A5.2.3, Repérage des compléments de formation ou d'autoformation... Vincent LAINE Eliott DELAUNEY 26/11/2014
TABLE DES MATIERES ETUDE PREALABLE 3 L'AVANT-PROPOS : 3 ETUDE DES BESOINS DE GSB 3 SOUTION PF SENSE 4 PRESENTATION DE PF SENSE 4 CONFIGURATION REQUISE ET FONCTIONNALITEES 5 AVANTAGES ET INCONVENIENTS 6 MECANISME DE NAT 6 CONFIGURATION PF SENSE 8 INSTALLATION 8 CONFIGURATION 11 PPE 2.1 - GSB Date : 14/03/2015 Page : 2 / 14
ETUDE PREALABLE L'avant-propos : Dans les systèmes d information actuels, il se pose une vraie problématique de sécurité. Tenu par la loi de sécuriser leurs données, le problème réside dans l ouverture d un réseau à Internet, source potentielle de menace pour notre système bien qu indispensable de nos jours. Etude des besoins de GSB Dans le but de sécuriser les différents segments du réseau de GSB, il nous est demandé de réfléchir à mise en place de mesures de sécurités, notamment par l implantation d une solution de type firewall. Nous choisissons ici PFSense pour répondre à ces besoins. PPE 2.1 - GSB Date : 14/03/2015 Page : 3 / 14
SOUTION PFSENSE Présentation de PfSense PfSense est un fork (c est-à-dire un logiciel dérivé d un autre code source) de M0n0wall, conçu pour l ajout de fonctionnalités avancées, manquantes à M0n0wall. Il s agit d une distribution basée sur un système d exploitation Unix libre. Il fait office de routeur et aussi de Firewall (pare-feu). PfSense jouit d une bonne popularité avec plus d 1 million de téléchargements depuis sa création. Il a également fait ses preuves dans de nombreux systèmes, allant de petits réseaux domestiques aux réseaux plus importants de grande entreprise. PPE 2.1 - GSB Date : 14/03/2015 Page : 4 / 14
Configuration requise et fonctionnalités Configuration minimum requise : CPU - Pentium II processor RAM - 256 MB Il faut noter au passage que PfSense n est pas fonctionnel sur du matériel possédant une RAM inférieur à 256MB. PF Sensé possède plusieurs fonctionnalités avancées notables : -Firewall -Routeur WAN / LAN -Point d'accès wireless (sans fil) -VPN -Proxy -DHCP -DNS -Administration par interface web intuitive -Possibilité d'exécuter des commandes PHP PPE 2.1 - GSB Date : 14/03/2015 Page : 5 / 14
Avantages et inconvénients Points forts: Version améliorée et intuitive de M0n0wall Fonctionnalités et configurations avancées Bonne documentation Points faible: Ne fonctionne que sur des plateformes 32-bits Demande un minimum (raisonnable) de 256Mo. Mécanisme de NAT Présentation La Network Address Translation a été proposé comme solution en 1994 suite au manque d adresse ip. En effet elle permet d'utiliser dans un réseau local des adresses IP privées non routables. La NAT permet de conserver les adresses ip publiques, car il n'y en a besoin que d'une seule pour sortir de son réseau, et naviguer sur internet. La NAT se définit en deux catégories, La NAT Statique et la NAT dynamique NAT statique Le mécanisme de NAT statique permet donc d'associer une adresse IP privée à une adresse IP publique routable sur internet et de faire la traduction, dans un sens comme dans l'autre, en modifiant l'adresse dans le paquet IP. La translation d'adresse statique permet ainsi de connecter des machines d un réseau interne à internet de manière transparente. PPE 2.1 - GSB Date : 14/03/2015 Page : 6 / 14
NAT dynamique Le NAT dynamique permet de partager une adresse IP routable entre plusieurs machines en possédant une adresse ip privé. Ainsi, toutes les machines du réseau interne sont visibles de l extérieur comme possédant la même adresse ip. Afin de pouvoir partager les différentes adresses IP privés sur une adresses IP routables, le NAT dynamique utilise un mécanisme de translation de port, c'est-à-dire l'affectation d'un port source différent à chaque requête de telle manière à pouvoir maintenir une cohérence entre les requêtes provenant du réseau interne et les réponses provenant d internet, toutes adressées à l'adresse IP du routeur. Conclusion sur la NAT La NAT nous servira ici à économiser des plages d'adresses IP et ainsi pouvoir ouvrir le réseau interne à internet. Elle peut également faciliter l'interconnexion entre plusieurs réseaux privés de façon transparente même si il existe des conflits d'adressages entre eux. PPE 2.1 - GSB Date : 14/03/2015 Page : 7 / 14
CONFIGURATION PF SENSE Installation Pour l installation et la configuration du firewall Pfsense, il est nécessaire de disposer d au moins 3 machines virtuelle déjà fonctionnelles : - 1 serveur Active directory - 1 serveur Pfsense - 1 serveur IIS - 1 poste client afin d effectuer des tests Installons Pfsense : Dans le choix de l OS, sélectionner «Other» pour le type du système et la version «FreeBSD». PPE 2.1 - GSB Date : 14/03/2015 Page : 8 / 14
Une fois la configuration de la machine virtuelle terminée lancer la. L'installation suivante se fait en acceptant toutes les options par défaut en sélectionnant "Accept these settings". Choisir entre «quick install» ou «install Pfsense». Vous allez recevoir beaucoup de demande de confirmation si vous choisissez «install Pfsense» car cela correspond à l installation complète, la confirmation porte sur la sélection du disque dur, le formatage de ce dernier, la création de partition etc... Appuyez sur entrer à chaque demande pour valider les demandes. PPE 2.1 - GSB Date : 14/03/2015 Page : 9 / 14
Arriver ici sélectionner Reboot pour redémarrer le serveur et cela vous permettra d accéder à l interface web de Pfsense. PPE 2.1 - GSB Date : 14/03/2015 Page : 10 / 14
Configuration Le nom de compte est admin et le mot de passe pfsense, mais vous serez libre de le changer par la suite. L'interface web étant plus pratique nous allons configurer le WAN et la DMZ dessus. PPE 2.1 - GSB Date : 14/03/2015 Page : 11 / 14
Concernant le WAN et la DMZ, il s agira d y configurer une adresse ip et une passerelle, mais aussi l adresse MAC de la carte réseau correspondante (pour être sûr d être sur la bonne). La page d accueil devrait maintenant remonté les trois interfaces avec leur adresse ip correspondante. Enfin, il ne nous reste plus qu à installer les règles de filtrage de PfSense : Selectionner l onglet firewall > rules Pour le WAN : PPE 2.1 - GSB Date : 14/03/2015 Page : 12 / 14
Pour le LAN : Pour la DMZ : PPE 2.1 - GSB Date : 14/03/2015 Page : 13 / 14
Et enfin on n oublie pas de configurer notre NAT : PPE 2.1 - GSB Date : 14/03/2015 Page : 14 / 14