Académique Documents
Professionnel Documents
Culture Documents
VPN Internet
Utilisateur VPN
Interface WAN
Interface DMZ
Machine Linux
Réalisation de LAB:
Pour réaliser ce LAB, vous aurez besoin de 3 machines virtuelles :
1. Machine PFSense :
- RAM : 512 MB
- Disque Dur : 20 GB
- Carte Réseau 1 : Mode Bridge (VMNET 0) pour le port LAN
- Carte Réseau 2 : Mode NAT (VMNET 7) pour le port WAN
- Carte Réseau 3 : Mode HostOnly (VMNET 8) pour le port DMZ
2. Machine Linux :
- RAM : 1 GB
- Disque Dur : 20 GB
- Carte Réseau 1 : Mode Bridge (VMNET 0)
3. Serveur Linux :
- RAM : 1 GB
- Disque Dur : 20 GB
- Carte Réseau 1 : Mode HostOnly (VMNET 8)
Plan d’adressage:
Nous proposons la configuration des adresses IP comme suit
Pour le PFsense :
Interface IP
LAN adresse IP dans le même segment d'adresse (Réseau) que votre Machine Physique
WAN 192.168.83.128/24
DMZ 192.168.136.100/24
Interface IP Gateway
ens33 adresse IP dans le même segment L’adresse IP de l’interface LAN du
d'adresse (Réseau) que votre Machine PFsense
Physique
VPN Internet
Utilisateur VPN
192.168.83.128/24
Interface WAN
Interface DMZ
192.168.136.100/24 192.168.0.1/24
Serveur Linux Interface LAN
192.168.136.101/24
Machine Linux
192.168.0.2/24
Test de connectivité:
• Test 1 : Lancez un ping depuis votre machine physique vers l'interface LAN du pfSense.
• Test 2 : Lancez un ping depuis votre machine Linux vers l'interface LAN du pfSense.
• Test 3 : Lancez un ping depuis votre machine Linux vers la machine physique.
• Test 4 : Lancez un ping depuis votre serveur Linux vers l'interface DMZ du pfSense.
Si les 4 pings réussissent, accédez à l'interface graphique du pfSense via le navigateur de votre machine en
utilisant l'adresse IP de l'interface LAN du pfSense (par exemple, http://192.168.0.100/)
Matrice de Flux (Règle de filtrage entre La Zone LAN et DMZ sur PFsense)
• Test 1 : Lancez un ping depuis votre serveur Linux vers la machine Linux.
• Test 2 : Lancez un ping depuis votre Machine Linux vers le serveur Linux.
• Test 3 : Essayez d’accéder depuis votre machine linux au serveur linux via SSH (Exemple : ssh
root@192.168.136.101).
• Remarque : L’ OpenSsh doit être installer sur votre serveur Linux.
Si les deux premiers tests réussissent alors que le troisième test échoue, il y a une grande possibilité que vous
soyez dans le bon chemin.
Configuration du OpenVpn sur Pfsense:
Etapes de configuration :
1. nstaller le plugin OpenVPN Client pour générer la configuration.
2. Créer la CA (Certification Authority).
3. Créer le certificat du serveur OpenVPN (choisissez le certificat interne).
4. Créer l’utilisateur OpenVPN et le certificat de l’utilisateur.
5. Créer et Configurer le serveur OpenVPN.
6. Configurer les règles sur le firewall pour autoriser l'accès.
7. Exporter le fichier de configuration OpenVPN pour les clients.
8. Vérifier l'état du service en testant la connexion depuis une autre VM où le client OpenVPN est installé
Règles à respecter lors du configuration des certificats :
1. Sélectionnez votre type de clé: RSA
2. Définissez la longueur de votre clé sur au moins 2048
3. Réglez votre algorithme Digest sur au moins sha256
Configuration du OpenVpn sur Pfsense:
Paramètres cryptographiques :
1. Assurez-vous que Use a TLS Key et Automatically generate a TLS key sont activés
2. Assurez-vous que votre autorité de certification homologue est définie sur l'autorité de certification que
nous avons créée précédemment
3. Définissez le champ Server Certificat sur le certificat de serveur que nous avons créé précédemment
4. Sélectionnez 4096 pour le réglage de la longueur du paramètre DH
5. Définissez l'algorithme Auth digest sur RSA-SHA512 (512 bits)
Recommandations Pour la configuration générale