<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archives des Parefeu - Pandawan</title>
	<atom:link href="https://www.pandawan.fr/category/parefeu/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.pandawan.fr/category/parefeu/</link>
	<description>La connaissance prends de la valeur quand on la partage</description>
	<lastBuildDate>Thu, 18 Jul 2024 17:08:38 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.1</generator>

<image>
	<url>https://www.pandawan.fr/wp-content/uploads/2024/02/cropped-cropped-DALL·E-2024-02-08-04.31.51-Un-logo-creatif-pour-Pandawan-representant-un-panda-stylise-et-sympathique-en-train-de-faire-de-linformatique.-Le-panda-est-assis-devant-un-ordina-1-32x32.webp</url>
	<title>Archives des Parefeu - Pandawan</title>
	<link>https://www.pandawan.fr/category/parefeu/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Filtrage DNS et IP avec PfBlockerNG</title>
		<link>https://www.pandawan.fr/filtrage-dns-et-ip-avec-pfblockerng/</link>
		
		<dc:creator><![CDATA[Belkacem EL KHRISSI]]></dc:creator>
		<pubDate>Tue, 09 Jul 2024 20:14:39 +0000</pubDate>
				<category><![CDATA[Parefeu]]></category>
		<category><![CDATA[Pfsense]]></category>
		<guid isPermaLink="false">https://www.pandawan.fr/?p=497</guid>

					<description><![CDATA[<p>Dans le cadre de la mise en place de stratégies de sécurité pour les systèmes d&#8217;information, l&#8217;accent doit être mis sur la manière dont les utilisateurs interagissent avec Internet. Comme [...]</p>
<p>L’article <a href="https://www.pandawan.fr/filtrage-dns-et-ip-avec-pfblockerng/">Filtrage DNS et IP avec PfBlockerNG</a> est apparu en premier sur <a href="https://www.pandawan.fr">Pandawan</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-embed"><div class="wp-block-embed__wrapper">
<blockquote class="wp-embedded-content" data-secret="ZuhoetJxzN"><a href="https://www.pandawan.fr/filtrage-web-avec-pfsense-squid-squidguard/">Filtrage Web avec Pfsense, Squid &amp; SquidGuard</a></blockquote><iframe class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="« Filtrage Web avec Pfsense, Squid &amp; SquidGuard » &#8212; Pandawan" src="https://www.pandawan.fr/filtrage-web-avec-pfsense-squid-squidguard/embed/#?secret=dvrSoCBztu#?secret=ZuhoetJxzN" data-secret="ZuhoetJxzN" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe>
</div></figure>



<p>
  Dans le cadre de la mise en place de stratégies de sécurité pour les systèmes d&rsquo;information, l&rsquo;accent doit être mis sur la manière dont les utilisateurs interagissent avec Internet. Comme nous l&rsquo;avons exploré dans les chapitres précédents, le filtrage des flux Internet et l&#8217;emploi de serveurs proxy filtrants sont des mesures fondamentales pour diminuer significativement les risques en ligne. Cependant, ces techniques peuvent être efficacement complétées par d&rsquo;autres méthodes, telles que le filtrage DNS.
</p>



<p>Le filtrage DNS, qui repose sur le rôle central du Domain Name System dans la résolution des noms de domaine, offre une opportunité supplémentaire de réguler l&rsquo;accès à des sites web spécifiques. Cette approche est largement adoptée par les fournisseurs d&rsquo;accès Internet pour une variété de raisons, y compris la sécurité, la conformité réglementaire et le contrôle parental. Elle permet de bloquer proactivement l&rsquo;accès aux sites web potentiellement dangereux ou non conformes aux politiques définies, en intervenant dès la phase de résolution de nom de domaine. </p>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-1 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:33.33%">
<figure class="wp-block-image size-full"><img decoding="async" width="98" height="159" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-graphiques-vectoriels-7.png" alt="Une image contenant texte, graphiques vectoriels Description générée automatiquement" class="wp-image-499"/></figure>
</div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:66.66%">
<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><p><strong><em>Bon à savoir : </em></strong><br><em>Dans le serveur proxy filtrant, le filtrage se fera au niveau de la requête HTTP alors que le filtrage DNS se fera en inspectant la requête DNS</em></p></p>
</blockquote>
</div>
</div>



<p>PfSense propose un package nommée pfBlockerNG qui va agir en tant qu’intermédiaire entre les machines clients et le serveur DNS de l’entreprise. </p>



<figure class="wp-block-image size-full"><img fetchpriority="high" decoding="async" width="992" height="350" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-139.png" alt="" class="wp-image-516" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-139.png 992w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-139-300x106.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-139-768x271.png 768w" sizes="(max-width: 992px) 100vw, 992px" /></figure>



<p>PfBlockerNG fonctionne de manière similaire à un proxy web filtrant, mais au lieu de se concentrer sur les requêtes HTTP, il cible les requêtes DNS. Il intègre des listes noires et blanches comprenant des domaines de sites publicitaires (remplaçant ainsi des outils comme ADBLOCK), ainsi que des IP ou domaines à réputation négative, comme ceux impliqués dans le phishing. Ces listes, nommées DNSBL (DNS Block List), permettent également de bloquer des systèmes autonomes (AS) pour une sécurité accrue.</p>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-3 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:100%">
<p> </p>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-2 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:33.33%">
<figure class="wp-block-image size-full"><img decoding="async" width="98" height="159" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-graphiques-vectoriels-7.png" alt="Une image contenant texte, graphiques vectoriels Description générée automatiquement" class="wp-image-499"/></figure>
</div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:66.66%">
<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><p><strong><em>Bon à savoir : </em></strong><br><em>Un Système Autonome (AS) est un ensemble de réseaux IP sous une seule administration sur Internet</em></p></p>
</blockquote>
</div>
</div>
</div>
</div>



<h2 class="wp-block-heading"><a id="post-497-_Toc158544971"></a><strong>Installation de pfBlockerNG</strong>
</h2>



