BERNE FRANCOPHONE
INSTALLATION D’OPNSENSE
ICH-184
Di Caprio Louis
CEFF Industrie | Rue Baptiste-Savoye 26 | 22.03.2022
Boulahdjar Ahmed
0/38
TABLE DES MATIÈRES
1. INTRODUCTION
2. SCHEMA RESEAU
3. INSTALLATION - OPNSENSE
4. CONFIGURATION DU ROUTEUR – ADRESSES
5. INTERFACE WEB – CONFIGURATION DU ROUTEUR
6. CREATION DU VLAN
7. INSTALLATION DU MODULE – LLDP
8. CONFIGURATION DU NAS
9. CREATION DE LA DMZ
10. ADRESSAGE LAN
11. DECOUVERTE DU RESEAU
12. MISE EN PLACE D’UN VPN
1/38
1. INTRODUCTION
Dans ce cours, nous allons voir tous les moyens de pouvoir protéger son propre réseau l’aide
des Firewall, des restrictions du WAN.
2/38
2. SCHEMA RESEAU
3/38
3. INSTALLATION - OPNSENSE
Une fois que le routeur est connecté à tous le reste et au PC, il faut allez sur TeraTerm pour
pouvoir se connecter à sa console OPNSENSE.
Normalement le routeur et la carte réseau du PC doivent être sur le même sous-réseau pour
pouvoir se connecter à l’interface Web avec l’adresse IP : 192.168.1.1
4/38
4. CONFIGURATION DU ROUTEUR – ADRESSES
Lan :
172.21.n0.1 /24
Lan : none
range :
172.21.n0.100
172.21.n0.199
Sur le PC client :
admin...
5/38
Nom : routeur
Domaine : zes.ich184
Langue : Anglais
Timezone : Zurich
6/38
5. INTERFACE WEB – CONFIGURATION DU ROUTEUR
Pour configurer le routeur, une fois connecté sur l’interface Web de celui-ci il faut lancer le
Wizard.
Dans la première étape il est possible de modifier certains paramètres comme : le nom de l’hôte, le
domaine, la langue, l’ip du DNS, etc..
Dans la prochaine étape, il faut modifier le format de la Timezone et la mettre sur Europe/Zurich pourque
l’heure du routeur corresponde à l’heure de la suisse.
7/38
8/38
Ici, il n’y a rien à modifier
9/38
L’étape d’après permet de modifier le mot de passe ROOT
10/38
6. CREATION DU VLAN
Depuis le routeur OPNSENSE, il faut créer un VLAN pour pouvoir connecter le WAN.
Dans Interfaces Other Types VLAN, on va pouvoir cliquer sur la croix pour en
ajouter 1. (Normalement, aucun ne sera déjà créé).
11/38
Ensuite, on choisit pour quoi on veut créer le VLAN (en l’occurrence on prend le WAN)
Sur la deuxième ligne (VLAN tag) on choisit avec quel numéro on veut le tagger. (le 8
dans ce cas)
Dans VLAN priority on laisse par défaut sauf en cas de spécifications
Description (si on veut rajouter un texte en cas de grands nombre de VLAN pour mieux
se retouver, mais ce n’est pas obligatoire)
12/38
7. INSTALLATION DU MODULE – LLDP
Sur l’onglet Firmware Updates, on installe les mises à jour pour que le routeur prenne en
compte le modules OS-LLDP.
Pour pouvoir ensuite communiquer avec ses voisins, il faut activer Daemon.
On pourra ensuite sur l’onglet Neighbors, voir sur quel port on est.
13/38
14/38
8. CONFIGURATION DU NAS
Pour attribuer une adresse IP statique sur le NAS, une fois connecté dessus il faut :
statique
15/38
9. CREATION DE LA DMZ
Sur le routeur, en allant dans la catégorie : Interfaces Assignments, on va pouvoir créér un
DMZ.
En cliquant sur le « + », on peut ensuite choisir quelle connexion on veut le OPT1
On clique ensuite sur OPT1 pour pouvoir activer l’interface et la renommer en DMZ.
16/38
En cochant la case Enable, une série de paramètres va s’ouvrir. On clique sur la liste
déroulant IPv4 Connection Type Static IPv4 et on va la définir un peu plus bas
172.21.31.1/24
Ensuite sur Services DHCPv4 DMZ on va activer le DHCP et définir une plage
d’adresse.
17/38
10. ADRESSAGE LAN
Il faut maintenant définir des adresses IP fixe pour chacun de nos composants connectés au
réseau.
18/38
11. DECOUVERTE DU RESEAU
Sur la VM du serveur ESXI, après l’installation du logiciel spiceworks, on veut scanner le réseau
pour voir toutes nos adresses IP liées à notre réseau.
19/38
20/38
Ensuite on vien spécifier des credentials lié au domaine A3\
21/38
12. MISE EN PLACE D’UN VPN
12.1. SÉLECTION DU TYPE D’AUTHENTIFICATION DES UTILISATEURS
La première étape consiste à sélectionner comment authentifier les utilisateurs du VPN.
Dans notre cas nous utiliseron le choix par défaut : « Local User Access ».
22/38
Dans la capture d’écran ci-dessus, une autorité de certification est déjà existante, on pourrait
donc simplement cliquer sur « Next ». Si vous n’avez pas encore créé d’autorité, cliquez sur
« Add new CA » pour en créer une nouvelle.
