Vous êtes sur la page 1sur 48

République Tunisienne ‫الجمهورية التونسية‬

Ministère de la formation Professionnelle et de


l’Emploi
‫وزارة التكوين المهني والتشغيل‬
Centre Sectoriel de Formation en ‫المركز القطاعي للتكوين في االتصاالت بحي الخضراء‬
Télécommunications, Cité El-Khadhra ‫قسم البنى التحتية والشبكات‬
Département Réseau et infrastructure

Rapport de Projet de Fin de formation

PRESENTE EN VUE DE L’OBTENTION DU


BREVET DE TECHNICIEN SUPERIEURE
MENTION RESEAUX DE TELECOMMUNICATION

PARCOURS : INFRASTRUCTURE ET RESEAUX D’ACCES (IRA)

Titre du PFF
Mise en place d'un pare-feu open source « Pfsense »

Entreprise : Automatisme et informatiques industrielles.

Réalisé par : Encadré par :

Ksouri Khairi Encadrant(e) CSFT : Mr Wannes Kammel.


Encadrant(e) d’entreprise : Mr Mattousi Ali

Code PFF 616/01 Année universitaire : 2020/2021

Adresse : Rue Alan Safari 1003 City Elkhadhra ‫ حي الخضراء‬1003 ‫ عن طريق آالن سفاري‬:‫العنوان‬
Téléphone : 71 771 647 Fax : 71 809 676 71809676 :‫ الفاكس‬71771647 :‫الهاتف‬
Site Web : www.isetr.rnu.tn
www.csftk.blogspot.com :‫موقع الواب‬
DEDICACES
Je dédie ce travail

A mon cher père et ma chère mère,


Aucun mot ne peut exprimer le sentiment que j’éprouve à vos
égards. C’est grâce à vos sacrifices, votre patience et vos encouragements
que je suis arrivée à cette étape de ma vie. Puisse ce travail vous témoigner
mon amour et mon admiration pour votre dévouement et vos qualités
humaines qui font de vous des parents exceptionnels.

A ma fiancée Khouloud,
Pour l’amour et l’affection qui nous unissent. Je ne saurais
exprimer ma profonde reconnaissance pour le soutien continu dont tu as
toujours fait preuve. Tu m’as toujours encouragé, incité à faire de mon
mieux, ton soutien m’a permis de réaliser le rêve tant attendu. Je te dédie
ce travail avec mes vœux de réussite, de prospérité et de bonheur. Je prie
Dieu le tout puissant de préserver notre attachement mutuel, et d’exaucer
tous nos rêves.
A mes chers amis, En souvenir de nos éclats de rire et des bons
moments. En souvenir de tout ce qu’on a vécu ensemble. J’espère
de tout mon cœur que notre amitié durera éternellement.

A tous ceux qui m’ont aidé à réaliser ce projet.

Ksouri Khairi
REMERCIEMENT

En préambule à ce projet, j’ai eu l’honneur de réserver cette page pour témoigner ma


reconnaissance à tous ceux qui ont contribué à ce travail. Tout d’abord, mes remercions

Allah le tout-puissant de nous avoir donné la chance de goûter à la saveur du savoir.

Je dois une profonde reconnaissance à Mr Wannes Kamel dont je loue ici la


compétence professionnelle et surtout le souci constant d’octroyer aux étudiants une
formation de qualité, je suis honoré par son encadrement, et je le remercie pour sa
bienveillance, son écoute jamais démentie, ses critiques judicieux, ses remarques et conseils
avisés et surtout les connaissances fructueuses qu’il m’a apportées tout au long de ce
travail.

Mes remerciements s’adressent aussi à tous les professeurs ainsi qu’au personnel de Centre
Sectoriel de Formation en Télécommunications, Cité El-Khadra pour leur soutien tout au long
de nos études.

Mes vifs remerciements s’adressent aux membres de jury qui ont accepté d’évaluer mon
travail.

Les mots nous manquent pour exprimer ma profonde gratitude à ma famille tendre dont
l'amour, la patience et les sacrifices sont inscrits sur chaque page de ce document. Enfin, il est
agréable d’exprimer mes profondes et respectueuses gratitudes et nos sincères remerciements
à toutes les personnes qui ont soutenu ce travail et aidé, de près ou de loin, à le mener à bien.
SOMMAIRE

Introduction générale ................................................................................................................ 1