<p>pfBlocker est fourni sous forme de Package, qu’il faudra installer en déroulant le menu » System » puis « package Manager ». </p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1022" height="338" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-140.png" alt="" class="wp-image-517" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-140.png 1022w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-140-300x99.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-140-768x254.png 768w" sizes="auto, (max-width: 1022px) 100vw, 1022px" /></figure>



<p>Pour installer pfBlockerNG dans pfSense, accédez à l&rsquo;onglet « Available Packages » dans la barre de recherche. Saisissez « pfblockerng » dans le champ « search term », puis lancez la recherche en cliquant sur « Search ». Une fois pfBlockerNG affiché, procédez à son installation en cliquant sur le bouton « Install ». </p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1007" height="684" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-141.png" alt="" class="wp-image-518" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-141.png 1007w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-141-300x204.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-141-768x522.png 768w" sizes="auto, (max-width: 1007px) 100vw, 1007px" /></figure>



<p>Après avoir cliqué sur le bouton « Confirm » l’installation se lance. </p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1152" height="168" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-3.png" alt="Une image contenant texte, capture d’écran, Police

Description générée automatiquement" class="wp-image-500" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-3.png 1152w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-3-300x44.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-3-1024x149.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-3-768x112.png 768w" sizes="auto, (max-width: 1152px) 100vw, 1152px" /></figure>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="525" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-142-1024x525.png" alt="" class="wp-image-519" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-142-1024x525.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-142-300x154.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-142-768x394.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-142.png 1188w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>L’outil pfBlockerNG est disponible dans le menu « Firewall », nous allons nous y rendre pour le configurer. </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="268" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-143-1024x268.png" alt="" class="wp-image-520" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-143-1024x268.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-143-300x79.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-143-768x201.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-143.png 1324w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Lors du premier accès à pfBlockerNG, nous avons accès à l’assistant de configuration, plus précisément à la page de bienvenue, nous cliquerons sur le bouton Next deux fois, pour commencer le paramétrage de pfBlockerNG. </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="195" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-144-1024x195.png" alt="" class="wp-image-521" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-144-1024x195.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-144-300x57.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-144-768x147.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-144-1536x293.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-144.png 1781w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>
  Nous devons sélectionner qu’elle est notre interface inbound et outbound. L’interface «&nbsp;inbound&nbsp;» est l’interface qui accueille le flux à destination de l’intérieur de notre réseau, en d’autres termes, c’est l’interface LAN. L’interface outbound, c’est l’interface qui va accueillir les flux à destination de l’extérieur de notre réseau, généralement l’interface WAN. 
</p>



<p>En considérant cette description de ce qu’est l’interface inbound, qui est le trafic entrant et outbound le trafic sortant, nous sélectionnerons l’interface WAN dans la liste de sélection « Select Inbound Firewall Interface » et LAN dans la liste de sélection « Select outbound Firewall interface ». </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="317" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-145-1024x317.png" alt="" class="wp-image-522" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-145-1024x317.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-145-300x93.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-145-768x238.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-145-1536x475.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-145.png 1788w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>
  Traditionnellement, une VIP est en effet utilisée dans des environnements de réseau pour des fonctions telles que la répartition de charge (load balancing) ou la redondance, permettant à plusieurs serveurs ou dispositifs de répondre à la même adresse IP. Cette approche facilite la gestion du trafic réseau et augmente la disponibilité des services, puisque la VIP peut être automatiquement réaffectée à un autre serveur en cas de défaillance du serveur principal.
</p>



<p>
  Cependant, dans le contexte de pfBlockerNG, l&rsquo;expression «&nbsp;VIP address&nbsp;» est utilisée de manière un peu différente. Ici, elle désigne une adresse IP spécifiée pour recevoir le trafic qui a sera bloqué ou filtré par les règles de pfBlockerNG. Cette utilisation s&rsquo;écarte de la notion traditionnelle de VIP en ce sens qu&rsquo;elle n&rsquo;est pas destinée à la répartition de charge ou à la redondance, mais plutôt comme une méthode pour gérer et isoler le trafic non autorisé ou indésirable.
</p>



<p>
  En spécifiant une adresse IP en dehors des plages normalement utilisées sur les réseaux configurés sur Pfsense, on s&rsquo;assure que le trafic bloqué est dirigé vers un «&nbsp;cul-de-sac&nbsp;» où il ne peut ni affecter le réseau ni atteindre des ressources légitimes. Cette pratique peut également faciliter le monitoring et l&rsquo;audit du trafic bloqué, car toute activité dirigée vers cette adresse peut être considérée comme suspecte ou non désirée.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1387" height="775" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-497-11.png" alt="" class="wp-image-501" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-497-11.png 1387w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-497-11-300x168.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-497-11-1024x572.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-497-11-768x429.png 768w" sizes="auto, (max-width: 1387px) 100vw, 1387px" /></figure>



<p>
  Par défaut l’option DNSBL (Domain Name System Block List) Whitelist est activé. Comme souvent, dans des systèmes de sécurités visant à bloquer du trafic, il se peut que nous ayons des faux-positifs, c’est-à-dire du trafic légitime qui soit bloqué. Pour éviter les désagréments provoquer par un blocage non désiré, nous pouvons indiquer une liste d’adresse IP qui ne doit pas être bloquer. Nous laisserons donc cette option activée.
</p>



<p>Dans notre lab, nous sommes en ipv4, il n’est donc pas forcément nécessaire d’activer IPv6BL. </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="418" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-146-1024x418.png" alt="" class="wp-image-523" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-146-1024x418.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-146-300x123.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-146-768x314.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-146.png 1471w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>
  Nous avons fini la configuration de PfBlockerNG
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1153" height="364" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-page-web-logiciel-pol.png" alt="Une image contenant texte, Page web, logiciel, Police

Description générée automatiquement" class="wp-image-502" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-page-web-logiciel-pol.png 1153w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-page-web-logiciel-pol-300x95.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-page-web-logiciel-pol-1024x323.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-page-web-logiciel-pol-768x242.png 768w" sizes="auto, (max-width: 1153px) 100vw, 1153px" /></figure>



