv4 Gateway : Activé. Cette case vous permettra d’accéder à l’internet à travers le VPN. Sinon, vous pouvez spécifier le réseau local auquel vous souhaitez accéder avec le VPN (192.168.9.0/24 dans notre cas).
  • Concurrent connections : 3. Une pour l’ordi, une pour le téléphone, et une pour un attaquant. Non je déconne :D Mettez 2. Ou en tout cas, mettez le nombre correspondant au nombre d’appareils que vous connecterez simultanément.
  • Compression : Disable Compression. Conseillé pour ne pas être sensible aux attaques VORACLE.
  • Push Compression : Cochez la case. Ne pas cocher cette case m’empêchait de me connecter via mon laptop sous linux. Mais ça marchait avec Android. Cocher juste la case et épargnez-vous le mal de crâne.
  • Dynamic IP : Cochez la case.

Et voilà !

Maintenant il nous faut un utilisateur et on pourra se connecter.

Création de l’utilisateur pour le VPN

Dans System/User manager, cliquez sur Ajouter.

  • Disabled : On ne coche pas la case.
  • Username : charles
  • Password : xxx

Enregistrer. Puis retournez éditer l’utilisateur et ajoutez-lui le certificat client que nous avons créé plus tôt. Dans User Certificates, cliquez sur Ajouter, puis :

  • Method : Choose an existing certificate
  • Existing Certificate : Le Client VPN

On enregistre.

Configuration du client

On est bon !

On peut facilement exporter un fichier de configuration pour automatiquement configurer votre client VPN, que ce soit sous Windows, Mac, Linux, Android, ou votre machine à café intelligente. Oui oui, il est conseillé de connecter vos objects connectés à un VPN si vous souhaitez y accéder à distance. Ce sont de vraies passoires de sécurité.

On va dans System/Package Manager, puis Available Packages, et on cherche export.

Puis on install openvpn-client-export.

On retourne dans VPN/OpenVPN, et on trouve le nouvel onglet Client Export.

  • Remote Access Server : Mon VPN
  • Host Name Resolution : Other – et on choisit notre IP publique.
  • Use Random Local Port : On coche la case.

On enregistre et on scrolle jusqu’en bas.

Ici on a plein de possibilités d’exports.

Moi je prends le Most Clients parce que ça marche chez moi.

Voilà voilà.

Ensuite, sur mon ordinateur local, qui est un Ubuntu, je vais dans la configuration Réseau, et je clique sur le petit + à côté de VPN. Je choisis "Import from file…" et j’importe le fichier que je viens juste de télécharger. Il vous faudra peut-être installer le client openvpn d’abord, si vous n’avez pas l’option.

Normalement, tout est déjà pré-rempli, sauf, le username et le password. Entrez ceux de l’utilisateur qu’on a créé plus tôt.

Et voili voiloù !

Ça marche chez vous ?

Parce que chez moi, pas encore…

Ah oui. Toujours ces histoires de pare-feu. C’est ennuyant à la fin.

Ouverture des chakras

Il y a deux modifications à faire.

Imaginez un paquet du VPN. Il arrive sur votre serveur. Il demande son chemin pour aller vers son réseau, c’est-à-dire 10.2.2.0/24. Que lui dit la table de routage ?

Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
0.0.0.0         xx.xx.xx.xx     0.0.0.0         UG        0 0          0 vmbr0
10.0.0.0        0.0.0.0         255.255.255.252 U         0 0          0 vmbr1
xx.xx.xx.xx     0.0.0.0         255.255.255.224 U         0 0          0 vmbr0
192.168.9.0     10.0.0.2        255.255.255.0   UG        0 0          0 vmbr1

En gros : retourne chez toi.

On va rajouter une route pour le VPN. Retournez dans le fichier /root/pfsense-route.sh et rajoutez cette ligne :

## Rediriger les paquets destinés au VPN pour l'interface WAN de la PFsense
ip route add 10.2.2.0/24 via 10.0.0.2 dev vmbr1

Ensuite, exécuter le fichier. Assurez-vous que la route est bien correcte avec netstat -r -n.

Là on dit aux paquets destinés au réseau VPN d’aller vers la PFSense. Elle saura bien quoi en faire. Est-ce qu’on doit modifier les iptables ? Non, les paquets en transfert qui viennent de l’internet mondial sont déjà acceptés.

Alors c’est bon ?

Non.

Il faut que la PFSense accepte ces paquets aussi. Dans l’interface, on rajoute deux règles. La première dit d’accepter les paquets en UDP qui sont à destination de la PFSense sur le port du VPN :

  • Action : Pass
  • Interface : WAN
  • Address Family : IPv4
  • Protocol : UDP
  • Source : Any
  • Destination : WAN net
  • Destination port range : 18223 (mettez le port du VPN)
  • Description : Accès au VPN depuis l’internet mondial

Maintenant, vous pouvez tester le VPN. Vous devriez pouvoir vous connecter et aussi accès à l’internet mondial en étant connecté. Oubliez pas d’activer les changements après avoir créé la règle, ça m’arrive tout le temps.