1. Contexte du projet ............................................................................................................ 2
1.1. Présentation de l’organisme d’accueil ..................................................................... 3
1.1.1. Présentation de l’entreprise : ............................................................................ 3
1.1.2. Objectifs : ............................................................................................................ 3
1.1.3. L’organigramme : ............................................................................................. 4
1.1.4. Mission................................................................................................................. 4
1.1.5. Secteurs d’activités :........................................................................................... 4
1.2. Problématique et Solution proposée ........................................................................ 5
1.2.1. Critique de l’existant .......................................................................................... 5
1.2.2. Solution proposée ............................................................................................... 5
1.2.3. Cahier des charges ............................................................................................. 5
Conclusion ......................................................................................................................... 5
2. Etude de la réalisation...................................................................................................... 6
2.1. Etude de besoin Logiciels :........................................................................................ 7
2.1.1. Configuration système requise pour exécuter GNS3 :.................................... 7
2.1.2. Configuration système requise pour exécuter VMware : ............................... 8
2.1.3. GNS3 VM : .......................................................................................................... 8
2.2. Pfsense : ...................................................................................................................... 9
2.2.1. Présentation : ...................................................................................................... 9
2.2.2. Caractéristique : ................................................................................................. 9
2.2.3. Le(s) limite(s) : .................................................................................................. 10
2.2.4. Les avantages principaux de PfSense sont les suivants : .............................. 10
2.3. Présentation de la topologie : ........................................................................... 11
2.3.1. Présentation ...................................................................................................... 11
2.3.2. Les systèmes utilisés pour chaque périphérique utilisé dans la topologie : 11
2.3.3. Plan d’adressage et association des cartes réseaux virtuelles : .................... 12
3. Réalisation ...................................................................................................................... 14
Introduction ............................................................................................................................ 15
3.2. Réalisation : ................................................................................................................. 15
3.2.1. Topologie : ................................................................................................................ 16
3.1.2. Configuration des adaptateurs virtuels : ............................................................... 16
3.2. Configuration Pfsense : ........................................................................................... 19
3.2.1. Configuration des Vmnet : ................................................................................. 19
3.2.2. Paramétrer les interfaces : .............................................................................. 19
3.2.3. Interface WEB Pfsense : .................................................................................. 20
3.3. Configuration Pfsense distante : ............................................................................ 21
3.3.1 Configuration des Vmnet................................................................................. 21
3.3.2. Paramétrer les interfaces : .............................................................................. 21
3.3.3. Interface Pfsense : ............................................................................................ 22
3.4. Configuration des routeurs : .................................................................................. 23
3.4.1. Ajouter un Ios Cisco routeur sous GNS3 :..................................................... 23
3.4.2. Configuration R1 : ........................................................................................... 24
3.4.3. Configuration R2 : ........................................................................................... 25
3.4.4. Configuration R3 : ........................................................................................... 26
3.5. Configuration de serveur DMZ : ........................................................................... 27
3.6. Configuration Administrateur ............................................................................... 28
3.7. Configuration PC-utilisateur .................................................................................. 28
3.8. Configuration PC-distant........................................................................................ 29
4. Configuration de filtrage et des règles Pfsense :.......................................................... 30
5. VPN Site-to-Site IPsec entre deux Pfsense :................................................................. 35
5.2. Présentation : ........................................................................................................... 35
5.3. Création : .................................................................................................................. 35
CONCLUSION ....................................................................................................................... 40
Liste des figures
Figure 1 : Image d’Entreprise A2I ...................................................................................................................... 3
Figure 2 : Organigramme..................................................................................................................................... 4
Figure 3 : Topologie ............................................................................................................................................ 16
Figure 4 Éditeur de réseau virtuel ..................................................................................................................... 17
Figure 5 : Modifier Les paramètres DHCP des carte réseaux virtuelles ........................................................ 18
Figure 6 : Modifier Les paramètres VMnet - NAT .......................................................................................... 18
Figure 7 : Configuration des adaptateurs pour la machine Virtuelle Pfsense ............................................... 19
Figure 8 : Ajout des interfaces dans Pfsense ..................................................................................................... 19
Figure 9 : Interface Web Pfsense ....................................................................................................................... 20
Figure 10 - Première interface de Pfsense. ........................................................................................................ 20
Figure 11 : Configuration des adaptateurs de la machine Pfsense Distant .................................................... 21
Figure 12 : Interface Linux Pfsense ................................................................................................................... 21
Figure 13 : Interface WEB pfsense Login page ................................................................................................ 22
Figure 14 : Première interface de Pfsense Distant. .......................................................................................... 22
Figure 15 : Ajout d’IOS routeur sous GNS 3 ................................................................................................... 23
Figure 16 : Configuration de port F 0/0 - R1 .................................................................................................... 24
Figure 17 : Configuration de port S 2/0 - R1 .................................................................................................... 24
Figure 18 : Configuration de port S 2/2 - R1 .................................................................................................... 24
Figure 19 : Configuration de Routage OSPF-R1 ............................................................................................. 25
Figure 20 : Configuration de port F 0/0 – R2 ................................................................................................... 25
Figure 21 : Configuration de port S 2/1 – R2.................................................................................................... 25
Figure 22 : Configuration de port S 2/2 – R2.................................................................................................... 26
Figure 23 - Configuration routage OSPF – R2 ................................................................................................. 26
Figure 24 : Configuration de l’interface Serial 2/1 – R3 .................................................................................. 26
Figure 25 : Configuration de l’interface Serial 2/0 – R3 .................................................................................. 27
Figure 26 : Configuration routage OSPF – R3 :............................................................................................... 27
Figure 27 : Test fonctionnement serveur DMZ ................................................................................................ 28
Figure 28 : Test de fonctionnement Administrateur ........................................................................................ 28
Figure 29 : Test de fonctionnement de PC-USER ............................................................................................ 29
Figure 30 : Test de fonctionnement de PC distant ........................................................................................... 29
Figure 31 : Interface pfsense et les règles de pare-feu (Rules) ........................................................................ 30
Figure 32 : Configurations des règles de filtrage sur l’interface WA ............................................................. 31
Figure 33 : Configurations des règles de filtrage sur l’interface ADMIN ...................................................... 32
Figure 34 : Configurations des règles de filtrage sur l’interface DMZ .......................................................... 33
Figure 35 : Configurations des règles de filtrage sur l’interface USER ......................................................... 34
Figure 36 : Interface VPN IPsec ........................................................................................................................ 35
Figure 37 : Ajout VPN IPsec .............................................................................................................................. 36
Figure 38 : information générale – création IPsec ........................................................................................... 36
Figure 39 : Phase 1 Proposal (authentification) ............................................................................................... 37
Figure 40 : Phase 1 Proposal (Encryption Algorithm ) IPsec .......................................................................... 37
Figure 41 : Voir Phase2 IPsec Tunnels .............................................................................................................. 37
Figure 42 : Interface Phase2 IPsec Tunnels ...................................................................................................... 38
Figure 43 : Résumé configuration VPN pfsense ............................................................................................... 38
Figure 44 : Résumé configuration VPN Pfsense Distant ................................................................................. 39
Figure 45 : Test de fonctionnement de VPN SITE TO SITE .......................................................................... 39
Liste des tableaux

Tableau 1 : Exigence minimale pour l’installation de GNS3 : ............................................. 7


Tableau 2 : Exigence recommandée pour l’installation de GNS3 VM : ............................. 8
Tableau 3 : Systèmes des périphériques de la topologie : ................................................... 11
Tableau 4 : Table des cartes réseaux virtuels VMWare : .................................................. 12
Tableau 5 : Plan d'adressages : ............................................................................................. 13
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

Introduction générale

"Rien ne devient RÉEL tant qu'il n'est pas expérimenté." - John Keats

Dans le cadre de mes études en Brevet professionnelle sur le réseau et infrastructure


de CSFT, j'ai passé deux Mois de stage à la A2I, en tant que projet sur lequel j'avais travaillé
un thème qui appartient au sujet de la sécurité informatique.
La technologie des informations de sécurité, est vitale pour protéger la confidentialité,
l'intégrité et la disponibilité des ordinateurs systèmes, ressources et données. Sans
confidentialité, secrets commerciaux ou informations d'identification personnelle peut être
perdu. Sans intégrité, nous ne pouvons pas être sûrs que les données que nous avons sont les
mêmes données qui ont été initialement envoyé sans disponibilité, l'accès aux ressources
informatiques peut nous être refusé.
Pour assurer la technologie des informations de sécurité, il existe de nombreux
éléments, l'un des principaux éléments est le pare-feu, c'est l'un des les éléments les plus
importants qui peuvent atteindre les objectifs de sécurité. Un pare-feu peut être un
périphérique matériel ou une application logicielle et est généralement placé au périmètre du
réseau pour agir en tant que garde-port pour tout le trafic entrant et sortant
Considérant ce que nous avions dit sur l'importance de la sécurité et comment le
parafeu est l’outil principal pour la sécurité, je décide de faire une implémentation de Pfsense
qui est un open source solution de pare-feu.
Tout au long de ce rapport, je déploierai mon travail que j'ai effectué durant la période de stage
dans quatre chapitres :

• Le premier chapitre présente l’organisme d’accueil et la problématique et solution


proposée en deux mots.

• Le deuxième chapitre contient l’étude de solution proposée avant de réaliser ces


solutions.