<p>
  pfBlockerNG met à jour ses données pour nous garantir que votre installation de pfBlockerNG fonctionne avec les données les plus récentes et les plus pertinentes pour le filtrage du trafic. Par défaut une tâche planifier s’exécute toutes les heures pour maintenir ses informations à jours.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1160" height="443" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-nombre.png" alt="Une image contenant texte, capture d’écran, nombre, Police

Description générée automatiquement" class="wp-image-503" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-nombre.png 1160w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-nombre-300x115.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-nombre-1024x391.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-nombre-768x293.png 768w" sizes="auto, (max-width: 1160px) 100vw, 1160px" /></figure>



<p>
  Nous affinerons notre configuration en nous rendant dans l’onglet «&nbsp;General&nbsp;», dans la section «&nbsp;IP Interface/Rules Configuration&nbsp;» nous activons l’option «&nbsp;Floating Rules&nbsp;» et «&nbsp;Kill states&nbsp;».
</p>



<p>
  L’option «&nbsp;Floating rules&nbsp;» nous offrira une interface de gestion spécifique, ce qui aura l’avantage d’apporter des options supplémentaires (par exemple appliquer une règle sur plusieurs interfaces) en plus de séparer les règles de notre pare-feu au règles dédiées à PfBlockerNG. 
</p>



<p>
  L’option «&nbsp;kill states&nbsp;» va tuer les connexions vers ou en provenance d’adresse IP indésirables ou non autorisées.
</p>



<p>Nous validerons cette modification en cliquant sur le bouton « Save IP settings » </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="587" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-147-1024x587.png" alt="" class="wp-image-524" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-147-1024x587.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-147-300x172.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-147-768x440.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-147.png 1368w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Pour que les modifications soit pris en compte, nous devons recharger la configuration en nous rendant dans l’onglet Update, puis nous sélectionnerons « Reload » puis « All » et nous terminerons par cliquer sur le bouton « Run » pour recharger la nouvelle configuration. </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="432" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-148-1024x432.png" alt="" class="wp-image-525" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-148-1024x432.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-148-300x127.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-148-768x324.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-148.png 1373w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>
  Dans la section Log, nous pouvons suivre l’état d’avancement de notre mise à jour.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1154" height="619" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-logici.png" alt="Une image contenant texte, capture d’écran, logiciel

Description générée automatiquement" class="wp-image-504" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-logici.png 1154w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-logici-300x161.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-logici-1024x549.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-logici-768x412.png 768w" sizes="auto, (max-width: 1154px) 100vw, 1154px" /></figure>



<h2 class="wp-block-heading"><a id="post-497-_Toc158544972"></a><strong>Gestion des listes de blocage</strong>
</h2>



<p>La gestion des adresses Ipv4 qui vont être bloquées par PfBlockerNG est à administrable depuis l’interface de gestion de pfBlockerNG, disponible en déroulant le menu Firewall où nous sélectionnerons PfBlockerNG. </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="283" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-149-1024x283.png" alt="" class="wp-image-526" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-149-1024x283.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-149-300x83.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-149-768x213.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-149-1536x425.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-149.png 1586w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous nous rendrons ensuite sur l’onglet « IP » où nous sélectionnerons IPv4. Nous avons alors accès à la liste des adresses IP bloqué. Dans la liste configurée par défaut, nous avons l’action « Deny Outbound », c’est-à-dire une interdiction au niveau des flux sortants, c’est-à-dire, dans notre contexte que les utilisateurs de notre LAN ne pourront pas se rendre sur les adresses IP présentent dans la liste « PR1 ». Il peut être pertinent d’interdire les flux sortants, comme c’est actuellement le cas mais aussi les flux entrant en provenant des IP contenu dans cette liste. Ainsi nos utilisateurs n’auront pas le droit d’accéder à cette liste mais les adresses IP contenu dans cette liste seront bloquées par PfBlockerNG, cela se fera en sélectionnant « Deny Both » dans la colonne action. </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="267" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-150-1024x267.png" alt="" class="wp-image-527" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-150-1024x267.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-150-300x78.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-150-768x200.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-150-1536x400.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-150.png 1592w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Pour voir le contenu de cette liste, nous cliquerons sur l’icône crayon en fin de ligne. </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="272" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-151-1024x272.png" alt="" class="wp-image-528" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-151-1024x272.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-151-300x80.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-151-768x204.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-151-1536x408.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-151.png 1596w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous voyons que cette liste est en réalité plusieurs listes émanant de plusieurs fournisseurs. Pour voir le contenu d’une liste, il nous suffira de copier son url puis de la coller dans la barre d’adresse d’un navigateur web. </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="260" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-152-1024x260.png" alt="" class="wp-image-529" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-152-1024x260.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-152-300x76.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-152-768x195.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-152-1536x390.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-152.png 1625w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Les listes présentes dans la section « IPv4 Source Definition » sont disponible dans l’onglet « Feeds ». </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="135" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-153-1024x135.png" alt="" class="wp-image-530" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-153-1024x135.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-153-300x39.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-153-768x101.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-153-1536x202.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-153.png 1619w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>
  Les listes de blocage sont réparties en catégories telles que IPv4, IPv6, ou listes noires DNS (DNSBL), et l&rsquo;attrait d&rsquo;activer toutes ces listes est compréhensible, visant à intensifier le blocage du trafic réseau. Cependant, cette stratégie comporte plusieurs conséquences potentielles. D&rsquo;une part, elle peut conduire à une augmentation des faux positifs, entraînant un blocage inapproprié de trafic légitime. Cela se traduirait par un nombre accru de demandes d&rsquo;assistance, imposant une charge de travail supplémentaire significative pour l&rsquo;administrateur en charge du système de filtrage. En outre, l&rsquo;activation exhaustive des listes pourrait également impacter négativement les performances de pfSense, à cause de la surcharge résultante du traitement d&rsquo;un volume élevé de règles de filtrage.
</p>



