Vous êtes sur la page 1sur 7

Pare-feu.

Définition
Un pare-feu (firewall en anglais) est un dispositif ou un logiciel conçu pour surveiller, filtrer et
contrôler le trafic réseau entre un réseau informatique privé et un réseau public (comme Internet) ou
entre des segments de réseau interconnectés. L'objectif principal d'un pare-feu est de protéger les
systèmes et les données contre les menaces potentielles en contrôlant et en régulant le trafic réseau.

Voici quelques-unes des principales fonctions d'un pare-feu :

Filtrage du trafic : Le pare-feu examine le trafic réseau en fonction de règles prédéfinies et décide de
permettre ou de bloquer le passage de ce trafic en fonction de ces règles. Il peut se baser sur des
adresses IP, des ports, des protocoles, etc.

Protection contre les menaces : Les pare-feu sont conçus pour détecter et bloquer les tentatives
d'accès non autorisées ou les attaques malveillantes, telles que les tentatives d'intrusion, les attaques
par déni de service (DDoS), les virus, les logiciels malveillants, etc.

Séparation des réseaux : Les pare-feu peuvent être utilisés pour segmenter un réseau en zones
distinctes, définissant ainsi des règles de communication entre ces zones. Cela contribue à limiter la
propagation de menaces à l'intérieur du réseau.

Surveillance du trafic : Les pare-feu peuvent générer des journaux et des rapports détaillés sur le
trafic réseau, permettant aux administrateurs de surveiller l'activité et d'identifier d'éventuelles
anomalies.

Il existe deux principaux types de pare-feu :


Pare-feu matériel : Il s'agit généralement d'un appareil dédié qui est placé entre le réseau privé et le
réseau public. Ces dispositifs peuvent être des boîtiers physiques ou des Appliance virtuelles.

Pare-feu logiciel : Il s'agit d'un logiciel installé sur un système informatique qui agit comme un pare-
feu. Les pares-feux logiciels sont souvent utilisés sur des serveurs ou des postes de travail individuels.

Les pares-feux sont un élément essentiel de la sécurité informatique, formant une barrière de
protection contre les menaces en ligne et contribuant à assurer la confidentialité, l'intégrité et la
disponibilité des systèmes et des données. Ils sont largement utilisés dans les environnements
d'entreprise et personnels pour renforcer la sécurité des réseaux informatiques.

Installation
Cependant, il existe de nombreux pare-feu différent que on peut installer sous VMware, tels que
pfSense, Sophos XG, OPNsense, et d'autres. pfSense est un système d'exploitation open-source basé
sur FreeBSD, spécifiquement développé pour être utilisé comme pare-feu, routeur et passerelle de
sécurité. Il propose une interface graphique conviviale pour simplifier la configuration et la gestion,
mais il offre également un accès en ligne de commande pour les utilisateurs plus avancés.

pfSense offre un large éventail de fonctionnalités de sécurité, de routage et de gestion de réseau, en


faisant un choix populaire pour les utilisateurs qui cherchent à mettre en place des pare-feu robustes
et des passerelles sécurisées.
Voici les étapes pour installer et configurer un pare-feu sous VMware :

Étape 1 : Ouvrir VMware et créer une nouvelle machine virtuelle

Ouvrez VMware Workstation.

Cliquez sur "Fichier" (File) dans la barre de menu, puis sélectionnez "Nouveau" (New)
pour créer une nouvelle machine virtuelle.

Suivez l'assistant de création de machine virtuelle. Choisissez le type de système


d'exploitation que vous allez installer et configurez d'autres paramètres, tels que la
quantité de mémoire et d'espace disque allouée.

Lorsque vous arrivez à l'étape de configuration du matériel, cliquez sur "Ajouter un


périphérique" ou "Add Hardware".

Étape 2 : Ajouter la première interface réseau de type "bridge"

Dans la fenêtre "Ajouter un matériel" ou "Add


Hardware", sélectionnez "Carte réseau" ou
"Network Adapter" et cliquez sur "Suivant" ou
"Next".

Sélectionnez "Bridge" comme type de réseau. Cela


permettra à la machine virtuelle de se connecter
directement au réseau physique de votre hôte.

Cliquez sur "Terminer" ou "Finish" pour ajouter la


première interface réseau de type "bridge".