Ah oui en fait non l’internet mondial ne va pas marcher. On n’a pas autorisé les paquets qui proviennent du VPN. On ajoute cette nouvelle règle :

  • Action : Pass
  • Interface : OpenVPN
  • Address Family : IPv4
  • Protocol : Any
  • Source : Network – 10.2.2.0/24
  • Destination : Any
  • Description : Accès à l’internet mondial depuis le VPN

Et voilà !

À présent, depuis le VPN, vous avez accès à :

  • L’internet mondial
  • Les services du WAN, c’est-à-dire la PFSense et le Proxmox (et le SSH vers Proxmox)
  • Le réseau LAN. Tapez par exemple 192.168.9.10 dans votre navigateur, et vous tomberez sur le serveur nginx qu’on a déployé plus tôt.

C’est pas beau ça ?

Bravo ! C’est un solide travail que vous avez fait pour en arriver là.

Le VPN vous sauvera

On pourrait s’arrêter là.. Sauf que. J’ai pas arrêté de vous dire tout le long du tuto que « Tel truc sera résolu quand on aura le VPN ». Eh bien il est temps de résoudre ces problèmes.

Protéger la PFSense

Déjà, la PFSense. À l’heure actuelle, elle est disponible sur les internets mondiaux. Si vous allez voir les logs, vous verrez plein d’individus qui s’y heurtent. C’est pas forcément très rassurant.

Et puis, est-ce qu’on a vraiment besoin d’avoir l’interface disponible à la vue de tout le monde ? Bien sûr que non.

Alors supprimez-moi cette règle qu’on avait ajouté :

Dans le doute, vous pouvez seulement désactiver la règle en cliquant sur le ✓. Ça vous évitera de la recréer complètement si vous vous êtes planté quelque part.

Vous n’aurez plus accès en tapant https://hostname.domain.name mais plutôt l’IP du LAN : https://192.168.9.254. Pour changer le domaine, il faudra mettre en place un serveur DNS interne.

Si vous retournez dans les logs, vous n’en verrez pas moins. Vous en verrez encore plus même ! Puisqu’à présent, vous verrez le blocage du port 443.

Protéger l’interface web du Proxmox

Là, on va faire pareil, mais un peu différent. À l’heure actuelle, on accède à l’interface web de Proxmox sans passer par la PFSense.

À la place, on va :

  1. Rediriger le port 8006 vers la PFSense (en supprimant l’exception dans les iptables). Ceci annulera l’accès depuis l’internet mondial.
  2. Autoriser d’accéder au port 8006 du serveur proxmox depuis la PFSense. Ceci activera l’accès depuis le VPN.

Dans le fichier des iptables, on va éditer la ligne suivante :

iptables -A PREROUTING -t nat -i $PrxPubVBR -p tcp --match multiport ! --dports 21153,8006 -j DNAT --to $PfsVmWanIP

On supprime tout simplement le 8006. Et on exécute le fichier. À présent, vous n’avez plus accès à l’interface web Proxmox du tout !

Oh, et on peut aussi supprimer ces lignes là : la règle qui accepte les paquets sur 8006 aussi, cette ligne-là :

iptables -A TCP -i $PrxPubVBR -d $PublicIP -p tcp --dport 8006 -j ACCEPT
iptables -A OUTPUT -o $PrxVmWanVBR -s $ProxVmWanIP -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type 8 -m conntrack --ctstate NEW -j ACCEPT

Autrement dit :

  • On arrête d’accepter les pings dans tous les sens
  • On arrête d’accepter les paquets entrant sur 8006
  • On arrête d’accepter les paquets sortant sur le port SSH

Rappelez-vous que le serveur Proxmox n’est pas une VM ordinaire. C’est une VM avec un fichier iptables ! Il faut juste qu’on lui dise d’accepter les paquets qui viennent de la PFSense. Par où ? Par vmbr1. Rappelez-vous qu’on a condamné l’accès vmbr2. Voici la règle à rajouter dans les iptables :

iptables -A TCP -i $PrxVmWanVBR -d $ProxVmWanIP -p tcp --dport 8006 -j ACCEPT

Exécutez le fichier. À présent, vous pouvez accéder à https://10.0.0.1:8006.

Est-ce qu’on a besoin d’ajouter une règle dans PFSense ? Non ! On a déjà une règle qui dit : Depuis le VPN, on a accès à tout.

Protéger le SSH du Proxmox

Bon. Là, on pourrait faire exactement la même opération pour protéger le SSH du Proxmox. De telle sorte qu’il ne soit accessible que depuis le VPN.