<p>Il serait plus prudent d’ajouter une liste, puis, la tester en production avant de passer à la suivante. Pour notre exemple, nous ajouterons à notre filtrage la « DNSBL easylist », pour cela, nous allons nous rendre dans la section « DNSBL Category » et nous cliquerons sur le signe « + » en fin de ligne. Cette liste, comme notre liste PR1 est une liste qui regroupe plusieurs listes. </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="196" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-154-1024x196.png" alt="" class="wp-image-531" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-154-1024x196.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-154-300x57.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-154-768x147.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-154-1536x294.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-154.png 1737w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>
  Nous allons ensuite être redirigé vers la page de configuration DNSBL, nous activerons la liste en sélectionnant «&nbsp;ON&nbsp;» dans la liste déroulante «&nbsp;State&nbsp;» disponible dans la section «&nbsp;DNSBL Source Définition&nbsp;». 
</p>



<p>Dans les settings, nous voyons qu’il n’y aura pas d’action ou plus précisément que l’action est désactivée, pour l’activer nous sélectionnerons « Unbound » qui est le serveur DNS intégrer à Pfsense. </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="537" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-155-1024x537.png" alt="" class="wp-image-532" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-155-1024x537.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-155-300x157.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-155-768x403.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-155.png 1368w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>
  Nous validerons cet ajout en cliquant sur le bouton «&nbsp;Save DNSBL Settings&nbsp;» disponible en bas de page.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1149" height="97" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-497-25.png" alt="" class="wp-image-505" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-497-25.png 1149w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-497-25-300x25.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-497-25-1024x86.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-497-25-768x65.png 768w" sizes="auto, (max-width: 1149px) 100vw, 1149px" /></figure>



<p>
  Pour que la configuration soit prise en compte, nous devons mettre à jours nos règles. Nous nous rendrons dans l’onglet «&nbsp;Update&nbsp;», nous sélectionnerons l’option «&nbsp;Update&nbsp;», puis nous exécuterons ses paramètres en cliquant sur le bouton «&nbsp;Run&nbsp;».
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1384" height="529" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-logiciel-page-web-nom-1.png" alt="Une image contenant texte, logiciel, Page web, nombre

Description générée automatiquement" class="wp-image-506" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-logiciel-page-web-nom-1.png 1384w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-logiciel-page-web-nom-1-300x115.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-logiciel-page-web-nom-1-1024x391.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-logiciel-page-web-nom-1-768x294.png 768w" sizes="auto, (max-width: 1384px) 100vw, 1384px" /></figure>



<p>La liste que nous venons d’ajouter est un bloqueur de publicité, c’est cette même liste qui est souvent utilisé dans les plugins Adblock Plus, uBlock Origin, etc… Dans notre cas, cela permettra de ne pas à avoir besoin d’ajouter les bloqueurs sur chaque machine, le blocage se fera au niveau du DNS. Encore faut-il que les requêtes des DNS des clients transite par PfBlockerNG. Dans notre infrastructure, nous avons un serveur DNS intégré à l’Active Directory, si nous modifions le DNS de nos clients, les enregistrements contenus dans notre DNS local ne seront plus accessibles par nos machines clientes, ceux qui inclut toutes les résolutions de nom nécessaire pour l’authentification Kerberos. En revanche, nous pouvons configurer pfSense par l’intermédiaire du service « Unbound » pour relayer les requêtes DNS. En somme, le client enverra ses requêtes DNS vers Unbound où elles seront filtrées par PfBlockerNG, si la requête est jugée légitime, elle sera relayée à notre DNS, dans le cas contraire, elle sera envoyée vers l’adresse VIP [10.10.10.1] que nous avons configurer plus tôt. </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="624" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-156-1024x624.png" alt="" class="wp-image-533" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-156-1024x624.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-156-300x183.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-156-768x468.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-156.png 1235w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous avons donc besoin d’un résolveur DNS dans Pfsense, pour activer cette fonctionnalité, nous déroulerons le menu « Services » et nous sélectionnerons « DNS Resolver ». </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="277" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-157-1024x277.png" alt="" class="wp-image-534" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-157-1024x277.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-157-300x81.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-157-768x208.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-157-1536x416.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-157.png 1780w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous activerons le service en cochant la case « Enable ». </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="176" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-158-1024x176.png" alt="" class="wp-image-535" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-158-1024x176.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-158-300x52.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-158-768x132.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-158-1536x265.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-158-1800x311.png 1800w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-158.png 1805w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous sélectionnerons ensuite les interfaces sur lesquels le service DNS Resolveur sera autorisé à recevoir, c’est-à-dire toutes les adresse. Nous autoriserons les interface LAN et WAN à faire des requêtes DNS soit sur le WAN soit sur le LAN</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="268" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-159-1024x268.png" alt="" class="wp-image-536" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-159-1024x268.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-159-300x79.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-159-768x201.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-159-1536x402.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-159.png 1771w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Pour ce qui concerne la configuration générale, nous en avons terminé, nous enregistrons cette configuration en cliquant sur le bouton « Save ». </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="181" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-160-1024x181.png" alt="" class="wp-image-537" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-160-1024x181.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-160-300x53.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-160-768x135.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-160-1536x271.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-160.png 1781w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>
  Il nous faudra confirmer les changements en cliquant sur le bouton «&nbsp;Apply Change&nbsp;».
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1169" height="97" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-497-32.png" alt="" class="wp-image-507" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-497-32.png 1169w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-497-32-300x25.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-497-32-1024x85.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-497-32-768x64.png 768w" sizes="auto, (max-width: 1169px) 100vw, 1169px" /></figure>



