Réseau Documentations
Documentation sur mon réseau interne.
En plus du système standard WAN et LAN, il y a un Tunnel WireGuard entre ce réseau et le réseau de perrin-transport.ch
Adresses
- WAN : address IP Dynamique
- LAN : 10.10.10.0/24
- Passerelle LAN (routeur) : 10.10.10.1
- Bridge LAN : bridge
- Nom de domaine : lepag.ch
Tunnel WireGuard avec servernas.perrin-transport.ch :
- IP Tunnel côté lepag.ch : 192.168.32.1/32
- IP Tunnel côté perrin-transport.ch : 192.168.32.2/32
- IPs LAN côté perrin-transport.ch : 10.10.20.0/24
Utilisation
Accès au routeur
Par Winbox
Le firewall est configuré pour accéder au routeur avec le programme WinBox seulement par l'adresse 10.10.10.102 du LAN.
Par le Web
L'accès se fait par le port 82 : lepag.ch:82
Mais il faut avant faire du port knocking avec une séquence qui est écrite dans le keepPass,
ceci permettra l'accès au port 82.
Il est possible de l'atteindre depuis l'internet et le LAN
Ping
Le routeur est Pingable depuis le Tunnel WireGuard et depuis le LAN
OpenVpn
Il est possible de se connecter au réseau par OpenVpn sur le serveur synology. Mais il faut avant faire du port knocking avec une séquence qui est écrite dans le keepPass, ceci permettra l'accès au port 1194
Documentation des règles Firewall MikroTik
🧱 Chaîne INPUT (trafic à destination du routeur)
Règle 1 --- Block Port-Scanners
Bloque les IP détectées comme scanneurs de ports.
Règle 2 --- Accept ICMP depuis WireGuard
Autorise les pings sur le routeur A via le tunnel WireGuard.
Règles 3--5 --- Port-Knocking (3 étapes)
Séquence de ports permettant d'ajouter une IP à la liste "Allowed".
Règle 6 --- Port Scanner Detector (PSD)
Détecte un scan rapide et blacklist l'adresse.
Règle 7 --- Accept WireGuard Port
Autorise le trafic UDP du tunnel WireGuard.
Règle 8 --- Accept Winbox depuis LAN autorisé
Permet Winbox uniquement depuis vos adresses personnelles.
Règles 9--10 --- Accès webadmin (port 82)
Autorisé uniquement pour les IP "Allowed" d'accéder soit depuis le tunnel WireGuard soit depuis le bridge à l'administration du serveur par http mais sur le port 82
Règle 11 --- Accept established/related
Indispensable pour laisser passer les retours de connexions.
Règle 12 --- Drop invalid
Supprime les paquets corrompus.
Règle 13 --- Accept ICMP LAN
Autorise ping depuis le LAN local.
Règle 16 --- Drop everything else
Sécurise totalement l'accès au routeur.
🔁 Chaîne FORWARD (trafic traversant le routeur)
Règle 17 --- FastTrack
Accélère les connexions établies.
Règle 18 --- Accept established/related
Autorise les paquets de réponse, essentiel pour laisser passer les retours de connexions.
Règle 19 --- Drop NEW
Empêche les connexions non sollicitées
Règle 20 --- Accept LAN A -> LAN B via WireGuard
Permet de utiliser le lan B du routeur B par le tunnel WireGard
Règle 22 --- Accept RSync from WireGuard
Accept RSync par le tunnel WireGard
Règle 24 --- DROP all WG traffic vers le routeur
Bloque tout accès au routeur via WireGuard.
Règles 25--26 --- IPsec
Compatibilité IPsec.
Règle 27 --- Drop WAN not dst-nat
Bloque tout trafic entrant non redirigé depuis Internet. SAUF celles qui ont une règle de redirection (NAT)
NAT
Le serveur interne 10.10.10.100 est exposé vers Internet sur les ports suivants :
- 80/TCP → HTTP (site web)
- 443/TCP → HTTPS (site web sécurisé)
- 1935/TCP → RTMP (streaming vidéo)
- 25/TCP → SMTP (serveur de mail entrant)
- 1194/UDP → OpenVPN (pour IP sources dans
Allowed)