Architecture Réseau : Guide DNS, TLS et Proxies Inverse
Objectif
Ce guide de référence propose des modèles d'architecture pour l'implémentation d'un accès réseau sécurisé dans les environnements homelab, en utilisant DNS, les certificats TLS et les proxies inverses.
Modèle d'Architecture : Sécuriser les Services Internes
Couche 1 : Segmentation Réseau
Internet → WAN → pfSense → LAN (Internal Services)
↓
Reverse Proxy (Nginx Proxy Manager)
↓
┌───────────┼───────────┐
↓ ↓ ↓
Proxmox n8n Databases
(192.168.1.10) (.20) (.30)
Couche 2 : Résolution DNS
Option A : Domaine Public + Split DNS
Externe : proxmox.yourdomain.com → Public IP → Cloudflare Tunnel
Interne : proxmox.lab.local → 192.168.1.100 (Reverse Proxy)
Option B : DNS Local Uniquement
Tous les Clients : proxmox.local → 192.168.1.100 (pfSense DNS Resolver)
Couche 3 : Terminaison TLS
Proxy Inverse (Nginx Proxy Manager)
Client (HTTPS) → Nginx Proxy Manager → Backend (HTTP/HTTPS)
↓
Certificat Let's Encrypt ou Auto-signé
Liste de Contrôle d'Implémentation
Configuration DNS
pfSense DNS Resolver :
Services → DNS Resolver → Host Overrides
- proxmox.lab → 192.168.1.100
- n8n.lab → 192.168.1.100
- db.lab → 192.168.1.100
Configuration du Proxy Inverse
Nginx Proxy Manager :
Proxy Hosts:
1. proxmox.lab → https://192.168.1.10:8006
2. n8n.lab → http://192.168.1.20:5678 (WebSockets: ON)
3. db.lab → http://192.168.1.30:5432
Options de Certificats SSL
Option 1 : Let’s Encrypt (Défi DNS) - Nécessite un domaine public - Utilise l'API Cloudflare - Renouvellement automatique tous les 90 jours
Option 2 : Auto-signé (mkcert) - Installation locale de l'AC requise - Aucune dépendance externe - Renouvellement manuel
Option 3 : Certificat d'Origine Cloudflare - Certificats gratuits de 15 ans - Uniquement pour les domaines sous proxy Cloudflare - Approuvé par le edge de Cloudflare
Couches de Sécurité
1. Couche Réseau
- Règles de pare-feu pfSense
- Segmentation VLAN
- Restrictions de ports
2. Couche Transport
- Chiffrement TLS 1.3
- Suites de chiffrement robustes
- HTTP Strict Transport Security (HSTS)
3. Couche Application
- Authentification (Auth de base HTTP, OAuth)
- Listes de contrôle d'accès
- Limitation de débit
Modèles Courants
Modèle 1 : Services de Développement
DNS Local : service.lab
Certificat : Auto-signé (mkcert)
Accès : LAN uniquement
Backend : HTTP
Modèle 2 : Services de Production
DNS Public : service.yourdomain.com
Certificat : Let's Encrypt
Accès : Internet (avec authentification)
Backend : HTTPS (validé)
Modèle 3 : Approche Hybride
Interne : service.lab (mkcert, LAN)
Externe : service.yourdomain.com (Let's Encrypt, Cloudflare Tunnel)
Backend : Même service, chemins d'accès différents
Référence des Commandes Rapides
Tester la Résolution DNS
nslookup proxmox.lab
dig proxmox.lab +shortTester le Certificat TLS
openssl s_client -connect proxmox.lab:443 -servername proxmox.lab
curl -vI https://proxmox.labVérifier la Configuration du Proxy
curl -H "Host: proxmox.lab" http://192.168.1.100
curl -I https://proxmox.labMatrice de Décision
| Cas d'Usage | DNS | Certificat | Reverse Proxy |
|---|---|---|---|
| Dev/Test | Local (.lab) | Auto-signé | Facultatif |
| Prod Interne | Local (.lab) | mkcert | Requis |
| Accès Externe | Public (.com) | Let’s Encrypt | Requis |
| Données Sensibles | Local uniquement | mkcert | Requis + Auth |
Bonnes Pratiques
- Toujours utiliser HTTPS pour les interfaces web
- Mettre en œuvre une défense en profondeur (pare-feu + proxy + auth)
- Utiliser des mots de passe robustes ou l'authentification par clé
- Surveiller régulièrement les journaux d'accès
- Maintenir les certificats à jour (renouvellement automatique)
- Documenter votre architecture avec des diagrammes
- Tester les procédures de reprise après sinistre
Conclusion
Une architecture réseau appropriée avec DNS, TLS et des proxies inverses crée une infrastructure homelab sécurisée et gérable. Choisissez les modèles en fonction de vos exigences de sécurité et de vos besoins d'accès.
Pour une implémentation détaillée, consultez les articles connexes sur Nginx Proxy Manager et la configuration de pfSense.