<p>
  Dans la section située plus bas sur cette page, nous trouvons deux options importantes : « Host Overrides » et « Domain Overrides ». La fonction « Host Overrides » vous donne la possibilité de définir une résolution DNS sur mesure pour un nom d&rsquo;hôte déterminé. Autrement dit, vous pouvez manuellement assigner une adresse IP spécifique à un nom d&rsquo;hôte donné au sein de votre réseau. Cela revient à créer un enregistrement de type A (pour IPv4) ou AAAA (pour IPv6), selon le protocole IP utilisé. D&rsquo;autre part, l&rsquo;option « Domain Overrides » est conçue pour orienter l&rsquo;ensemble des requêtes concernant un domaine spécifique (et l&rsquo;ensemble de ses sous-domaines) vers un serveur DNS dédié. Cette fonctionnalité est particulièrement utile pour orchestrer la résolution DNS de domaines complets au sein de votre infrastructure réseau.
</p>



<p>À titre d&rsquo;exemple, pour rediriger les requêtes DNS afin de résoudre les noms appartenant à notre domaine interne, nous préciserons notre domaine ainsi que l&rsquo;adresse IP de notre serveur. Nous allons appliquer concrètement cet exemple pour configurer notre service de redirection DNS. </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="102" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-161-1024x102.png" alt="" class="wp-image-538" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-161-1024x102.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-161-300x30.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-161-768x76.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-161-1536x153.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-161.png 1779w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Dans le formulaire d’ajout de domaine, nous indiquerons notre domaine, l’adresse IP du serveur DNS qui gère cette zone. Nous pouvons également mettre une description même si cette option est facultative pour le bon fonctionnement. Nous terminerons en cliquant sur le bouton « Save » pour enregistrer cette configuration. </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="511" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-162-1024x511.png" alt="" class="wp-image-539" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-162-1024x511.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-162-300x150.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-162-768x384.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-162-1536x767.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-162.png 1792w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>
  Nous devons voir dans la section «&nbsp;Domain Overrides&nbsp;», les informations que nous venons de renseigner.
</p>



<p>
  Plus tôt, lorsque nous avions configurer l’authentification LDAPS, nous avions modifié la configuration de Pfsense afin qu’il utilise le serveur DNS de notre domaine pour résoudre les noms locaux, ce qui était nécessaire pour la résolution du Distinguished Name du certificat. De plus, nous avions créé un «&nbsp;Alias&nbsp;» DNS_PUBLIC lorsque nous avons traité du concept de filtrage dans pfSense.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1166" height="355" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-police-nombre-logicie.png" alt="Une image contenant texte, Police, nombre, logiciel

Description générée automatiquement" class="wp-image-508" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-police-nombre-logicie.png 1166w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-police-nombre-logicie-300x91.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-police-nombre-logicie-1024x312.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-police-nombre-logicie-768x234.png 768w" sizes="auto, (max-width: 1166px) 100vw, 1166px" /></figure>



<p>
  Dans cette partie, nous avons rediriger les requêtes DNS de notre zone vers le serveur DNS intégrer à notre AD. Il est donc inutile de conserver notre Pfsense en tant que client DNS du serveur DNS local. Nous indiquerons donc un autre serveur DNS, cette fois-ci un DNS public. Ainsi, notre DNS Forwarder aura le rôle d’aiguilleur, soit la requête est destiné à notre domaine dans quel cas nous solliciterons le DNS local, soit la requête ne concerne pas notre domaine et elle sera redirigé vers un DNS public. Nous cloisonnerons ainsi nos requêtes DNS, ce qui nous permettra d’avoir un meilleur contrôle sur les requêtes DNS, ce qui peut être fortement utile si nous voulons augmenter le niveau de sécurité.
</p>



<p>Dans pfSense, nous allons modifier le serveur DNS en déroulant le menu « System » puis en sélectionnant « General Settings ». </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="230" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-163-1024x230.png" alt="" class="wp-image-540" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-163-1024x230.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-163-300x67.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-163-768x172.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-163-1536x345.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-163.png 1734w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Dans la section General Server Settings, nous indiquerons une adresse DNS présente dans notre Alias DNS_PUBLIC. Pour ajouter, les autres adresses, il nous suffira de cliquer sur « Add DNS Server » et de renseigner l’adresse IP du server DNS. </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="205" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-164-1024x205.png" alt="" class="wp-image-541" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-164-1024x205.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-164-300x60.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-164-768x154.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-164-1536x308.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-164.png 1727w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Notre configuration devrait ressembler à cela : </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="312" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-165-1024x312.png" alt="" class="wp-image-542" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-165-1024x312.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-165-300x92.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-165-768x234.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-165-1536x469.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-165.png 1721w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous modifierons également le comportement du service DNS, nous l’avions précédemment modifié pour que les requêtes DNS soit seulement effectué par notre DNS local, nous redéfinissons ce paramètre en choisissant la valeur par défaut de pfSense, c’est-à-dire « Use local DNS (127.0.0.1),fall back to remote DNS Servers (Default) ». </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="215" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-166-1024x215.png" alt="" class="wp-image-543" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-166-1024x215.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-166-300x63.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-166-768x161.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-166-1536x322.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-166.png 1740w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Pour valider cette configuration, nous descendrons en bas de page et nous cliquerons sur le bouton « Save ». </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="208" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-167-1024x208.png" alt="" class="wp-image-544" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-167-1024x208.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-167-300x61.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-167-768x156.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-167-1536x313.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-167.png 1735w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Dans les règles de filtrages que nous avons configurées, nous avions autorisé que notre contrôleur de domaine à faire des requêtes DNS vers l’extérieur, nous devons donc modifier cette règle pour autoriser pfSense à faire des requêtes vers les DNS Public. Nous déroulerons le menu Firewall puis nous allons nous sélectionnerons « Rules ». </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="213" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-168-1024x213.png" alt="" class="wp-image-545" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-168-1024x213.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-168-300x62.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-168-768x160.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-168-1536x319.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-168.png 1752w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Pour modifier une règle, nous avons besoin de l’éditer, nous cliquerons sur l’icône « crayon » en fin de ligne. </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="179" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-169-1024x179.png" alt="" class="wp-image-546" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-169-1024x179.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-169-300x52.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-169-768x134.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-169-1536x268.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-169.png 1738w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>
  Nous modifierons la source et nous autoriserons seulement l’interface WAN, c’est-à-dire «&nbsp;WAN address&nbsp;» à effectuer des requêtes sur les DNS Public.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1172" height="188" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-descri.png" alt="Une image contenant texte, capture d’écran

