GSB Proxy / Firewall. Version <2.5> Mise en place d'un PfSense



Documents pareils
Les réseaux des EPLEFPA. Guide «PfSense»

A5.2.3, Repérage des compléments de formation ou d'autoformation

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

acpro SEN TR firewall IPTABLES

pfsense Manuel d Installation et d Utilisation du Logiciel

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc

CONFIGURATION FIREWALL

Tutoriel réalisé par luo. Version du 22/02/14

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Configurez votre Neufbox Evolution

TAGREROUT Seyf Allah TMRIM

Configuration O.box Table des matières

TCP/IP, NAT/PAT et Firewall

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin


VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Assistance à distance sous Windows

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Protéger une machine réelle derrière une machine virtuelle avec pfsense

Serveur FTP. 20 décembre. Windows Server 2008R2

Raccordement desmachines Windows 7 à SCRIBE

Réaliser un accès distant sur un enregistreur DVR

Cloud public d Ikoula Documentation de prise en main 2.0

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

[Serveur de déploiement FOG]

But de cette présentation

Installation d un serveur AmonEcole

Formation Iptables : Correction TP

Sécurité des réseaux Firewalls

Mise en place d un firewall d entreprise avec PfSense

LAB : Schéma. Compagnie C / /24 NETASQ

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

SQUID Configuration et administration d un proxy

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Live box et Nas Synology

GENERALITES. COURS TCP/IP Niveau 1

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

UltraVNC, UltraVNC SC réglages et configurations

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS)

Un serveur FTP personnel, ça ne vous a jamais dit?

OpenDNS: Un DNS rapide et utile

Contrôle d accès à Internet

(1) Network Camera

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Live box et Nas Synology

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

Administration réseau Firewall

MANUEL D INSTALLATION D UN PROXY

FreeNAS Shere. Par THOREZ Nicolas

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Le filtrage de niveau IP

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

Petit guide d'installation de l'option de connexion réseau

CONFIGURATION DE BASE

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

CONFIGURATION DE BASE

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

Linux sécurité des réseaux

CONFIGURATION DE BASE

CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION

DmilZ pour le forum Kimsufi.com. How-To : ESXi avec une seule IPv4 et une IPv6. Sommaire Historique Introduction...

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Augmenter la portée de votre WiFi avec un répéteur

Installation des caméras IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network

pare - feu généralités et iptables

Création d un compte No-IP et configuration

Système Principal (hôte) 2008 Enterprise x64

Configuration de SquidGuard sous Fedora Core 4-1 / 6 -

ALOHA Load Balancer Guide de démarrage

MISE EN PLACE DU FIREWALL SHOREWALL

Etape 1 : Connexion de l antenne WiFi et mise en route

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

SQUID I- Squid, c'est quoi? II- Comment ca marche? III- Où trouver des informations?

terra CLOUD SaaS Exchange Manuel Version : 05/

Mise en place de la G4100 pack avec Livebox

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Installation d'un serveur DHCP sous Windows 2000 Serveur

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5


Mise en route d'un Routeur/Pare-Feu

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P

CONFIGURATION DE BASE

Editer un script de configuration automatique du proxy

Contrôle de la DreamBox à travers un canal SSH

VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Type de panne cause Que faire? VIDEO SURVEILLANCE IPSV87050 VIDEO SURVEILLANCE IPSV87050 SERR1

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Transcription:

GSB Proxy / Firewall Version <2.5> Mise en place d'un PfSense

Historique des révisions Date Version Description Auteur 23/02/2016 <1.0> Installation et configuration de Pfsense Legrand Julien Brice Harismendy 01/03/2016 <1.5> Configuration des règles du Pare-Feu Legrand Julien Brice Harismendy 04/03/2016 <2.0> Installation et configuration de Squidguard Legrand Julien Brice Harismendy 07/03/2016 <2.5> Derniers tests et rédaction finale Legrand Julien Brice Harismendy Page 2 sur 19

Table des matières 1. Introduction 1.1 Contexte du projet 1.2 Objectifs du document 1.3 Portée 1.4 Définitions, Acronymes et Abréviations 1.5 Schéma réseau 2. Installation et configuration de Pfsense 2.1 Installation 2.2 Configuration via l'interface Web 2.2.1 Configuration du Pare-Feu 6 2.2.2 Redirection des ports 11 2.2.3 Translation d'adresses 13 2.2.4 Configuration de la Supervision14 2.3 Installation et configuration du Proxy (SQUID) 2.4 Installation Squidguard 3. Tests / Validations 3.1 Ping de la machine dans le LAN 3.2 Test accès web (après règle HTTP) 3.3 Test fonctionnement résolution DNS 3.4 Test connexion http par port 8080 3.5 Test d'accès au serveur web via l'adresse publique 3.6 Test du proxy par accès à monip.org 3.7 Test de la blacklist par accès à un réseau social 4. Conclusion Page 3 sur 19

Mise en place d'un PfSense 1. Introduction Nous allons mettre en place un Pare-Feu / Proxy qui permettra de filtrer l'accès à internet tant par les protocoles que par les adresses IP / URL. Pour cela, nous utiliserons le Pare-Feu intégré à Pfsense et un Proxy du nom de ''Squidguard''. 1.1 Contexte du projet Ici nous mettons en place un filtrage d'accès via un Pfsense démarré en ''vif'' sur un ordinateur du réseau. 1.2 Objectifs du document Ce document à pour objectif de permettre la mise en place d'un filtrage basique en un minimum de temps. 1.3 Portée Ce document s'adresse avant tout aux équipes techniques et à l'administrateur réseau. 1.4 Définitions, Acronymes et Abréviations URL : ''Uniform Resource Locator'' 1.5 Schéma réseau Page 4 sur 19