Mais ça devient un peu dangereux… Qu’est-ce qui se passe si vous perdez accès au VPN ? Genre vous supprimez la config par erreur. Ou votre ordi meurt et vous n’avez pas backup la config ?

Vous allez passer un sale dimanche.

Alors il est toujours possible de résoudre le problème si votre provider vous donne un accès à la console. Je sais que chez Hetzner, c’est possible gratuitement pendant 3 heures. Mais il faut prendre rendez-vous, c’est un peu galère.

C’est pourquoi mon choix est de garder l’accès SSH sur l’internet mondial. Par contre, il faut être bien sûr d’avoir activé fail2ban.

Ah ? On me dit dans l’oreillette que le script iptables efface toutes les règles de fail2ban. Oops.

À la fin du script des iptables, on rajoute l’instruction suivante : service fail2ban restart.

Dernière petite chose : Le script iptables ne se lance pas automatiquement au boot. Donc si le Proxmox redémarre, pouf on perd toutes nos règles. C’est beta.

Pour résoudre ça, on va lancer apt install iptables-persistent. Suivez les consignes, et à présent les règles persisteront après un reboot.

Par contre, si jamais vous changez le fichier des iptables, alors lancez l’instruction iptables-save > /etc/iptables/rules.v4.

Nettoyage des règles superflues

Maintenant qu’on a le VPN, on peut supprimer quelques règles dans la PFSense.

  • Autoriser les pings ? Finis les pings ! On supprime.
  • NATer le serveur nginx ? Oui bon ça ok on garde.
  • Autoriser le SSH pour les VMs ? Plus besoin ! Le VPN a accès à tout automatiquement.
  • Accès au VPN depuis l’internet mondial ? Euuh oui ça on garde !

Au final, voici mes règles (en gris clair celles qui sont désactivées) :

Petite checklist pour vérifier que tout marche bien :

Depuis le VPN :

  • On a accès à la PFSense sur https://192.168.9.254
  • On a accès au Proxmox sur https://10.0.0.1:8006
  • On a accès au serveur web nginx sur http://192.168.9.10
  • On a accès au serveur web nginx sur l’IP publique et port 8001.
  • On peut se connecter en SSH à charles@192.168.9.10

Hors du VPN :

  • Pas d’accès à la PFSense sur https://hostname.domain.name
  • Pas d’accès au Proxmox sur https://hostname.domain.name:8006
  • On a accès au serveur web nginx sur l’IP publique et port 8001.
  • On ne peut pas se connecter en SSH à charles@192.168.9.10

Checks ? Checks !

Comment débugger

Je ne m’attends pas forcément à ce que TOUT marche dans ce tutorial.

Ça marche pour moi.

Mais vous avez une machine différente, vous êtes dans le turfu, vous avez un provider différent, vous êtes peut-être même gaucher, qui sait ! Ça me paraît plus important de vous apprendre à vous débrouiller par vous-même que vous donner une liste d’instructions à copier/coller, et puis que quand ça ne marche pas vous soyez coincé.

Je présente donc dans cette section les outils que j’ai appris et que j’ai trouvé très utiles pour débugger.

Sniffer vos paquets

Quand vous essayez de pinger un serveur, ou juste de vous y connecter, et que ça ne marche pas, c’est frustrant.

Le pointeur clignote, il se passe rien, et vous savez qu’il ne va rien se passer. Juste si vous attendez 1 minute ou 2, vous allez voir un joli "Timeout".

Ça peut être parce que le paquet s’est perdu, parce qu’il a été mangé par un pare-feu, ou même parce que le service auquel vous tentez d’accéder est hors ligne. Pour comprendre le cheminement d’un paquet, on peut utiliser tcpdump.

L’option -i permet de spécifier l’interface sur laquelle vous écoutez. Par exemple : tcpdump -i vmbr0.

L’option -p permet de spécifier le protocole que vous écoutez. Par exemple : tcpdump -p udp.

Et l’option port permet de spécifier le port. Par exemple : tcpdump port 22.

Vous allez voir, ou non, si un paquet sort ou entre de chez vous ou non. S’il ne sort pas, il est en toute vraisemblance bloqué par iptables ou le pare-feu de la machine sur laquelle vous êtes.

Vous pouvez utiliser cette instruction sur l’hyperviseur, sur une VM, et aussi sur la PFSense.

Loggez les iptables

Est-ce que le script iptable est en train de dropper les paquets que vous envoyez ?

Rajouter une instruction dans votre script avant l’instruction qui potentiellement droppe votre paquet. Par exemple, ajoutez :

iptables -A OUTPUT -o vmbr1 -s 10.0.0.1 -p tcp -j LOG

En gros l’idée c’est de remplacer la fin (ACCEPT) par LOG. Et ensuite les logs s’afficheront dans /var/log/syslog.