Description générée automatiquement" class="wp-image-509" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-descri.png 1172w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-descri-300x48.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-descri-1024x164.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-descri-768x123.png 768w" sizes="auto, (max-width: 1172px) 100vw, 1172px" /></figure>



<p>
  On en profitera pour modifier la description.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1146" height="274" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-4.png" alt="Une image contenant texte, capture d’écran, Police, ligne

Description générée automatiquement" class="wp-image-510" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-4.png 1146w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-4-300x72.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-4-1024x245.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-4-768x184.png 768w" sizes="auto, (max-width: 1146px) 100vw, 1146px" /></figure>



<p>
  Nous sauvegardons cette configuration en cliquant sur le bouton «&nbsp;Save&nbsp;».
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1385" height="253" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-police-ligne-nombre.png" alt="Une image contenant texte, Police, ligne, nombre

Description générée automatiquement" class="wp-image-511" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-police-ligne-nombre.png 1385w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-police-ligne-nombre-300x55.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-police-ligne-nombre-1024x187.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-police-ligne-nombre-768x140.png 768w" sizes="auto, (max-width: 1385px) 100vw, 1385px" /></figure>



<p>
  Nous appliquerons ensuite les changements.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1170" height="105" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-497-46.png" alt="" class="wp-image-512" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-497-46.png 1170w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-497-46-300x27.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-497-46-1024x92.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-497-46-768x69.png 768w" sizes="auto, (max-width: 1170px) 100vw, 1170px" /></figure>



<p>
  Nous testerons ensuite que nous puissions exécuter des requêtes DNS à l’aide de l’utilitaire DNS Lookup disponible dans le menu «&nbsp;Diagnostics&nbsp;».
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1600" height="398" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-logiciel-page-web-cap.png" alt="Une image contenant texte, logiciel, Page web, capture d’écran

Description générée automatiquement" class="wp-image-513" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-logiciel-page-web-cap.png 1600w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-logiciel-page-web-cap-300x75.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-logiciel-page-web-cap-1024x255.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-logiciel-page-web-cap-768x191.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-logiciel-page-web-cap-1536x382.png 1536w" sizes="auto, (max-width: 1600px) 100vw, 1600px" /></figure>



<p>
  Nous devrions voir le résultat de la résolution qui se traduit par une adresse en IPv4 et une adresse en IPv6, nous aurons également les délais de résolution.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1150" height="529" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-nombre-1.png" alt="Une image contenant texte, capture d’écran, nombre, logiciel

Description générée automatiquement" class="wp-image-514" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-nombre-1.png 1150w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-nombre-1-300x138.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-nombre-1-1024x471.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-nombre-1-768x353.png 768w" sizes="auto, (max-width: 1150px) 100vw, 1150px" /></figure>



<p>
  Nous testerons la résolution de nom en local.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1157" height="622" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-nombre-2.png" alt="Une image contenant texte, capture d’écran, nombre, logiciel

Description générée automatiquement" class="wp-image-515" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-nombre-2.png 1157w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-nombre-2-300x161.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-nombre-2-1024x550.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-nombre-2-768x413.png 768w" sizes="auto, (max-width: 1157px) 100vw, 1157px" /></figure>



<p>Depuis notre machine cliente sous Windows 11, nous tenterons de nous connecter à un site internet qui a habituellement des pubs, nous ne devrions pas les voir. </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="554" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-170-1024x554.png" alt="" class="wp-image-547" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-170-1024x554.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-170-300x162.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-170-768x416.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-170-1536x832.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-170.png 1747w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>
  La combinaison de Squid et de PfBlockerNG permet une gestion granulaire du trafic, du filtrage DNS au filtrage d&rsquo;URL, en passant par le contrôle d&rsquo;accès basé sur des politiques. De plus, Squid améliore les performances du réseau grâce à son cache, tandis que pfBlockerNG et SquidGuard réduisent le risque de charger des contenus indésirable ou inutiles.
</p>



<p>En somme, l&rsquo;utilisation combinée de pfBlockerNG et de Squid avec SquidGuard dans pfSense crée un écosystème robuste pour le filtrage de contenu, le contrôle d&rsquo;accès et l&rsquo;amélioration de la sécurité réseau, tout en optimisant l&rsquo;utilisation de la bande passante et les performances du réseau. </p>



<p></p>
<p>L’article <a href="https://www.pandawan.fr/filtrage-dns-et-ip-avec-pfblockerng/">Filtrage DNS et IP avec PfBlockerNG</a> est apparu en premier sur <a href="https://www.pandawan.fr">Pandawan</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Filtrage Web avec Pfsense, Squid &#038; SquidGuard</title>
		<link>https://www.pandawan.fr/filtrage-web-avec-pfsense-squid-squidguard/</link>
		
		<dc:creator><![CDATA[Belkacem EL KHRISSI]]></dc:creator>
		<pubDate>Tue, 09 Jul 2024 18:51:15 +0000</pubDate>
				<category><![CDATA[Parefeu]]></category>
		<category><![CDATA[Pfsense]]></category>
		<guid isPermaLink="false">https://www.pandawan.fr/?p=438</guid>

					<description><![CDATA[<p>Le filtrage WEB Le filtrage web contribue de manière indéniable à l’optimisation de la bande passante et de la sécurité informatique. Son intérêt est donc double, d’une part en bloquant [...]</p>
<p>L’article <a href="https://www.pandawan.fr/filtrage-web-avec-pfsense-squid-squidguard/">Filtrage Web avec Pfsense, Squid &amp; SquidGuard</a> est apparu en premier sur <a href="https://www.pandawan.fr">Pandawan</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-embed aligncenter is-type-wp-embed is-provider-pandawan wp-block-embed-pandawan"><div class="wp-block-embed__wrapper">
<blockquote class="wp-embedded-content" data-secret="O6WgiTItXq"><a href="https://www.pandawan.fr/filtrage-avec-pfsense/">Filtrage avec Pfsense</a></blockquote><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="« Filtrage avec Pfsense » &#8212; Pandawan" src="https://www.pandawan.fr/filtrage-avec-pfsense/embed/#?secret=Ug6Gx5EOyv#?secret=O6WgiTItXq" data-secret="O6WgiTItXq" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe>
</div></figure>



