Académique Documents
Professionnel Documents
Culture Documents
Accueil > Cours > Sécurisez votre réseau grâce aux VPN et Firewall > Sécurisez votre
infrastructure grâce à pfSense
https://vimeo.com/284146883
Bienvenue à tous dans cette nouvelle partie consacrée à la mise en pratique de ce que vous
avez appris jusqu’à présent. Pour cette mise en pratique nous utiliserons pfSense et Iptables.
L’un est un routeur/firewall que vous pouvez voir comme un OS, et qui va protéger votre LAN,
l’autre est un logiciel que vous allez configurer sur un serveur afin de le protéger. Le but étant
de créer une architecture DMZ et de rendre votre serveur accessible, tout en le protégeant.
Allez, on commence.
Mis à part les firewalls, tous ces composants sont déjà configurés. Vous n’avez qu’à changer
leurs adresses IP.
https://openclassrooms.com/...06-securisez-votre-reseau-grace-aux-vpn-et-firewall/5241681-securisez-votre-infrastructure-grace-a-pfsense[16/10/2020 19:25:42]
Sécurisez votre infrastructure grâce à pfSense - Sécurisez votre réseau grâce aux VPN et Firewall - OpenClassrooms
Votre travail consiste donc à rendre accessible le serveur Web depuis Internet, mais que le LAN
lui, ne le soit pas. Par contre depuis le LAN, il est possible de se connecter au serveur Web. Ce
sont là les principes de l’architecture DMZ.
Vous allez commencer par configurer la DMZ, ensuite, vous ajouterez les composants du LAN.
Ces lignes vous permettent de configurer l’interface en DHCP. Et c’est le NAT qui va lui attribuer
une adresse.
https://openclassrooms.com/...06-securisez-votre-reseau-grace-aux-vpn-et-firewall/5241681-securisez-votre-infrastructure-grace-a-pfsense[16/10/2020 19:25:42]
Sécurisez votre infrastructure grâce à pfSense - Sécurisez votre réseau grâce aux VPN et Firewall - OpenClassrooms
Un réseau 192.168.2.0/24.
Une IP fixe pour le serveur Web. Pour se faire, configurez son interface en statique comme
ceci :
cliquez droit sur son icône.
Puis cliquez sur « configuration ».
Enfin dé-commentez ces lignes :
auto eth0
iface eth0 inet static
address 192.168.2.2
netmask 255.255.255.0
gateway 192.168.2.1 (l’adresse du firewall)
Pour le démarrage du routeur/firewall, vous pouvez vous aider du cours sur GNS3.
d’un Firewall,
d’un docker Ubuntu
et d’un Webterm pour vous connecter et configurer votre firewall.
Le tout sur un réseau 192.168.1.0/24.
Une fois votre firewall, démarré, vous pouvez vous y connecter via le Webterm.
Suivez la procédure de démarrage en laissant les paramètres par défaut. Vous pouvez ajouter
https://openclassrooms.com/...06-securisez-votre-reseau-grace-aux-vpn-et-firewall/5241681-securisez-votre-infrastructure-grace-a-pfsense[16/10/2020 19:25:42]
Sécurisez votre infrastructure grâce à pfSense - Sécurisez votre réseau grâce aux VPN et Firewall - OpenClassrooms
les DNS de Google (8.8.8.8 et 8.8.4.4) mais ce n’est pas nécessaire pour notre étude.
Le NAT est automatiquement généré par OPNsense, il ne vous manque plus qu’à configurer les
règles de votre politique de sécurité.
De plus, vos utilisateurs n’ont besoin d'accéder qu’à HTTP. Ils n’ont donc besoin que du port 80
(443 pour HTTPS).
Une fois votre DMZ créée, vous reviendrez sur les règles à créer entre les deux réseaux.
La politique de sécurité
https://openclassrooms.com/...06-securisez-votre-reseau-grace-aux-vpn-et-firewall/5241681-securisez-votre-infrastructure-grace-a-pfsense[16/10/2020 19:25:42]
Sécurisez votre infrastructure grâce à pfSense - Sécurisez votre réseau grâce aux VPN et Firewall - OpenClassrooms
https://openclassrooms.com/...06-securisez-votre-reseau-grace-aux-vpn-et-firewall/5241681-securisez-votre-infrastructure-grace-a-pfsense[16/10/2020 19:25:42]
Sécurisez votre infrastructure grâce à pfSense - Sécurisez votre réseau grâce aux VPN et Firewall - OpenClassrooms
Voici la redirection de l’adresse WAN et du port 80, vers l’adresse du serveur Web et vers le port
80.
filtrage.
Il ne vous manque plus qu’à créer la règle firewall permettant l’accès à l’adresse WAN part le
port 80.
Vous n’avez plus qu’à tester, en entrant l’adresse WAN du routeur dans le navigateur Firefox de
l’utilisateur Internet.
https://openclassrooms.com/...06-securisez-votre-reseau-grace-aux-vpn-et-firewall/5241681-securisez-votre-infrastructure-grace-a-pfsense[16/10/2020 19:25:42]
Sécurisez votre infrastructure grâce à pfSense - Sécurisez votre réseau grâce aux VPN et Firewall - OpenClassrooms
Il vous faut maintenant vérifier que votre DMZ elle, n’a pas accès au LAN. Depuis le serveur Web,
tentez des ping vers les interfaces LAN et WAN du firewall.
Voilà, les trois points de votre politique de sécurité sont respectés. Vous avez pu, lors de ce
chapitre, sécuriser votre architecture réseau grâce aux règles de votre firewall. Nous verrons
dans le prochain chapitre comment renforcer cette sécurité en configurant directement le
firewall du serveur WEB.
https://openclassrooms.com/...06-securisez-votre-reseau-grace-aux-vpn-et-firewall/5241681-securisez-votre-infrastructure-grace-a-pfsense[16/10/2020 19:25:42]
Sécurisez votre infrastructure grâce à pfSense - Sécurisez votre réseau grâce aux VPN et Firewall - OpenClassrooms
Le professeur
Lélio Motta
Ingénieur diplômé du
Conservatoire National des
Arts et Métiers, réseaux, systèmes et
multimédia. Freelance pour start-up
et PME.
https://openclassrooms.com/...06-securisez-votre-reseau-grace-aux-vpn-et-firewall/5241681-securisez-votre-infrastructure-grace-a-pfsense[16/10/2020 19:25:42]