• Le troisième chapitre détaille la réalisation et les configurations afin de maintenir la


solution.

1
Chapitre 1

1. Contexte du projet

Plan
Introduction
1. Contexte du projet ............................................................................................................ 2

1.1. Présentation de l’organisme d’accueil ..................................................................... 3


1.1.1. Présentation de l’entreprise............................................................................... 3
1.1.2. Objectifs : ............................................................................................................ 3
1.1.3. L’organigramme : ............................................................................................. 4
1.1.4. Mission................................................................................................................. 4
1.1.5. Secteurs d’activités :........................................................................................... 4
1.2. Problématique et Solution proposée ........................................................................ 5
1.2.1. Critique de l’existant .......................................................................................... 5
1.2.2. Solution proposée ............................................................................................... 5
1.2.3. Cahier des charges ............................................................................................. 5
Conclusion................................................................................................................... 5

2
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

Introduction
Au niveau de ce premier chapitre, je me suis intéressée tout d’abord au cadre général de mon
projet. Je vais présenter l’organisme d’accueil en détaillant son organigramme et sa formation.
Ensuite, je vais décrire l’état de l’art ainsi que la problématique liée à mon projet. Enfin, nous
je vais poser la solution envisagée pour aboutir aux objectifs fixés par le projet.

1.1. Présentation de l’organisme d’accueil


1.1.1. Présentation de l’entreprise :

Automatisme et informatique industrielle « A2I » est une société crée en 2012 spécialisée dans
les secteurs : les systèmes de surveillances, audio-visuel, informatique, informatique industriel
et réseau.

Figure 1 : Image d’Entreprise A2I

1.1.2. Objectifs :

Parmi les objectifs de la société « A2I », l'implantation de la culture de maintenance préventive


dans le secteur professionnel et la mise en place des systèmes évolués de contrôle basé sur
l'intelligence artificielle,

3
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

1.1.3. L’organigramme :

Chef d'equipe
Ingéneireur d'auomatisme

responsable
Gestion et
comptabilisation

Maintenance et
Technicien
Technicien Reseau devlopment
automatisme
informatique

Figure 2 : Organigramme

1.1.4. Mission

Le rayonnement de l’entreprise « A2I » sur le plan Tunisien avec leurs services de qualité et
réputation bien traiter, ils veulent maintenir un niveau de compétences optimum. Tant
concernant les dernières technologies, que dans le développement de nouveaux systèmes afin
d’anticiper les besoins de leurs clients.

1.1.5. Secteurs d’activités :

Vente et installation de matériel de surveillance.

- Vente et installation de matériel audio-visuel.

- Vente et installation de matériel réseau.

- Vente consommable (original et adaptable).

- Vente et maintenance de matériels informatique.

4
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

1.2. Problématique et Solution proposée


1.2.1. Critique de l’existant

Suite à une recherche détaillée sur les réseaux des entreprises, j’ai dégagé les critiques
suivantes:
• Absence d’un firewall (un réseau pas sécuriser)
• Absence de VPN site to site

1.2.2. Solution proposée

Le but de mon projet est d’implanté une solution de sécurité d’un pare-feu open source
« Pfsense » dans deux sites distants.

1.2.3. Cahier des charges

Installation et Configuration de firewall Pfsense :


Fonctionnement d’interface Web.
Fonctionnement de Pfsense VM.
Mise en place des Pfsense dans la topologie.
Installations et configuration des routeurs :
Créations des routeur Iso sur GNS3.
Configuration routage OSPF.
Configuration des ports.

Installation d’un serveur DMZ.


Création d’une topologie qui s’adapte aux différentes exigences posées par le sujet.
Implémentation du service Vpn IPsec Site to site.
Configuration des services des règles de filtrage au niveau Pfsense.

Conclusion
Ce premier chapitre a été consacré à la présentation de l’organisme d’accueil et la mise du
projet dans son cadre général, en introduisant la problématique et les objectifs du projet, ainsi
que les solutions proposées

5
Chapitre 2

2. Etude de la réalisation

Plan
Introduction

2. Etude de la réalisation...................................................................................................... 6

2.1. Etude de besoin Logiciels :........................................................................................ 7

2.1.1. Configuration système requise pour exécuter GNS3 :.................................... 7

2.1.2. Configuration système requise pour exécuter VMware : ............................... 8

2.1.3. GNS3 VM : .......................................................................................................... 8

2.2. Pfsense : ...................................................................................................................... 9

2.2.1. Présentation : ...................................................................................................... 9

2.2.2. Caractéristique : ................................................................................................. 9

2.2.3. Le(s) limite(s) : .................................................................................................. 10

2.2.4. Les avantages principaux de PfSense sont les suivants : .............................. 10

2.3. Présentation de la topologie : .................................................................................. 11

2.3.1. Présentation ...................................................................................................... 11

2.3.2. Les systèmes utilisés pour chaque périphérique utilisé dans la topologie : 11

2.3.3. Plan d’adressage et association des cartes réseaux virtuelles : .................... 12

6
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

Introduction
Afin de bien mener mon projet, j’ai à étudier les exigences physiques et logiciels nécessaires,
les configurations requissent et l’étude de la topologie.

2.1. Etude de besoin Logiciels :

2.1.1. Configuration système requise pour exécuter GNS3 :

« GNS3 » est utilisé par des centaines de milliers d'ingénieurs réseau dans le monde pour
émuler, configurer, tester et dépanner des réseaux virtuels et réels. « GNS3 » vous permet
d'exécuter une petite topologie composée de seulement quelques appareils sur votre ordinateur
portable, à ceux qui ont de nombreux appareils hébergés sur plusieurs serveurs ou même
hébergés dans le cloud.
Systèmes d'exploitation pris en charge :

GNS3 prend en charge les systèmes d'exploitation Windows suivants :

• Windows 7 SP1 (64 bits)


• Windows 8 (64 bits)
• Windows 10 (64 bits)
• Windows Server 2012 (64 bits)
• Windows Server 2016 (64 bits)

Tableau 1 : Exigence minimale pour l’installation de GNS3 :

Article Système Processeur Virtualisation Mémoire Stockage Notes complémentaires


opérateur

Exigence Windows-7 2-coeurs Extensions de 4 Go de 1 Go d'espace Vous aurez peut-être


(64 bits) ou Logiques ou virtualisation RAM disponible besoin de stockage
version plus. requises. (l'installation supplémentaire pour votre
ultérieure Vous devrez de Windows système d'exploitation et
l'activer via le est < 200 les images de votre
BIOS. Mo). appareil.

7
2.1.2. Configuration système requise pour exécuter VMware :

« VMware Workstation » s'exécute sur du matériel x86 standard avec des processeurs
Intel et AMD 64 bits, et sur des systèmes d'exploitation hôtes Windows ou Linux 64 bits.

Pour quoi VMWare et non pas un autre logiciel de virtualisation ?