<h2 class="wp-block-heading"><a id="post-438-_Toc158544966"></a><strong>Le filtrage WEB</strong>
</h2>



<p>
  Le filtrage web contribue de manière indéniable à l’optimisation de la bande passante et de la sécurité informatique. Son intérêt est donc double, d’une part en bloquant l&rsquo;accès à des sites internet gourmands en bande passante, le filtrage web contribue à une utilisation plus efficace des ressources réseau. Cela peut améliorer les performances globales du réseau, assurer une connectivité plus rapide et plus stable, et éviter la congestion inutile de la bande passante. D’autres part en restreignant l&rsquo;accès à des sites potentiellement dangereux ou inappropriés, le filtrage web contribue à prévenir les infections par des logiciels malveillants. Le filtrage web est une composante à part entière de la stratégie de sécurité informatique, fournissant un moyen proactif de protéger le réseau, les utilisateurs et les données contre diverses menaces en ligne tout en favorisant un environnement de travail efficace et sûr.
</p>



<p>Pour permettre de filtrer des sites WEB, nous devons mettre en place un outils d’inspection de requêtes http, en effet, dans l’entête de la requête nous retrouverons l’URL cible, cette URL sera ensuite comparée&nbsp;: </p>



<ul class="wp-block-list">
<li>    Avec une Blacklist, si l’url est présente, l’accès sera alors refusé </li>



<li>    Avec une Whitelist, si l’url est présente, l’accès sera autorisé<br><br>  </li>
</ul>



<p>Dans beaucoup de cas, une blacklist est utilisé, ainsi toutes les urls ne figurant pas dans la blacklist sera accepté. Dans la blacklist, nous retrouverons des urls, mais aussi des mots clés, si l’url contient un de ses mots clé alors le site ne sera pas accessible. </p>



<h2 class="wp-block-heading"><a id="post-438-_Toc158544967"></a><strong>Différence entre proxy et filtrage WEB</strong>
</h2>



<p>
  Dans de très nombreux cas de figure, le filtrage WEB sera associé à un proxy, c’est pour cela que certain confond ses deux composants mais qui jouent un rôle bien distinct. Le filtrage WEB, comme nous l’avons écrit plus tôt, est un outil qui nous permet de bloquer ou d’autoriser l’accès à des sites internet. Le proxy quant à lui, est un serveur mandataire, c’est-à-dire que le client le sollicite pour accéder à des ressources sur internet et c’est le proxy qui va lui remettre les informations émanant de Internet. L’utilisateur ne sera ainsi jamais connecté directement sur Internet. L’intérêt du proxy est d’économiser la bande passante, en effet, lorsqu’un utilisateur demande une ressource sur un internet, il contactera le proxy, ensuite le proxy va rechercher cette ressource sur Internet pour la remettre à l’utilisateur mais en plus de faire cela, il va stocker cette ressource dans son cache et si un autre utilisateur fait la même demande, le proxy ira la récupérer directement dans son cache. Au vu du rôle central du serveur proxy, nous y installons la solution de filtrage mais il est tout à fait possible d’avoir un proxy sans solution de filtrage et il est également possible d’avoir une solution de filtrage sans proxy.
</p>



<p>
  Dans pfSense, le filtrage web n&rsquo;est pas composant autonome, mais plutôt une fonctionnalité qui nécessite l&rsquo;association avec un serveur proxy web. Ce serveur proxy, appelé SQUID, est intégré à pfSense mais peut également être installé sur une machine dédiée. Pour des questions de faciliter, nous l’utiliserons avec pfSense.
</p>



<h3 class="wp-block-heading"><a id="post-438-_Toc158544968"></a><strong>Installation et configuration de SQUID.</strong>
</h3>



<p>SQUID n’est pas intégré nativement à pfSense, il nous faut l’installer. En effet, pfSense propose d’étendre ses outils en mettant à disposition des packages. L’ensemble de ses packages sont disponible en déroulant le menu «&nbsp;System&nbsp;» et en sélectionnant «&nbsp;Package Manager» </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="276" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-114-1024x276.png" alt="" class="wp-image-466" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-114-1024x276.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-114-300x81.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-114-768x207.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-114-1536x414.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-114.png 1564w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous nous rendrons ensuite dans l’onglet «&nbsp;Available Packages&nbsp;». Dans le champ «&nbsp;Search Item&nbsp;» dans la section «&nbsp;Search&nbsp;», nous renseignerons le nom de l’outil que nous souhaitons installer et nous terminerons en cliquant sur le bouton «&nbsp;Search&nbsp;». </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="210" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-115-1024x210.png" alt="" class="wp-image-467" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-115-1024x210.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-115-300x61.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-115-768x157.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-115-1536x314.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-115.png 1558w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>
  Dans la liste des résultats, nous pouvons lire dans la description de «&nbsp;squid&nbsp;», que cela sera la version 3.5 de squid qui sera installé qui est une version qui date de juillet 2018, cette version n’est actuellement plus maintenue et comme nous pouvons nous en rendre compte en nous rendant à cette page, https://www.cvedetails.com/vulnerability-list/vendor_id-9950/product_id-17766/version_id-1468085/Squid-cache-Squid-3.5.28.html, cette version fait l’objet d’un très grand de CVE . 
</p>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-5 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:33.33%">
<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="98" height="159" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-graphiques-vectoriels-4.png" alt="Une image contenant texte, graphiques vectoriels Description générée automatiquement" class="wp-image-461"/></figure>
</div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:66.66%">
<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><p><strong><em>Bon à savoir : </em></strong><br><em>Une CVE (Common Vulnerabilities and Exposures) est une identification unique attribuée à une vulnérabilité. C’est une référence standard pour suivre et échanger des informations sur les failles de sécurité, facilitant la communication et la gestion des risques.</em></p></p>
</blockquote>
</div>
</div>



