0% ont trouvé ce document utile (0 vote)
25 vues7 pages

Document 12

Transféré par

lyfatma2
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
25 vues7 pages

Document 12

Transféré par

lyfatma2
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

TP : Sécurité avancé à rendre avant le 25/11/2024 fatima ly

|\ ARICHITECTURE Réseau de base


Avant de commencé nous allons ouvrir nos machines virtuel pour pouvoir le TP de
sécurité

Nous allons mettre tous les réseaux en internes

• Réseau interne (LAN) :contient les postes de travail des utilisateurs


192.168.1.1/24
• WAN (réseau externe): Zone pour les services accessibles depuis
l’extérieur(serveur web, serveur de messagerie, etc.) 10.0.2.15/24
Le pare feu pf sense va être installé sur une machine dédié et sera connecté aux
différents segments du réseau pour contrôler le trafic entrant et sortant

ON doit modifier les ip adresses assigné dans le pf sense


• Pf sense nous allons modifier les adresses ip si cela nous convient pas et aussi
créer 3 cartes sous réseau pour le server
• Client : pour cette machine elle peut avoir 2 carte réseau
• Donc les deux outils doit
• Être en même réseau

.||/ Installation et configuration de pf sense

Voilà nous avons ouvert notre site dans le web de notre machine client pour pouvoir
continuer le travail

||| / Sécurisation du réseau avec des règles de filtrage


• D’abord nous allons vérifier les systèmes d’informations
Création de règles de filtrage pour le LAN
• Création de règles de filtrage pour le LAN

La Création de règles de filtrage pour le LAN • Allez dans Firewall > Rules > LAN.
• Par défaut, pfSense autorise tout le trafic entrant et sortant sur le réseau LAN.
Nous allons restreindre l'accès : o Créez une règle pour bloquer l'accès à
Internet pour les utilisateurs du réseau LAN pendant les heures de travail (par
exemple, du lundi au vendredi, de 9h00 à 18h00). o Créez une règle pour
autoriser l’accès HTTP (port 80) et HTTPS (port 443) au serveur web dans la DMZ
depuis le réseau LAN
2. Filtrage entre le LAN et la DMZ

• Nous Allons dans Firewall > Rules > DMZ. • Autorisez uniquement le trafic
HTTP/HTTPS depuis le WAN vers la DMZ pour permettre l’accès aux services web. •
Bloquez tout autre trafic entrant sur la DMZ
4. Configuration d’un VPN

4.1. Configurons un VPN (OpenVPN) pour un accès sécurisé • Allez dans VPN >
OpenVPN > Wizards pour configurer un serveur VPN. • Sélectionnez un certificat SSL
(généralement, créez-en un si nécessaire). • Paramétrez les options pour un accès VPN
sécurisé depuis l’extérieur, permettant à un utilisateur distant de se connecter à votre
réseau interne de manière sécurisée.

4.2. Création de règles pour le VPN

Créons une règle sur Firewall > Rules > OpenVPN pour permettre le trafic VPN et
autoriser l'accès au réseau interne via le tunnel sécurisé.
5. Surveillance et rapports

Nous Allons dans Status > System Logs pour surveiller les logs du pare-feu et vérifier si
les règles fonctionnent comme prévu. • Activez les alertes dans System > Advanced
pour être notifié des tentatives d'accès non autorisées.

Vous aimerez peut-être aussi