Utilisez les logs de PFSense

Dans l’interface de la PFsense, vous pouvez aller dans Status / System Logs, puis Firewall, pour voir toutes les connexions bloquées. La vôtre apparaît ? Il faudrait peut-être créer une règle. La vôtre n’apparaît pas ? Alors soit elle est passée, soit elle n’est même pas arrivée sur la PFSense.

Au passage, en cliquant sur le petit +, vous pouvez facilement ajouter une règle qui concerne spécifiquement la connexion qui a été bloquée.

Si vous suspectez qu’elle est passée, alors regardez par où elle est partie en sniffant les paquets de la machine. Soit avec tcpdump, soit en allant dans Diagnostics/Packet Capture.

Ah oui, et si vous venez juste de mettre à jour les règles du pare-feu.. donnez-lui quelques minutes. Ça m’est arrivé de me casser la tête sur un problème, de décider d’y revenir plus tard, et quand je suis revenu, le problème était résolu comme par magie. Il fallait juste attendre un peu.

Un problème avec le VPN ? Les logs sont dans Status / System Logs, puis OpenVPN.


Vous aimez ce blog ? Partagez-le avec vos amis !   Twitter Facebook Linkedin email

Vous pouvez également soutenir le blog financièrement :
Tipeee

15 comments

  1. Salut à toi ! et merci pour cette super mise à jour,
    j’avais suivi le tuto d’origine il y a longtemps, et l’autre jour j’ai « crashé » mon accès au serveur en bidouillant trop l’Iptables ET la VM pfsense pour essayer d’ouvrir ce port 80 (pour let’s encrypt, old method), après m’être battu un peu, j’ai sauvegardé ce qui devait l’être en mode rescue (pas mal ça m’a permis de découvrir ce mode chez scaleway/online/dedibox) et j’ai relancé une install pour passer sous PVE-6. je suivais donc ton tuto, j’ai saisi à la main toute la conf pfsense, car je préfère saisir et comprendre (au moins un peu) ce que je fais. j’ai attendu la fin pour pousser le script et HOP, plus d’accès.
    Qu’à cela ne tienne, on reboot, on reprends, cette fois je Copie/colle ton script (un peu la flemme de chercher le -probablement- seul endroit ou j’ai fait une faute de frappe) je passe le script et HOP, plus d’accès non plus (il rompt en plus les connections établies 8006 et 22 (j’ai pas changé encore le port, mais j’ai bien mis 22 sur les lignes correspondantes), je vais continuer à chercher, je suis à peu près certain que le problème vient de moi et je devrais me débloquer sans soucis.
    Je profitais juste du temps d’un reboot supplémentaire pour te remercier pour cette mise à jour d’un tuto excellent, qui effectivement risquait de devenir totalement obsolète (et ça aurait été vraiment dommage) bravo à l’auteur d’origine, bravo à la mise à jour. Merci à tous !
    Fabs

  2. hello,
    il semblerait que la partie
    « ### Proxmox Host as SERVER

    Allow SSH

    iptables -A OUTPUT -o $PrxPubVBR -s $PublicIP -p tcp –sport 22 -j ACCEPT

    Allow PROXMOX WebUI

    iptables -A OUTPUT -o $PrxPubVBR -s $PublicIP -p tcp –sport 8006 -j ACCEPT »
    de l’ancien tuto soit nécessaire, je l’ai ajouté à mon iptables.sh et finalement je ne suis pas coupé. J’ai essayé tout le reste avant de plonger dans l’ancien tutoriel, mais rien n’y faisait (même pas passer les Cartes réseaux en E1000 (et les redéfinir dans PfSense).
    si ça peut débloquer quelqu’un-e….
    à bientôt je poursuis le tuto merci !

  3. Salut

    Déjà, un grand merci pour ton travail.
    j’ai bien suivi le tuto mais quand je suis arriver sur la parti iptables,c’est parti dans tout les sens.
    Du coup je me retrouve avec un mix iptables de l’ancien tutos et le tiens car juste avec le tiens je n’y arrivais pas.
    j ai remarque que tu dis qu’il faut enlever des lignes dans iptables(fin de tuto) comme celle-ci iptables -A OUTPUT -o $PrxVmWanVBR -s $ProxVmWanIP -p tcp –dport 22 -j ACCEPT, mais je ne l ai jamais trouver.
    j’ai du louper quelques choses et surement fait une erreur quelques part .
    Pourrais tu poster l’iptables au complet afin que je compare(j’en peux plus,ça pique les yeux à force).
    En attendant que tu puisse éclairer quelques lumières de mon plafond dégarni, je cherche, je cherche…..
    Encore merci à tous pour votre travail!!!!!