« VMware » est une meilleure option car il est plus rapide et prend en charge la
virtualisation imbriquée (les machines virtuelles à l'intérieur de la machine virtuelle sont
accélérées par votre CPU). La différence de vitesse est importante et certaines VM seront trop
lentes sur VirtualBox.

Configuration requise :

Un processeur compatible 64 bits x86/AMD64 lancé en 2011 ou plus tard


Vitesse de base de 3 GHz ou plus rapide
2 Go de RAM minimum/4 Go de RAM ou plus recommandés
Windows 10 / Serveur Windows / Ubuntu / Linux...

❖ Notez que les hôtes Windows 7 ne sont plus pris en charge, Workstation 16 ne
fonctionnera pas sur eux.

2.1.3. GNS3 VM :
Pourquoi la machine virtuelle GNS3 est-elle requise ?

La VM GNS3 est une machine virtuelle Linux avec un serveur GNS3 à l'intérieur. Cela
vous permet d'exécuter des éléments sur le contrôleur Linux à partir de votre PC Windows. La
raison principale est que certains émulateurs ne fonctionnent pas sous Windows.

Tableau 2 : Exigence recommandée pour l’installation de GNS3 VM :

Article GNS3 soft Operating Processeur Mémoire


System
Exigence Le logiciel de base Windows Processeur Intel Core i7 ou 32 Go de
GNS3. Ceci est toujours 7 (64 bits) i9 / Processeur AMD R7 RAM
requis. ou version ou R9 / 8 cœurs logiques
ultérieure ou plus

8
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

2.2. Pfsense :

2.2.1. Présentation :

PfSense (distribution logicielle), ou ≪ Packet Filter Sense ≫ est un routeur / pare-feu


open source basé sur FreeBSD. Il date de 2004 à partir d’un fork de m0n0wall par Chris
Buechler et Scott Ullrich. PfSense peut être installé sur un simple ordinateur personnel comme
sur un serveur. Basé sur PF (packet filter), il est réputé pour sa fiabilité. Après une installation
en mode console, il s'administre ensuite simplement depuis une interface web et gère
nativement les VLAN (802.1q). Pfsense a des Nouveautés :

• Pfsense 2.2 est basé sur FreeBSD 10.1 ce qui apporte non seulement de nombreux
correctifs de sécurité, mais aussi une meilleure prise en charge du matériel et de la
virtualisation.

• Pf est désormais SMP friendly, ce qui améliore grandement les performances.

• L'interface d'administration fonctionne désormais sous PHP-FPM, ce qui apporte un gain


de réactivité.

• Ajout de nouveaux fournisseurs de DNS Dynamique (City Network, OVH DynHOST,


GratisDNS, Euro DNS et Cloud lare) ;

• Changement de démon IPSec racoon par strongSwan avec la gestion d'IKEv2, AES-GCM
entre autres.

2.2.2. Caractéristique :

Pfsense ne fait pas seulement firewall, elle offre toute une panoplie de services réseaux.
Je vais vous en présenter une partie, celles que j'ai utilisées ou qui me semblent intéressantes.

• Interface web.

• Gestion des VLAN.

• Routage IPv4 et IPv6.

• NAT.

• Filtrage du trafic entrant et sortant pour tout type de trafic (ICMP, UDP, TCP…).

9
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

• Limitation des connexions pour un pair.

• Log du trafic avec génération de graphiques.

• Log sur serveur Syslog externe.

• Répartition de charge et Basculement.

• Agrégation de ports, IP virtuelles.

• Proxy transparent.

• Serveur ou client PPPoE.

• VPN (client ou serveur) IPsec, PPTP, OpenVPN.

• DNS Dynamique.

• Portail captif.

• Contrôle d'accès par adresses MAC ou authentification RADIUS.

• Serveur ou relais DHCP / DNS.

• Ajout de fonctionnalités via des paquets directement installables dans l’interface.

• Multi-WAN.

2.2.3. Le(s) limite(s) :

• Plus difficile que untangle.

• Parfois il y a des problèmes après les mises à jour.

2.2.4. Les avantages principaux de PfSense sont les suivants :

➔ Il est adapté pour une utilisation en tant que pare-feu et routeur,


➔ Il comprend toutes les fonctionnalités des pare-feu coûteux commercialement,
➔ Il offre des options de firewalling /routage plus évolué qu’IPCOP,
➔ Il permet d’intégrer de nouveaux services tels que l’installation d’un portail captif, la
mise en place d’un VPN, DHCP et bien d’autres,
➔ Simplicité de l’activation / désactivation des modules de filtrage,
➔ Système très robuste basée sur un noyau FreeBSD,
➔ Des fonctionnalités réseaux avancées.

10
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

2.3. Présentation de la topologie :

2.3.1. Présentation

Pour répondre aux différentes exigences posées par mon sujet je vais créer deux réseaux
LAN qui ne partage pas le même WAN, ainsi que chaque LAN va être relier par notre solution
de sécurité « Pfsense » C.à.d. 2 pares-feux, et qui sont à leur tour liés par le réseau externe qui
se résume à trois routeurs Cisco 7200 relier entre eux, utilisent le protocole de routage OSPF.

Dans le premier réseaux local Lan 1 on va intégrer :

Parafeu « Pfsense » : on va l’utilise pour implémenter les services de filtrage et service


OpenVPN.

Une DMZ (zone démilitarisée) qui contient les serveurs publics de l'entreprise et qui doit
être sépare à l’autre utilisateurs.

Un administrateur PC-1 : Ce Pc est la seule machine qui peut accède au serveur DMZ
et L’interface de Pfsense après la DMZ.

Un Client ou utilisateur PC-2 : cette machine représente les utilisateurs d’un réseau Lan
dans l’entreprise, Toute machines dans ce réseau n’as pas d’Access ni avec l’administrateur ni
avec Le serveur DMZ.

Dans le deuxième réseaux Lan2 on va intégrer :

Parafeux « Pfsense Site distant » pour la sécurité du Lan 2 Ainsi que notre VPN sera entre
les deux Pfsense

Un Pc qui représente les utilisateurs de LAN2.