Étape 3 : Ajouter la deuxième interface réseau de type "LAN host-only"

Dans la même fenêtre "Ajouter un matériel"


ou "Add Hardware", sélectionnez à nouveau
"Carte réseau" ou "Network Adapter" et
cliquez sur "Suivant" ou "Next".

Sélectionnez notre interface réseau


personnalisée "VMnet8 host-only" comme
type de réseau. Cela crée une interface
réseau qui est isolée du réseau physique et
destinée à la communication entre les
machines virtuelles de l'hôte.

Cliquez sur "Terminer" ou "Finish" pour


ajouter la deuxième interface réseau de type
" VMnet8 LAN host-only".
Étape 4 : Terminer la configuration de la machine virtuelle

Poursuivez l'assistant pour terminer la configuration de la machine virtuelle en


spécifiant d'autres détails tels que le nom de la machine virtuelle, l'emplacement du
fichier de disque dur virtuel, etc.

Une fois que la configuration de la machine virtuelle est terminée, cliquez sur
"Terminer" ou "Finish" pour créer la machine virtuelle.

Étape 5 : Lancer la machine virtuelle et commencer l'installation du système d'exploitation

 Cliquez sur le bouton "Démarrer" ou "Play" pour lancer la machine virtuelle.


 Pendant le processus d'installation, vous verrez la "copyright and distribution notice" ou le
contrat de licence du système d'exploitation. Lisez attentivement ce contrat.
 Si le contrat de licence vous demande d'accepter les termes et conditions, suivez les
instructions pour accepter le contrat. Cela peut nécessiter de cliquer sur "Accepter".
 Suivez les étapes d'installation du système d'exploitation telles qu'elles sont décrites dans la
documentation officielle.

Configuration
Étape 6 : Accéder à la ligne de commande (CLI)

Connectez-vous à votre pare-feu via l'interface de ligne de commande (CLI). Cela peut nécessiter
l'accès à la console de la machine virtuelle ou à une connexion SSH.

Étape 7 : Configuration des interfaces réseau

Une fois connecté à la CLI, choisissez l'option "2" pour configurer les interfaces IP.
Sélectionnez l'interface LAN que vous avez configurée précédemment.

Étape 8 : Configuration de l'IPv4 pour l'interface LAN

Pour l'IPv4, désactivez le DHCP si ce n'est pas déjà fait. Cela signifie que vous configurerez
manuellement l'adresse IP de cette interface.

Attribuez une adresse IP statique à l'interface LAN en suivant les invites de la CLI. Vous devrez fournir
l'adresse IP, le masque de sous-réseau (bit du subnet à 24), la passerelle par défaut et,
éventuellement, les serveurs DNS.

Étape 9 : Configuration de l'IPv6 pour l'interface LAN

Pour l'IPv6, désactivez le DHCP si ce n'est pas déjà fait, à moins que vous souhaitiez utiliser le DHCPv6
pour cette interface.

Étape 10 : Activation du DHCP pour l'interface LAN

Si vous souhaitez activer le serveur DHCP pour l'interface LAN afin de distribuer automatiquement
des adresses IP aux clients, suivez les invites pour activer le service DHCP.

Définissez la plage d'adresses IP que le serveur DHCP doit attribuer aux clients. Vous devrez spécifier
la première adresse IP (début de la plage) et la dernière adresse IP (fin de la plage). Par exemple,
10.10.43.40 à 10.10.43.200.
Étape 11 : Activation du WebConfigurator via HTTP

Suivez les invites de la CLI pour activer le WebConfigurator via HTTP. Cela permettra d'accéder à
l'interface graphique de configuration du pare-feu via un navigateur Web.

Une fois ces étapes terminées, votre pare-feu devrait être configuré avec une interface LAN avec une
adresse IP statique, une distribution DHCP activée pour cette interface et l'accès au WebConfigurator
via HTTP.

Assurez-vous de sauvegarder votre configuration et de redémarrer le pare-feu si nécessaire pour que


les modifications prennent effet. Ces étapes sont basées sur une configuration générique, alors
assurez-vous de consulter la documentation spécifique de votre pare-feu pour des instructions plus
détaillées.

On poursuit la configuration du PFSense via le navigateur en laissant tous les paramètres par défaut,
sauf le mot de passe que nous modifions.
Une fois terminer la configuration on donne l’accès aux charges de la sécurité informatique afin de
définir les règles nécessaires pour assure la sécurité

Vous aimerez peut-être aussi