    Zona

  4. Bonjour,

    Merci pour ce tuto et merci à Fabulous Fab’s pour son commentaire.
    Pour ma part les deux lignes suivantes étaient nécessaires :
    iptables -A OUTPUT -o $PrxPubVBR -s $PublicIP -p tcp –sport 22 -j ACCEPT
    iptables -A OUTPUT -o $PrxPubVBR -s $PublicIP -p tcp –sport 8006 -j ACCEPT

    Je me retrouve maintenant coincé à la partie où l’on autorise l’accès à l’interface Proxmox seulement depuis le VPN. Impossible de me connecter à l’interface sur https://10.0.0.1:8006.
    Quelqu’un aurait une solution ?

    Merci.

  5. J’ai aussi remarqué que les règles iptables bloquent l’accès à la console NoVNC sur les containers.
    J’ai pas fais la règle pour accepter la connexion NoVNC mais ça peut être intéressant à rajouter au script.

  6. @Christian VDZ, en effet on parle bien des deux mêmes lignes.
    personnellement je n’ai pas retiré encore le 8006 de l’extérieur, car je reçois pas mal de DROP de paquets (enfin je supposes, diag en cours) en VPN si je me connecte en SSH à un container, je prends un « too many failed authentication » dès le premier essai sans même avoir le temps de taper un mot de passe.
    je reviendrais donner mes conclusions quand j’aurais trouvé tout ça

    actuellement je me bats avec les certificats HTTPs (SSL de let’s encrypt) car autant pour les ajouter à la console proxmox depuis la V6 c’est facile (dans l’interface web même si on veut), mais je n’arrive pas à avoir de certificats SSL fonctionnel sur mes services derrière le pfsense (mon cloud/un mattermost…)

  7. Bonjour à tous,

    Tout d’abord merci beaucoup pour ce magnifique travail très sincèrement, puis-je upgrader mon proxmox sans risque entre la Proxmox VE 5.4 – 13 en V6 sur un serveur dédier kimsufi ??

  8. @Fabulous Fab’s de mon côté j’ai résolu mon problème d’accès à l’interface Proxmox depuis le VPN avec la ligne suivante :
    iptables -A OUTPUT -o $PrxVmWanVBR -s $ProxVmWanIP -p tcp –sport 8006 -j ACCEPT

    j’ai pas encore pris le temps de faire les certificats
    et maintenant j’essaie de voir pourquoi j’ai autant de perte au niveau du débit (il est divisé par 10 entre l’hôte et les vm) et ça m’embête énormément..

    vous avez quoi qui tourne derrière le pare feu ? perso je me suis mis un reverse proxy nginx pour héberger quelques sites et du mail mais je trouve ça cher d’utiliser un dédié pour ça alors que je pourrais le faire avec 2/3 instances dev chez Scaleway alors j’hésite à garder mon serveur :/

  9. @Christian VDZ:
    Coucou, oui je penses que cette règle est nécessaire pour le VPN, bien trouvé!
    je fais les certificats parce que j’avais installé un mattermost sur mon ancien Proxmox, et en bidouillant trop les iptables et le pfsense (pour essayer de passer le client pour Let’s Encrypt au travers, il avait besoin du port 80) je me suis totalement locked-out du serveur, je me suis battu un moment puis j’ai trouvé cette mise à jour de tuto, j’ai donc décidé de réinstaller tout.
    ça m’a permis de retravailler tout, d’aborder plus intelligemment l’installation totale de mon infra perso et d’apprendre encore plus.
    Donc là je suis toujours sur l’installation et j’ai mis peu de service, mais voici les applis qui ont été installées sur mon proxmox perso (Start SATA chez online.net /scaleway : celui à 11€ / mois pour 1 To 4G de ram, oui c’est short) :
    -un pfSense (non sans déconner?!);
    -un NextCloud : ultra pratique, je l’ai déjà réinstallé celui là car j’ai un paquet de fichiers à réuploader dessus;
    -une seedbox, utile aussi, déjà réinstallé aussi car rapide à mettre en place;
    -un serveur IRC, là c’était pour me la jouer old-school-nerd, mais j’ai beaucoup appris quand même; notamment en y installant un bouncer. il a beaucoup servi pendant un an, bon entre-temps j’ai découvert Slack & TEAMS au travail et donc MatterMost (équivalent libre, un article sur mon blog en parle un peu si tu veux);
    -une VM cliente LinuxMint;
    -un kanka (voir kanka.io pour la mise à dispo d’éléments pour du JDR papier);
    -un invidio.us pour faire proxy à Youtube;
    -un jitsi-meet pour vidéochatter en privé;
    -un Lufi (cf FRAMADROP) pour le transfert de fichiers rapide et anonyme vers la famille;
    -un Lutim (cf FRAMAPIC) pour l’hébergement, le partage et surtout l’affichage (genre dans un forum) d’images de façon rapide, anonyme, perso…;
    -d’autres container pour l’essai, que je n’avais pas forcément gardé, je dois en oublier mais en vrac : openLDAP, un Tracks (remplacé depuis par un compte RTM pro, voir la méthode GTD, mais rien à voir), un WordPress pour le mariage d’un pote, un piwigo pour une photothèque privée, ….