2.3.2. Les systèmes utilisés pour chaque périphérique utilisé dans la


topologie :

Tableau 3 : Systèmes des périphériques de la topologie :

Périphérique Pfsense R1 R2 R3 DMZ PC1 PC2 PC


Systèmes Version C7200 Windows server 2003 Windows XP

11
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

2.3.3. Plan d’adressage et association des cartes réseaux virtuelles :


2.3.3.a. Association des cartes réseaux virtuels au niveau de VMWare :

Tableau 4 : Table des cartes réseaux virtuels VMWare :

Type Adresse Mask de sous Passerelle Adaptateur


Virtuel
Network Réseau Réseau par défaut associer
Network
Adaptateur 1
Vmnet 2 Host only 172.16.0.0 255.255.255.0 172.16.0.1
GNS3 VM

Adaptateur 2
Vmnet 9 NAT 192.168.16.0 255.255.255.0 192.168.16.1
GNS3 VM

Adaptateur 1
Vmnet 6 Host only 10.0.0.0 255.255.255.0 10.0.0.1
pfsense

Adaptateur 2
Vmnet 5 Host only 192.168.16.0 255.255.255.0 192.168.16.2
pfsense

Adaptateur 3
Vmnet 7 Host only 192.168.17.0 255.255.255.0 192.168.17.1
pfsense

Adaptateur 4
Vmnet 4 Host only 192.168.25.0 255.255.255.0 192.168.25.1
pfsense

Adaptateur 1
Vmnet 10 Host only 10.10.10.0 255.255.255.0 10.10.10.1
Pfsense distant

Adaptateur 2
Vmnet 3 Host only 172.16.0.0 255.255.255.0 172.16.0.1
Pfsense distant

12
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

2.3.3.b. Plan d’adressages

Tableau 5 : Plan d'adressages :


Périphérique Interface Adresse IP Nom du Passerelle par
L’interface défaut

Routeur 1 F 0/0 10.0.0.1 WAN

S 2/2 20.0.0.1 WAN

S 2/0 30.0.0.1 WAN

Routeur 2 F 0/0 10.10.10.1 WAN

S 2/2 20.0.0.2 WAN

S 2/1 40.0.0.1 WAN

Routeur 3 S 2/0 30.0.0.2 WAN

S 2/1 40.0.0.2 WAN

Pfsense VMware Network Adapter VMnet6 10.0.0.2 WAN 10.0.0.1

VMware Network Adapter VMnet7 192.168.16.2 LAN 192.168.0.1


ADMIN
VMware Network Adapter VMnet5 192.168.17.2 DMZ 10.0.0.1

VMware Network Adapter VMnet4 192.168.25.2 UTILISATEUR 192.168.25.1

DMZ Ethernet 0 192.168.17.7 DMZ 192.168.17.1

ADMIN Ethernet 0 192.168.16.5 ADMIN 192.168.16.1

UTILISATEUR Ethernet 0 192.168.25.3 UTILISATEUR 192.168.25.1

Pfsense site VMware Network Adapter VMnet10 10.10.10.2 WAN 10.10.10.1


distant
VMware Network Adapter VMnet3 172.16.0.2 LAN 172.16.0.1

PC DISTANT Ethernet 172.16.0.8 LAN 172.16.0.1

13
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

Chapitre 3

3. Réalisation

Introduction………………………………………………………………………………….15
3.2. Réalisation : …………………………………………………………………….……15
3.2.1. Topologie : ……………………………………………………………………….…..16
3.1.2. Configuration des adaptateurs virtuels : ………………………………………..….16
3.2. Configuration Pfsense : ………………………………………………………….….19
3.2.1. Configuration des Vmnet : ……………………………………………………..……19
3.2.2. Paramétrer les interfaces : ……………………………………………………..…...19
3.2.3. Interface WEB Pfsense : ………………………………………………………...…..20
3.3. Configuration Pfsense distante : ……………………………………………………21
3.3.1 Configuration des Vmnet……………………………………………………………21
3.3.2. Paramétrer les interfaces : ………………………………………………………….21
3.3.3. Interface Pfsense : …………………………………………………………………...22
3.4. Configuration des routeurs : ………………………………………………………..23
3.4.1. Ajouter un Ios Cisco routeur sous GNS3 : …………………………………………23
3.4.2. Configuration R1 : …………………………………………………………………..24
3.4.3. Configuration R2 : ……………………………………………………………..……25
3.4.4. Configuration R3 : ……………………………………………………………..……26
3.5. Configuration de serveur DMZ : ……………………………………………..……27
3.6. Configuration Administrateur : ……………………………………………………28
3.7. Configuration PC-utilisateur : …………………………………………………..…28
3.8. Configuration PC-distant : …………………………………………………………29
4. Configuration de filtrage et des règles Pfsense : ……………………………………30
5. VPN Site-to-Site IPsec entre deux Pfsense : ………………………………….……35
5.2. Présentation : ……………………………………………………..…………………35
5.3. Création : ………………………………………………………………….…………35
CONCLUSION………………………………………………………………………………40

14
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

Introduction
Après la recherche théorique et après avoir comprendre les mécanismes nécessaires
pour le travail, nous allons faire la mise en œuvre.

Dans ce présent chapitre, nous allons décrire les étapes du travail. Dans un premier
temps, nous présentons l’environnement matériel et logiciel utilisé. Dans un second temps, nous
présentons des captures d’écran montrant les fonctionnalités du notre projet tels que les étapes
d’installation, de configuration et les tests d’authentification.

Ce chapitre constitue le corps essentiel de ce mémoire, dans lequel je vais clôturer la


mise en place de PfSense. Je vais effectuer le paramétrage de quelques fonctionnalités tel que
les filtrages et le VPN, en effectuant les tests nécessaires à la vérification de la sécurité au
niveau des multiples échanges effectués sur le réseau. Quelques écrans montrant les
fonctionnalités les plus importantes de l’application et les résultats des tests effectués sont
également bien explicités dans ce dernier chapitre.

3.2. Réalisation :

Suite à une bonne préparation de l’environnement de travail nous avant passée à la


mise en place des différentes étapes proposé dans le but d’une solution de sécurité parafeu
open source « Pfsense ».

15
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

3.2.1. Topologie :

Figure 3 : Topologie

3.1.2. Configuration des adaptateurs virtuels :


Apres l’installation de Vmware workstation il faut configurer les Vmnet de VMware
Workstation.
Les Vmnet sont des switchs virtuels qui permettent de fournir trois modes de connexion:

➢ Le mode Host-only qui permet de connecter des machines virtuelles entre-elles ou/et avec
la machine physique.

➢ Le mode Bridged qui permet de connecter une machine virtuelle au réseau externe.

➢ Le mode NAT qui permet de se cacher derrière la machine physique et de partager sa


connexion internet avec la machine virtuelle.
Donc, si en réalité pour connecter plusieurs machines physiques on doit les brancher
dans le même switch, dans VMware, pour connecter des machines entre-elles, il faut les mettre
dans le même Vmnet.

16
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

La configuration des Vmnet se fait grâce à l'outil "Virtual Network Editor" qui vient
avec l'installation de VMware Workstation.
Pour ajouter ou supprimer une carte réseau hôte de la liste des cartes incluses :
1. Cliquez sur Modifier > Éditeur de réseau virtuel.
2. Sélectionnez Connecter un adaptateur virtuel hôte à ce réseau.
3. Cliquez sur Appliquer.