2. Installation et configuration de Pfsense 2.1 Installation Nous n'allons pas installer Pfsense sur le disque dur d'une machine mais l'utiliser en ''vif''. Pour cela, appuyer sur ''Entrée'' lors du premier menu et sur ''c'' au menu suivant. Il nous faut ensuite configurer les interfaces via le menu principal (option 2) : WAN adresse IPv4 : 1.0.0.1/8 LAN adresse IPv4 : 172.16.0.254/16 (DHCP) 2.2 Configuration via l'interface Web Nous allons nous connecter à l'interface web via le réseau WAN, dans notre cas, l'interface a pour IP : 1.0.0.1/8 - Entrez cette IP dans votre navigateur (à adapter selon votre cas). Le login par défaut est ''admin'' et le mot de passe ''pfsense''. Page 5 sur 19

2.2.1 Configuration du Pare-Feu Nous allons configurer le Pare-Feu, pour cela allez dans ''Firewall'' > ''Rules'' et rester sur l'onglet ''WAN'' par défaut. Cliquez sur l'icône ''Add new rule'' (voir 2). 2.2.1.1 Création d'une règle pour ICMP : Création d'une règle indiquant au Pare-Feu de laisser passer les paquets ICMP. (règle essentielle car nous ne pouvons pas pinger le LAN) Une fois le ''nmap'' fini, aucun client n'a répondu : - Voici les paramètres à entrer lors de la création de la règle : Page 6 sur 19

- Quand vous retournez à l'écran des règles pour le WAN, cliquez sur ''Apply changes''. Test de ping une fois la règle ICMP ajoutée concluant. 2.2.1.2 Création d'une règle pour HTTP (ouverture du port 80) : (Même principe pour créer la règle, voici les paramètres cette fois-ci) Page 7 sur 19

2.2.1.3 Création d'une règle pour le DNS (port 53) : Page 8 sur 19

2.2.1.4 Création d'une règle pour RDP (port 3389) : Page 9 sur 19

2.2.1.5 Suppression de la règle du pare-feu qui donne accès au port 80, puis création d'une règle qui autorise les flux TCP sur le port 8080 : Page 10 sur 19

2.2.2 Redirection des ports Pour la suite nous allons devoir supprimer la règle sur le port 8080. Ensuite sur Pfsense, il nous faut aller dans Firewall > NAT puis créer une règle de la même manière que le pare-feu, qui transformera les adresses de type 172.16.0.1:80 en 172.16.0.1:8080. Page 11 sur 19

Maintenant, il faut que le serveur continue d'écouter sur le port 8080, mais il faut uniquement qu'à partir du client on puisse y accéder par le port 80, c'est ici qu'est utile la redirection de port. On créer de ce fait ici une règle de type NAT : Port Forward : Page 12 sur 19

2.2.3 Translation d'adresses - La destination doit être changée (l'adresse que doit joindre le client) : Page 13 sur 19

- On modifie ensuite la règle de Port Forward pour que la translation fonctionne, car l'on veut à présent masquer l'adresse IP interne de notre serveur web : 2.2.4 Configuration de la Supervision Nous allons ajouter Pfsense à notre serveur de supervision, pour cela, nous allons configurer la partie SNMP sur le Proxy/Firewall (aller dans Services > SNMP ) : 2.3 Installation et configuration du Proxy (SQUID) Nous souhaitons configurer notre proxy web par Pfsense afin que les machines ne puissent plus accéder à internet directement. Pour cela, nous installons le package SQUID aller dans System > Packages et Available Packages : - Cliquer sur Confirm dès la demande de confrmation puis attendez la fin de l'installation : Page 14 sur 19

- Allez ensuite dans Services > Proxy Server et cochez la case en face de Transparant Proxy : 2.4 Installation Squidguard Nous allons installer le package Squidguard cette fois, afin de pouvoir filtrer tout les accès au niveau des URLs. L'installation de Squidguard se fait de la même manière que pour Squid : - Allez dans Général Settings et activez les blacklists puis entrez une URL de blacklist. - Cliquez sur Download pour télécharger la blacklist : Page 15 sur 19

- Cliquez sur Taget Rules List : Nous activons dans Squidguard la blacklist socialnetwork. 3. Tests / Validations 3.1 Ping de la machine dans le LAN (cette fois le ''nmap'' détecte bien que l'hôte est actif) Page 16 sur 19

3.2 Test accès web (après règle HTTP) - Nous pouvons désormais accéder à l'interface web à partir du client : (Et maintenant ''nmap'' peut voir que le port 80 est ouvert) 3.3 Test fonctionnement résolution DNS (''nmap'' nous montre bien que les flux DNS sont autorisés) 3.4 Test connexion http par port 8080 Le nmap nous montre bien que TCP utilise le port 8080, et le navigateur fonctionne lui aussi : Page 17 sur 19

3.5 Test d'accès au serveur web via l'adresse publique 3.6 Test du proxy par accès à monip.org - On peut voir que l'accès web se fait bien par le proxy : Page 18 sur 19

3.7 Test de la blacklist par accès à un réseau social L'accès aux réseaux sociaux est maintenant coupé grâce à la blacklist. 4. Conclusion Nous avons donc mis en place un Pare-Feu / Proxy sous Pfsense sur notre réseau, il nous permet de filtrer les accès et de bloquer certaines communications par l'intermédiaire d'une blacklist grâce au module Squidguard. A l'aide du Pare-Feu, nous pouvons créer une DMZ afin de filtrer les ports. La limite de cette solution Pfsense est que l'on peut faire passer des communications non-autorisées par des ports qui le sont, et nous allons gérer ce problème dans la suite avec la mise en place d'un IDS. Page 19 sur 19