    voilà, je m’en sers autant en prod que pour des tests, depuis que j’ai découvert les containers LXC il y a quelques années (bravo turnkey-linux!) je suis devenu gourmand en tests ! J’avais un proxmox à la maison avant, mais le débit minable de ma campagne m’empêchait de réellement m’en servir en prod.
    j’éspère que ça réponds bien à ta question.

    là maintenant j’essaye de poser donc le certificat SSL sur le nom de domaine et de l’héberger sur le proxy (un proxy dédié ou simplement le pfSense qui étant en Frontal fait effet similaire) afin que TOUTES mes applis soient protégées par le même certificat géré à un seul endroit…

  10. Bonjour,

    Merci pour cette article très intéressant qui m’a bien aidé.
    Je me suis arraché les cheveux à essayé de faire marcher mes VM avec mes 4 IP FO sans succès. Alors qu’avec des CT ça marche très bien. Certains diront peut être « bah utilise des CT à la place des VM » oui mais… pas de snapshot sur les CT (ou alors j’ai pas trouvé comment faire…).
    En parcourant le net je suis tombé sur ton article et j’ai trouvé l’idée d’utiliser PFSense très intéressante (surtout que je ne connais pas ce produit).
    Pour mon 1er essai, j’ai essayé avec une seul IP FO. Niveau config, pour le LAN j’ai fais un bridge comme décris dans ton article. Pour la Wan, j’ai gardé celui par défaut. Par contre j’ai attribué à la carte réseau de ma Vm la MAC que me donne OVH. Ensuite dans le menu « Set interface IP Address » de PFSense je lui renseigne l’IP FO ainsi que la GW (aussi fourni par OVH). Youpii ça marche.
    Je rajoute donc 2 autres cartes réseaux sur ma VM (pour utiliser 2 autres IP FO) et je me rends sur l’interface PFSense pour configurer tout ça… et la s’est le drame! On ne peut pas avoir plusieurs WAN avec la même GW… je ne vois pas comment faire pour contourner ce problème…

  11. Tres bonne serie mais là j’ai besoin d’aide. J’ai exactement la meme architecture que dans ce tuto. Je voudrai monter un share entre mon xpenology (192.168.9.51) et mon proxmox pour telecharger et stocker les iso ( il a une pate sur le LAN en 192.168.9.1 mais meme depuis une machine sur le lan je ne peu pas l’attaquer) mais impossible de monter mon NFS. Je ne sais pas ou cela bloc.
    Les idées sont les bien venu

    Merci
    Steph

  12. Bonjour à tous,

    En effet c’est un peu compliqué entre mis de l’ancien iptables et le nouveau, quelqu’un pourrai-t-il publier le ficher complet sans son ip public évidemment ^^

    Merci d’avance aux personnes participant à ce sujet, je pense que le problème est associé à la modification du port ssh

    Dans l’attente je vais essayer de reproduire ce script dans un shorewall

  13. Hello !

    Je passe pour répondre aux questions des commentaires précédents.

    En préambule, je précise que pour le script iptables, le mieux à faire est vraiment d’essayer de comprendre ce qui se passe plutôt que de tester d’ajouter/retirer des règles un peu au pif. C’est important parce que ce script est la première ligne de défense du serveur, donc on veut être sûr de bien le paramétrer. À la fin du tutorial, j’ai donné des outils qui permettent de débugger, notamment :
    – le sniffage de paquets
    – l’activation des logs dans les iptables

    @Fabulous Fab’s : Normalement autoriser les paquets 22/8006 en OUTPUT n’est pas nécessaire parce que la connexion est déjà établie (si on a bien ajouté les lignes RELATED,ESTABLISHED). Mais a priori je ne vois pas d’inconvénient à les autoriser non plus. Dans mon fichier iptables je n’ai PAS de règles SSH/8006 en OUTPUT.

    @zona : Tu cites la ligne que je demande d’enlever. La ligne est : « iptables -A OUTPUT -o $PrxVmWanVBR -s $ProxVmWanIP -p tcp –dport 22 -j ACCEPT ». Et tu as raison, c’est une coquille de ma part. Cette ligne fait référence à l’ouverture des ports depuis l’hyperviseur vers le WAN (c’est l’étape juste après la tête de Denis Brogniart pour te situer). Et la ligne que j’avais rajouté ne spécifie pas le port 22, donc c’est : « iptables -A OUTPUT -o $PrxVmWanVBR -s $ProxVmWanIP -p tcp -j ACCEPT ».