Figure 4 Éditeur de réseau virtuel

Pour modifier les paramètres DHCP :

1. Cliquez sur Modifier > Éditeur de réseau virtuel et sélectionnez la carte réseau
virtuelle.
2. Sélectionnez Utiliser le service DHCP local pour distribuer l'adresse IP aux
machines virtuelles et cliquez sur Paramètres DHCP.
3. Modifiez le troisième numéro de l'adresse IP. Par exemple, 192.168.x.0 ou
198.16.x.0. En général, ne modifiez pas le masque de sous-réseau. Certains services
de réseau virtuel peuvent ne pas fonctionner aussi bien avec un masque de sous-
réseau personnalisé.
4. Cliquez sur Appliquer

17
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

Figure 5 : Modifier Les paramètres DHCP des carte réseaux virtuelles

Pour configurer NAT :

1. Cliquez sur Modifier > Éditeur de réseau virtuel.


2. Sélectionnez VMnet9 et cliquez sur Paramètres NAT.
3. Entrez l'IP de la passerelle et cliquez sur Ajouter.
4. Sélectionnez un port hôte, une adresse IP de machine virtuelle et un port
de machine virtuelle, puis cliquez sur OK.
5. Configurez vos paramètres DNS.

Figure 6 : Modifier Les paramètres VMnet - NAT

18
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

3.2. Configuration Pfsense :


3.2.1. Configuration des Vmnet :
Avant de commencer l’installation, notre machine doit être équipée en minimum de
deux Pour ce premier Pfsense on va utiliser quatre interfaces (4 cartes réseaux) :
WAN (VMnet6) : pour qu’on puisse se connecter à internet
LAN (VMnet7) : pour qu’on puisse communiquer localement au PC-Administrateur
OPT1 (VMnet5) : pour qu’on puisse communiquer localement au Serveur DMZ
OPT2 (VMnet4) : pour qu’on puisse communiquer localement Au PC-Utilisateur

Figure 7 : Configuration des adaptateurs pour la machine Virtuelle Pfsense

3.2.2. Paramétrer les interfaces :


Par défaut le Pfsense a une seule Interface WAN pour cela je dois utiliser l’option : affecter
l’interface pour ajouter les trois autre interfaces LAN / OPT1 / OPT2 bien sur selon le besoin
de mon réseau :
Figure 8 : Ajout des interfaces dans Pfsense

19
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

Apres la création des interfaces je dois définir l’adresse IP pour chaque interface crée, pour cela
je dois accéder à la deuxième option : définir l'adresse IP des interface (s).
3.2.3. Interface WEB Pfsense :
On lance l’interface web de configuration à travers un poste de client. Au niveau de la barre de
navigation, on tape https://adresse-ip-lan. Ensuite, on doit s'authentifier pour accéder à
l'interface de Pfsense
Par exemple : dans mon cas pour accéder sur l’interface je tape : http://192.168.16.2/
Figure 9 : Interface Web Pfsense

Par défaut, le login est « admin » et le mot de passe « pfsense ». Je peux définir un nouveau mot
de passe à la première connexion, cela se fait depuis la page System/User manager.
Figure 10 - Première interface de Pfsense.

20
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

3.3. Configuration Pfsense distante :


3.3.1 Configuration des Vmnet
Avant de commencer l’installation, notre machine doit être équipée en minimum de deux Pour
ce deuxième Pfsense site distant on va utiliser seulement deux interfaces (2 cartes réseaux) :
WAN (VMnet10) : pour qu’on puisse se connecter à internet
LAN (VMnet3) : pour qu’on puisse communiquer localement au PC-Distant
Figure 11 : Configuration des adaptateurs de la machine Pfsense Distant

3.3.2. Paramétrer les interfaces :


Par défaut le Pfsense a une seule Interface WAN pour cela je dois utiliser l’option : affecter
l'interface pour ajouter la deuxième interfaces LAN
Figure 12 : Interface Linux Pfsense

Apres la création des interfaces je dois définir l’adresse IP pour chaque interface crée, pour
cela je dois accéder à la deuxième option : définir l'adresse IP des interface (s).

21
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

3.3.3. Interface Pfsense :


Pour accéder sur l’interface de Pfsense distant je tape : http://172.16.0.1/
Figure 13 : Interface WEB pfsense Login page

Par défaut, le login est « admin » et le mot de passe « pfsense ».


Figure 14 : Première interface de Pfsense Distant.

22
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

3.4. Configuration des routeurs :


3.4.1. Ajouter un Ios Cisco routeur sous GNS3 :
Pour ajouter un IOS routeur :
1. Cliquez sur Modifier > Préférence.
2. Sélectionnez IOS routeurs et cliquez sur NEW.
3. Sélectionnez Exécuter ce routeur IOS sur mon ordinateur local.
4. Sélectionnez nouvelle Image, Choisir le fichier IOS télécharger, puis
cliquez sur OK pour décompresser le fichier.
5. Choisir le nom du routeur puis cliquez sur Suivant.
6. Garder la valeur du RAM (192 MB) par défaut puis cliquez sur suivant.
7. Choisissez les adaptateurs réseaux par défaut qui doivent être insérés
dans chaque nouvelle instance de ce routeur (ajout des cartes sur les slots).
8. Cliquez sur recherche de PC inactif puis valider par OK.

Figure 15 : Ajout d’IOS routeur sous GNS 3

23
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

3.4.2. Configuration R1 :

• Le premier routeur R1 est connecté sur 3 Interfaces dont deux Port Serial et port Fast
Ethernet.

Configuration de fast Ethernet 0/0 :

Figure 16 : Configuration de port F 0/0 - R1

Configuration de l’interface Serial 2/0 :

Figure 17 : Configuration de port S 2/0 - R1

Configuration de l’interface Serial 2/2 :

Figure 18 : Configuration de port S 2/2 - R1

24
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

Configuration Routage OSPF :

Figure 19 : Configuration de Routage OSPF-R1

3.4.3. Configuration R2 :

• Le Deuxième routeur R2 est connecté sur 3 Interfaces dont deux Port Serial et 1 port
Fast Ethernet.

Configuration de fast Ethernet 0/0 :

Figure 20 : Configuration de port F 0/0 – R2

Configuration de l’interface Serial 2/1 :

Figure 21 : Configuration de port S 2/1 – R2

25
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

Configuration de l’interface Serial 2/2 :

Figure 22 : Configuration de port S 2/2 – R2

Configuration routage OSPF :

Figure 23 - Configuration routage OSPF – R2

3.4.4. Configuration R3 :

• Le premier routeur R3 est connecté sur 2 Interfaces Serial.

Configuration de l’interface Serial 2/1 :

Figure 24 : Configuration de l’interface Serial 2/1 – R3

26
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

Configuration de l’interface Serial 2/0 :

Figure 25 : Configuration de l’interface Serial 2/0 – R3

Configuration routage OSPF :

Figure 26 : Configuration routage OSPF – R3 :

3.5. Configuration de serveur DMZ :

Pour le serveur DMZ j’ai choisir Windows server 2003, je dois alors crée une nouvelle machine
virtuelle et mettre l’adaptateur sur le même Vmnet choisi sur Pfsense pour l’interface du serveur
DMZ « Vmnet5 ».