23/38
Voici le dialogue de création d’une autorité de certification :
Les champs encadrés en rouges sont à modifier, pour les autres nous laisserons les valeurs
par défaut. Voici quelques explications :
24/38
3. La durée de vie de l’autorité de certification est par défaut 2 ans, il n’est pas rare de
choisir des durées plus longues, p.ex. 3650 jours (10 ans)
4. Code ISO du pays, « CH » pour la Suisse
5. En Suisse, on utilise généralement le canton pour le champ état ou province
6. Localité du siège de l’autorité
7. Nom de l’entreprise gérant l’autorité
8. Email permettant de contacter l’entreprise
25/38
A part pour le champ encadré en rouge, les valeurs par défaut peuvent utilisées sans autres. A
titre indicatif, voici la signification de ces champs :
1. Nom descriptif de certificat : cette valeur est purement descriptive, entrez un texte qui a
du sens pour vous permettre d’identifier ce certificat par la suite
2. Longueur de la clé de cryptage du certificat : 2048 bits est une valeur raisonnable
3. Durée de vie du certificat : 397 jours (un peu plus d’un an) est suffisant pour cet
exercice, mais pour un serveur réel une valeur plus élevée (p.ex. 5 ans) évitera d’avoir à
redéployer ce certificat trop fréquemment
4. Code ISO du pays, « CH » pour la Suisse
5. En Suisse, on utilise généralement le canton pour le champ état ou province
26/38
6. Localité du siège de l’autorité
7. Nom de l’entreprise gérant l’autorité
8. Email permettant de contacter l’entreprise
Les champs 4-8 sont simplement repris de ceux de l’autorité de certification. S’ils ne
correspondent pas, adaptez-les à votre situation.
27/38
1. Par défaut, le serveur OpenVPN est activé sur toutes les interfaces réseau du routeur.
Dans notre cas nous nous limiterons à l’interface « WAN »
2. Le protocole par défaut est « UDP ». Il est plus performant que « TCP » mais il est
parfois bloqué par certain routeur. Sauf problème de compatibilité, il est recommandé de
laisser « UDP »
3. Le port par défaut est 1194. En laissant ce champ vide, le l’assistant prendra
automatiquement le premier port libre en partant de 1194
4. Nom descriptif de votre serveur
La capture suivante montre les paramètres cryptographiques du serveur. A moins que vous
maîtrisiez bien ces valeurs, laissez-les par défaut :
28/38
Sur la page suivante, vous trouverez les paramètres IP du tunnel. Parmi ceux-ci, seuls « IPv4
Tunnel Network » et « IPv4 Local Network » sont important pour nous :
1. IPv4 Tunnel Network : définit le sous-réseau à utiliser entre le client et le serveur VPN. Il
est important de choisir une plage d’adresse privée qui ne soit pas utilisée si du côté du
client, ni du côté du serveur. Typiquement, on évitera la plage 192.168.1.0/24 souvent
utilisée par les routeurs d’accès Internet, ainsi que celles utilisées dans l’entreprise
(172.21.30.0/23 dans cet exemple)
2. Ne cochez pas la case « Redirect Gatewa » à moins que vous vous souhaitiez rediriger
tout le trafic Internet du client au travers du VPN
3. IPv4 Local Network : liste des plages d’adresses du réseau de l’entreprise auxquelles
vous souhaitez accéder via le VPN. Dans cet exemple, nous souhaitons pouvoir accéder
au LAN (172.21.30.0/24) et à la DMZ (172.21.31.0/24). On indiquera donc les deux
29/38
réseaux déparés par une virgule ou la plage 172.21.30.0/23 qui regroupe les deux sous-
réseaux
4. Si vous cochez cette case les clients VPN pourrons se voir >
(accéder aux autres PC connectés au VPN). Cette option n’est généralement pas
souhaitable
30/38
31/38
Sur la page suivante vous trouverez les options spécifiques au client VPN :
1. Suffixe DNS de votre entreprise. Evite d’avoir à entre les noms complets des machines
du réseau de l’entreprise
2. Serveur DNS interne de l’entreprise
12.5.
32/38
1. Cette règle permet l’établissement de la connexion VPN. Elle autorise les connexions
entrantes sur l’adresse WAN du routeur sur le port du serveur VPN (p.ex. UDP 1194)
2. Permet au trafic entrant par le VPN d’accéder au réseau interne du routeur. Cette règle
est par défaut assez permissive : elle autorise le trafic entrant par le VPN sans
restriction de destination
33/38
1. Nom de login de l’utilisateur
2. Mot de passe et confirmation
3. Mont complet de l’utilisateur (optionnel)
Pour accéder à l’exportation, dans l’interface de gestion Web du routeur, sélectionnez le menu
VPN -> OpenVPN -> Client Export :
34/38
1. Si vous avez plusieurs serveurs VPN, sélectionnez celui que vous souhaitez
2. Choisissez « File Only » pour regrouper toutes les informations dans un seul fichier$
35/38
3. Normalement, on indique ici le nom DNS qui pointe sur l’adresse WAN du routeur, mais
pour cet exercice, on se contentera d’entrer l’adresse IP de l’interface WAN
4. Cliquez sur l’icône à droite du nom de l’utilisateur pour lequel vous désirez exporter la
configuration
https://openvpn.net/community-downloads/
Une fois le client installé sur le PC externe (typiquement votre PC à la maison), copiez le fichier
de configuration exporté précédemment dans le dossier de configuration du client OpenVPN,
par défaut, si l’utilisateur s’appelle Thierry :
C:\Utilisateurs\Thierry\OpenVPN\config.
Le client OpenVPN est accessible via le « systray ». En effectuant un clic droit sur l’icône
OpenVPN vous accédez au menu de l’application :
Si vous n’avez qu’une seule configuration VPN dans le dossier « config », vous ne verrez que
l’option « Connecter », sinon vous aurez la liste des VPN configurés.
36/38
Cliquez simplement sur connecter pour établir la connexion.
37/38