    @Christian : Tu peux nous en dire plus sur l’accès à la console NoVNC sur les containers ? Je n’ai pas du tout utilisé les containers de mon côté, et je ne suis pas sûr de bien saisir ce que tu veux dire. Quelle règle as-tu rajouté ?

    @Fabulous Fab’s : Pour les certificats TLS sur les services. Si le service est interne (accessible uniquement par VPN), déjà c’est moins important, puisque ta connexion vers le serveur est sécurisé par le VPN, et ensuite les paquets circulent en HTTP sur la machine virtuelle seulement. Mais on peut quand même générer un certificat manuellement via l’interface de PFSense (comme on a fait pour le VPN) puis ensuite l’attacher au service (cette étape dépend de la config du service en question). Vu que le certificat a une durée de 10 ans, cette manipulation n’est à faire qu’une fois. Et il faut rajouter le certificat de ta « Certificate Authority » sur ton navigateur/OS.

    Si le service est public, alors j’ai mis une VM avec un serveur nginx qui fait office de reverse proxy, et qui s’occupe de servir des certificats TLS. Ensuite, ça dialogue en HTTP entre la VM nginx et la VM du service.

    Et pour certains services, c’est les deux, et selon que tu y accèdes via le VPN ou en public, le certificat affiché sera pas le même, mais c’est transparent.

    @Christian : La règle que tu veux rajouter en OUTPUT pour accès depuis le VPN est cohérente par rapport aux règles que vous aviez besoin de rajouter précédemment. De nouveau, je n’en ai pas eu besoin, c’est un peu étrange.

    Pour la perte de débit, je n’en ai pas subit du tout, mais c’est un commentaire qui revenait parfois sur l’ancienne version du tuto.

    Pour les services qui tournent, perso pour l’instant j’ai un reverse proxy nginx, un RStudio Server (c’est un IDE pour faire du R), un Shiny Server, un MySQL, un Gitlab, un Gitlab Runner (pour CI/CD), et un site en Jekyll. J’ai pas mal d’autres services à déménager encore, mais ça çe prend un temps fou parce que j’essaie de déployer avec Ansible. Et puis j’ai un peu peur du déménagement du Nextcloud :D

    @brusezot : C’est bon de voir que la mise à jour s’est déroulée sans pépin ! Bravo o/

    Je peux remettre une version du script iptables, mais en regardant la version que j’ai actuellement en production, elle n’est pas très différente (les différences sont que j’ai ajouté l’ipv6 et j’ai ouvert quelques ports depuis l’hyperviseur pour exporter des backups avec borgbackup automatiquement).

  14. Voici mon iptables
    #!/bin/sh

    # ---------
    # VARIABLES
    # ---------

    Proxmox bridge holding Public IP

    PrxPubVBR= »vmbr0″

    Proxmox bridge on VmWanNET (PFSense WAN side)

    PrxVmWanVBR= »vmbr1″

    Proxmox bridge on PrivNET (PFSense LAN side)

    PrxVmPrivVBR= »vmbr2″

    Network/Mask of VmWanNET

    VmWanNET= »10.0.0.0/30″

    Network/Mmask of PrivNET

    PrivNET= »192.168.9.0/24″

    Network/Mmask of VpnNET

    VpnNET= »10.2.2.0/24″

    Public IP => Set your own

    PublicIP= »192.168.0.XX »
    ## Proxmox IP on the same network than PFSense WAN (VmWanNET)
    ProxVmWanIP= »10.0.0.1″

    Proxmox IP on the same network than VMs

    ProxVmPrivIP= »192.168.9.1″

    PFSense IP used by the firewall (inside VM)

    PfsVmWanIP= »10.0.0.2″

    # ---------------------
    # CLEAN ALL & DROP IPV6
    # ---------------------

    Delete all existing rules.

    iptables -F
    iptables -t nat -F
    iptables -t mangle -F
    iptables -X

    This policy does not handle IPv6 traffic except to drop it.

    ip6tables -P INPUT DROP
    ip6tables -P OUTPUT DROP
    ip6tables -P FORWARD DROP

    # --------------
    # DEFAULT POLICY
    # --------------

    Block ALL !

    iptables -P OUTPUT DROP
    iptables -P INPUT DROP
    iptables -P FORWARD DROP

    # ------
    # CHAINS
    # ------

    Creating chains

    iptables -N TCP
    iptables -N UDP

    UDP = ACCEPT / SEND TO THIS CHAIN

    iptables -A INPUT -p udp -m conntrack –ctstate NEW -j UDP

    TCP = ACCEPT / SEND TO THIS CHAIN

    iptables -A INPUT -p tcp –syn -m conntrack –ctstate NEW -j TCP

    # ------------
    # GLOBAL RULES
    # ------------

    Allow localhost

    iptables -A INPUT -i lo -j ACCEPT
    iptables -A OUTPUT -o lo -j ACCEPT

    Don’t break the current/active connections

    iptables -A INPUT -m conntrack –ctstate RELATED,ESTABLISHED -j ACCEPT
    iptables -A FORWARD -m conntrack –ctstate RELATED,ESTABLISHED -j ACCEPT