Le Vmnet 5 est configurer avec L’option DHCP, Apres l’installation de la machine DMZ
prendra une adresse aléatoire de réseaux qui correspond à son Vmnet qui est 192.168.16.0

27
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

Figure 27 : Test fonctionnement serveur DMZ

3.6. Configuration Administrateur

La virtuelle machine administrateur est installer avec Windows Xp.


L’adaptateur de cette machine prendra la carte réseau virtuelle « VMnet7 ».

Figure 28 : Test de fonctionnement Administrateur

3.7. Configuration PC-utilisateur

La virtuelle machine administrateur est installer avec Windows Xp.


L’adaptateur de cette machine prendra la carte réseau virtuelle « VMnet4 ».

28
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

Figure 29 : Test de fonctionnement de PC-USER

3.8. Configuration PC-distant

La virtuelle machine administrateur est installer avec Windows Xp.


L’adaptateur de cette machine prendra la carte réseau virtuelle « VMnet3 ».

Figure 30 : Test de fonctionnement de PC distant

29
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

4. Configuration de filtrage et des règles Pfsense :


Je vais maintenant mettre en places des règles pare-feu afin d’autoriser uniquement les ports
nécessaires pour le bon fonctionnement de notre infrastructure Exchange.
Ce que je vais atteindre :

• WAN <—> DMZ : je vais autoriser uniquement les ports nécessaires (il est
possible d’autoriser tout le trafic).
• DMZ <—> ADMIN : Tout autorisé.
• USER —> DMZ : contrairement ici, je dois autoriser uniquement les ports
nécessaires et bloquer le reste.
• ADMIN —> WAN : je laisse une connexion internet le LAN c’est déjà le cas
• USER —>. ADMIN : je dois autoriser uniquement les ports nécessaires et bloquer
le reste.
• ADMIN —> USER : Tout autorisé.

Pour configurer les règles dans « Pfsense » je passe sur


➔ Ouvrir L’interface web (par example : http://192.168.16.2/)
➔ Cliquer sur para feu
➔ Choisir l’interface à configurer
➔ Cliquer sur « ajouter » pour ajouter une règle.

Figure 31 : Interface pfsense et les règles de pare-feu (Rules)

30
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

4.2. Configurations des règles de filtrage sur l’interface WAN :

Cliquez sur WAN et cliquez sur Ajouter : Cliquez sur Ajouter une autre fois :

o Action : Autoriser (Pass) o Action : Autoriser (Pass)


o Interface : WAN o Interface : USERS
o Famille d’adresse : IPv4 o Famille d’adresse : IPv4
• Protocole : TCP o Protocole : ICMP
o Sous-types ICMP : Tout (any) o Sous-types ICMP : Tout (any)
• Source • Source
o Source : USERS net o Source :
o Plage de port source : Tout / Tout o Plage de port source : Tout / Tout
• Destination • Destination
o Destination : Tout o Destination : Tout
o Plage de port source : Tout / Tout o Plage de port source : Tout / Tout
• Options additionnelles • Options additionnelles
o Description : ALLOW TCP WAN TO o Description : Allow ICMP for all
ALL Enregistrer
Enregistrer
Figure 32 : Configurations des règles de filtrage sur l’interface WA

31
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

4.3. Configuration d’interface Admin (Lan) :

Cliquez sur ADMIN et cliquez Cliquez sur Ajouter une autre fois :
sur Ajouter : • Règle
• Règle o Action : Autoriser (Pass)
o Action : Autoriser (Pass) o Interface : ADMINISTRATION
o Interface : ADMINISTRATION o Famille d’adresse : IPv4
o Famille d’adresse : IPv4 o Protocole : Tout (any)
o Protocole : ICMP o Sous-types ICMP : Tout (any)
o Sous-types ICMP : Tout (any) • Source
• Source o Source :
o Source : ADMINISTRATION net o Plage de port source : Tout / Tout
o Plage de port source : Tout / Tout • Destination
• Destination o Destination : Tout
o Destination : Tout o Plage de port source : Tout / Tout
o Plage de port source : Tout / Tout • Options additionnelles
• Options additionnelles o Description : Allow LAN to ALL rules
o Description : ALLOW ICMP WAN TO Enregistrer
ALL
Enregistrer

Figure 33 : Configurations des règles de filtrage sur l’interface ADMIN

32
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

4.4. Configuration d’interface DMZ (OPT1) :

Cliquez sur DMZ et cliquez sur Ajouter : Cliquez sur Ajouter une autre fois :
• Règle • Règle
o Action : Autoriser (Pass) o Action : Bloquer (Block)
o Interface : DMZ o Interface : DMZ
o Famille d’adresse : IPv4 o Famille d’adresse : IPv4
o Protocole : Tout (any) o Protocole : Tout (any)
o Sous-types ICMP : Tout (any) o Sous-types ICMP : Tout (any)
• Source • Source
o Source : DMZ net o Source : DMZ net
o Plage de port source : Tout / Tout o Plage de port source : Tout / Tout
• Destination • Destination
o Destination : ADMINISTRATION o Destination : User net
o Plage de port source : Tout / Tout o Plage de port source : Tout / Tout
• Options additionnelles • Options additionnelles
o Description : ALLOW ALL TO ADMIN o Description : BLOCK ALL FROM USER
Enregistrer Enregistrer

Figure 34 : Configurations des règles de filtrage sur l’interface DMZ

33
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

4.5. Configuration d’interface User (OPT2) :

Cliquez sur USER et cliquez sur Ajouter Cliquez sur Ajouter une autre fois :
: • Règle
• Règle o Action : Bloquer (Block)
o Action : Autoriser (Pass) o Interface : USER
o Interface : USER o Famille d’adresse : IPv4
o Famille d’adresse : IPv4 o Protocole : ICMP
o Protocole : TCP o Sous-types ICMP : Tout (any)
o Sous-types ICMP : Tout (any) • Source
• Source o Source : USER net
o Source : USER net o Plage de port source : Tout / Tout
o Plage de port source : Tout / Tout • Destination
• Destination o Destination : Tout (any)
o Destination : Tout (any) o Plage de port source : Tout / Tout
o Plage de port source : Tout / Tout • Options additionnelles
• Options additionnelles o Description : ALLOW ICMP FOR ALL
o Description : ALLOW LAN-USERS TO Enregistrer
ANY
Enregistrer
Figure 35 : Configurations des règles de filtrage sur l’interface USER

34
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

5. VPN Site-to-Site IPsec entre deux Pfsense :

5.2. Présentation :

Un VPN (Virtual Private Network) Site-to-Site (aussi appelé LAN-to-LAN) est un


VPN qui permet de joindre deux réseaux de type LAN distants de manière à faire en sorte qu'ils
puissent communiquer comme s'ils étaient sur le même réseau et qu'un simple routeur les
séparait. On peut trouver ce genre de VPN entre des agences et un siège d'entreprise par
exemple. Les agences doivent pouvoir se connecter aux ressources du siège de manière
transparente malgré leur distance. On établit alors un VPN au travers Internet afin de joindre
les deux réseaux mais également de manière à sécuriser ces flux au travers un chiffrement.

Il existe plusieurs outils et technologies permettant de faire du VPN LAN-to-LAN. On


peut par exemple citer OpenVPN que j'ai déjà présenté dans un précédent tutoriel (Installation
d'OpenVPN). Nous allons ici travailler avec IPSEC (Internet Protocol Security) qui est un
ensemble de protocoles utilisant des algorithmes permettant le transport de données sécurisées
sur un réseau. Il se caractérise comme étant un standard ouvert travaillant sur la couche 3 et
supportant de multiples algorithmes de chiffrement et d'authentification.

5.3. Création :
On commence donc par accéder à l'interface d'administration de notre premier Pfsense
(192.168.16.2 dans mon cas). On se rend directement dans le menu "VPN" puis dans "IPsec"

Figure 36 : Interface VPN IPsec

35
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

Apres que l’interface VPN / IPsec / Servers S’ouvre on clique sur le bouton ajouter P1 :
Figure 37 : Ajout VPN IPsec

On se retrouve alors avec beaucoup d'options, toutes ont leur importance et leur
pertinence mais il n'est pas utile de toute les modifier. Nous allons ici nous contenter de faire
un VPN simple et fonctionnel, la compréhension, la modification et l'utilisation des différentes
options dépend de votre cadre d'utilisation. On commence par remplir l'IP de notre partenaire
VPN. Étant sur mon Pfsense 192.168.16.2, je mets l'IP du Pfsense distant 172.16.0.1, On peut
également y mettre une description :

Figure 38 : information générale – création IPsec

Dans le second cadre qui se nomme "Phase 1 proposal", on va remplir le champ "Pre-Shared
Key"

36
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

Figure 39 : Phase 1 Proposal (authentification)

Dans le troisième cadre qui se nomme « Phase 1 Proposal (Encryption Algorithm) », on va


juste modifier le "key length" pour plus de sécurité au niveau d’encryptassions.

Figure 40 : Phase 1 Proposal (Encryption Algorithm ) IPsec

On finit par cliquer sur "Save" puis sur "Apply changes" sur la page suivante. On va alors
cliquer sur le "+" présent en dessous de la première ligne du tableau qui se situe sur la page :

Figure 41 : Voir Phase2 IPsec Tunnels

37
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

Figure 42 : Interface Phase2 IPsec Tunnels

Il n'est pas nécessaire de modifier les autres paramètres. On clique sur "Save" puis sur "Apply
changes" sur la page suivante. Si on redéveloppe le tableau principal avec le "+", nous aurons
quelque chose qui ressemble à cela :
Figure 43 : Résumé configuration VPN pfsense

Nous avons donc un résumé de notre configuration VPN. Il faut maintenant effectuer
exactement la même configuration du coté de notre deuxième Pfsense en adaptant bien entendu
les IP et les plages IP précisées et ne cochant la case "Enable PFsense" uniquement après
avoir saisi les configurations.

38
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

Figure 44 : Résumé configuration VPN Pfsense Distant

Sur nos deux routeurs, on va alors aller dans "Firewall" puis "rules" pour aller dans
l'onglet "IPsec" et cliquer sur le "+" à droite du tableau pour ajouter une règle qui va autoriser
tous les flux à arriver depuis l'interface IPsec (ceci est bien entendu à adapter selon vos besoins)
la configuration de votre règle doit ressembler à cela :
Une fois ces deux configurations faites, on peut attendre une bonne minute que les pares-
feux négocient la construction du VPN.
Note : Si les réseaux WAN ont des plages IP de réseaux internes veillez bien à décocher la
case " Block private networks" dans les pages "Interfaces" > "WAN" des deux routeurs
sinon le pare-feu va tout simplement va bloquer les paquets arrivant du WAN et ainsi bloquer
la négociation du VPN.
Afin de tester le fonctionnement de nos Pfsense, nous pouvons effectuer un ping entre
les deux machines clientes pour vérifier leur bonne communication :
Figure 45 : Test de fonctionnement de VPN SITE TO SITE

Notre VPN est donc bien fonctionnel et les deux LAN arrivent désormais à communiquer au
travers de notre tunnel IPsec !

39
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

CONCLUSION

Les pare-feux sont devenus très populaires en tant qu’outils de sécurité pour les réseaux.
Un firewall offre au système une protection d’un réseau interne, contre un certain nombre
d’intrusions venant de l’extérieur, grâce à des techniques de filtrage rapides et intelligentes.
L’objectif de ce travail est la mise en place d’un firewall open source, PfSense comme solution
qui va nous augmente la sécurité du réseau.

Ce projet m’a permis de comprendre les concepts du pare-feu pfSense. L’interface et les
configurations que j’ai fait au long de ce projet m’a appris à gérer pfSense, et chaque
administrateur peut choisir sa propre stratégie pour son réseau, qui dépend de la taille, des
plateformes, des équipements..., en le réseau. En termes de perspective, je recommande
l'installation d'un package utile tel que la sauvegarde automatique, le squidguard, et snort, la
première aide à la redondance, la seconde à l'url filtrage plus c'est gratuit et publié sous licence
publique GNU, et le troisième est une intrusion Système de détection (IDS) publié sous la
licence open source GNU GPL

En clôturant ce présent rapport on veut noter que la réalisation de cette solution déroulée
dans de très bonnes conditions en nous permettant d’acquérir de nouvelles connaissances. Ainsi
que d’améliorer nos compétences et capacités d’adaptations.

40
Mise en place d’une solution de sécurité parafeu open source « Pfsense »

Les références :

➢ http://en.wikipedia.org/wiki/PfSense

➢ http://forum.pfsense.org

➢ http://doc.pfsense.org/index.php

➢ http://www.bsdcan.org/2008/schedule/attachments/66_pfSenseTutorial.pdf

➢ http://doc.pfsense.org/index.php/PfSense_and_FreeBSD_Versions

➢ http://pfsensesolution.blogspot.com/2012/07/pfsense-features.html

➢ http://doc.pfsense.org/smiller/pfSenseQuickStartGuide.pdf

➢ http://doc.pfsense.org/index.php/Captive_Portal

➢ www.pcengines.ch/alix.htm

➢ www.pcengines.ch/wrap.htm

➢ http://www.linuxpedia.fr/doku.php/bsd/pfsense

➢ pfSense 2 Cookbook

➢ pfsense - The definitive guide

➢ Tutorial-Pfsense

41

Vous aimerez peut-être aussi