    Allow Ping – Comment this to return timeout to ping request

    iptables -A INPUT -p icmp –icmp-type 8 -m conntrack –ctstate NEW -j ACCEPT

    # --------------------
    # RULES FOR PrxPubVBR
    # --------------------

    INPUT RULES

    —————

    Allow SSH server

    iptables -A TCP -i $PrxPubVBR -d $PublicIP -p tcp –dport 22 -j ACCEPT

    Allow Proxmox WebUI

    #iptables -A TCP -i $PrxPubVBR -d $PublicIP -p tcp –dport 80 -j ACCEPT

    OUTPUT RULES

    —————

    Allow ping out

    iptables -A OUTPUT -p icmp -j ACCEPT

    Allow LAN to access internet

    iptables -A OUTPUT -o $PrxPubVBR -s $PfsVmWanIP -d $PublicIP -j ACCEPT

    Proxmox Host as CLIENT

    Allow SSH

    iptables -A OUTPUT -o $PrxPubVBR -s $PublicIP -p tcp –dport 22 -j ACCEPT

    Allow DNS

    iptables -A OUTPUT -o $PrxPubVBR -s $PublicIP -p udp –dport 53 -j ACCEPT

    Allow Whois

    iptables -A OUTPUT -o $PrxPubVBR -s $PublicIP -p tcp –dport 43 -j ACCEPT

    Allow HTTP/HTTPS

    iptables -A OUTPUT -o $PrxPubVBR -s $PublicIP -p tcp –dport 80 -j ACCEPT
    iptables -A OUTPUT -o $PrxPubVBR -s $PublicIP -p tcp –dport 443 -j ACCEPT

    Proxmox Host as SERVER

    Allow SSH

    iptables -A OUTPUT -o $PrxPubVBR -s $PublicIP -p tcp –sport 22 -j ACCEPT

    Allow PROXMOX WebUI

    iptables -A OUTPUT -o $PrxPubVBR -s $PublicIP -p tcp –sport 8006 -j ACCEPT

    FORWARD RULES

    —————-

    Allow request forwarding to PFSense WAN interface

    iptables -A FORWARD -i $PrxPubVBR -d $PfsVmWanIP -o $PrxVmWanVBR -p tcp -j ACCEPT
    iptables -A FORWARD -i $PrxPubVBR -d $PfsVmWanIP -o $PrxVmWanVBR -p udp -j ACCEPT

    Allow request forwarding from LAN

    iptables -A FORWARD -i $PrxVmWanVBR -s $VmWanNET -j ACCEPT

    MASQUERADE MANDATORY

    Allow WAN network (PFSense) to use vmbr0 public adress to go out

    iptables -t nat -A POSTROUTING -s $VmWanNET -o $PrxPubVBR -j MASQUERADE

    Redirect (NAT) traffic from internet

    All tcp to PFSense WAN except 22, 8006

    iptables -A PREROUTING -t nat -i $PrxPubVBR -p tcp –match multiport ! –dports 22 -j DNAT –to $PfsVmWanIP

    All udp to PFSense WAN

    iptables -A PREROUTING -t nat -i $PrxPubVBR -p udp -j DNAT –to $PfsVmWanIP

    # ----------------------
    # RULES FOR PrxVmWanVBR
    # ----------------------

    INPUT RULES

    —————

    SSH (Server)

    iptables -A TCP -i $PrxVmWanVBR -d $ProxVmWanIP -p tcp –dport 22 -j ACCEPT

    Proxmox WebUI (Server)

    iptables -A TCP -i $PrxVmWanVBR -d $ProxVmWanIP -p tcp –dport 8006 -j ACCEPT

    OUTPUT RULES

    —————

    Allow SSH server

    iptables -A OUTPUT -o $PrxVmWanVBR -s $ProxVmWanIP -p tcp –sport 22 -j ACCEPT

    Allow PROXMOX WebUI on Public Interface from Internet

    iptables -A OUTPUT -o $PrxVmWanVBR -s $ProxVmWanIP -p tcp –sport 8006 -j ACCEPT

    # -----------------------
    # RULES FOR PrxVmPrivVBR
    # -----------------------

    NO RULES => All blocked !!!

    iptables -A TCP -i $PrxVmWanVBR -d $ProxVmWanIP -p tcp –dport 8006 -j ACCEPT

    service fail2ban restart

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.