<p>De plus, en nous rendant dans la documentation de pfSense traitant des packages, à l’adresse suivante&nbsp;: https://docs.netgate.com/pfsense/en/latest/packages/list.html , nous pouvons lire que l’entreprise derrière pfSense préconise de ne pas l’installer et que ce package va disparaitre de pfSense dans un avenir proche.pour en savoir plus, nous voous invitons à vous rendre sur<a href="https://docs.netgate.com/pfsense/en/latest/troubleshooting/squid.html"> la documentation officiel de pfsense</a> </p>



<figure class="wp-block-image aligncenter"><img loading="lazy" decoding="async" width="744" height="291" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-4.png" alt="" class="wp-image-440" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-4.png 744w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-4-300x117.png 300w" sizes="auto, (max-width: 744px) 100vw, 744px" /></figure>



<p>
  Ce point nous permet d’intégrer dans cette documentation un autre concept de la sécurité, à savoir, s’assurer d’utiliser des versions d’outils qui soit maintenu par son éditeur. Lorsque l’éditeur indique une dépréciation, cette période de dépréciation des outils que nous utilisons devrait être une période où nous devrions rechercher des alternatifs. Une des alternatifs possible et c’est celle que nous mettrons en place dans cette documentation est l’installation de la dernière version de SQUID sur une machine dédiée. Cela nous permet à la fois d’avoir une version maintenue de SQUID mais aussi d’appliquer l’adage «&nbsp;Ne pas mettre tous ses œufs dans le même panier&nbsp;», en d’autres termes, il faut diversifier ses outils de renforcement de la sécurité. Laisser toutes la sécurité sur un équipements peut être vu comme un SPoF (Single Point of Failure). 
</p>



<p>Dans l&rsquo;aricle «I<a href="https://www.pandawan.fr/installation-pfsense-sur-vmware-workstation/">nstallation Pfsense sur VMWare Workstation</a>&nbsp;», pour le serveur WEB, nous avions installé la distribution Almalinux pour le serveur WEB. Pour l’installation du serveur proxy, nous vous proposons d’installer UBUNTU dans sa version actuel LTS. Comme pour le serveur WEB, nous veillerons à faire une installation minimale. Les informations de cette machine </p>



<ul class="wp-block-list">
<li>    Cette machine sera installée dans le réseau LAN et sera joignable à l’adresse IP 10.1.0.4/24.</li>



<li>    La passerelle sera l’adresse IP virtuelle de notre LAN 10.1.0.252 </li>



<li>     Son serveur DNS sera notre DNS local 10.1.0.3 </li>



<li>     La machine se nommera SQUID.<br>  </li>
</ul>



<p><strong><em>Nous ne détaillerons pas l’installation d’Ubuntu Server.</em></strong>
</p>



<h2 class="wp-block-heading"><em>Installation de SQUID</em>
</h2>



<p>
  Après avoir mis à jour la liste des paquets disponibles sur les dépôts configuré par défaut, nous mettrons à jours les paquets actuellement installé.
</p>



<pre class="wp-block-code"><code>belkhrissi@squid:~$ sudo apt update -y
belkhrissi@squid:~$ sudo apt upgrade -y</code></pre>



<p>
  Dans la distribution Ubuntu, nous avons un pare-feu baptisé UFW, s’il est maintenant disponible par défaut, il n’est pas activé. Nous commencerons par activer UFW.
</p>



<pre class="wp-block-code"><code>
  belkhrissi@squid:~$ sudo ufw enable
</code></pre>



<p>
  Dans les dépôts officiels, le paquet squid est présent, c’est cette version que nous installerons.
</p>



<pre class="wp-block-code"><code>
  belkhrissi@squid:~$ sudo apt install squid squid-openssl -y
</code></pre>



<p>
  La version qui sera installé, sera la version 5.7 qui n’est pas la dernière version. 
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1034" height="76" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-6.png" alt="" class="wp-image-441" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-6.png 1034w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-6-300x22.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-6-1024x75.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-6-768x56.png 768w" sizes="auto, (max-width: 1034px) 100vw, 1034px" /></figure>



<p>
  Il serait tout à fait envisageable d’installer SQUID depuis les sources mais cela peut poser d’autres problèmes. En général, sauf cas particulier, l’utilisation des paquets gérés par le système d&rsquo;exploitation est recommandée. Les paquets facilitent la gestion, la maintenance et la sécurité du logiciel sur le système.
</p>



<h3 class="wp-block-heading"><em>Configuration de SQUID</em>
</h3>



<p>
  Le fichier de configuration «&nbsp;squid.conf&nbsp;» présent dans le répertoire «&nbsp;/etc/squid/&nbsp;» est très documenté, ce qui en fait plus une documentation qu’un fichier de configuration. Nous allons garder copier l’original puis modifier ce fichier en supprimant toutes les lignes commentées. 
</p>



<pre class="wp-block-code"><code>
  belkhrissi@squid:~$ sudo cp /etc/squid/squid.conf /etc/squid/squid.conf.original
</code></pre>



<p>
  Pour supprimer tous les commentaires du fichier de configuration /etc/squid/squid.conf, c’est-à-dire supprimer toutes les lignes qui commence par le caractère #, nous utiliserons l’outils «&nbsp;sed&nbsp;» et nous utiliserons une expression régulière.
</p>



<pre class="wp-block-code"><code>
  belkhrissi@squid:~$ sudo sed -i '/^\s*#/d; /^\s*$/d' /etc/squid/squid.conf
</code></pre>



<p>
  «<strong>&nbsp;sed&nbsp;</strong>» est l&rsquo;outil de traitement de texte en ligne de commande.
</p>



<p>
  «<strong>&nbsp;i&nbsp;</strong>» indique à sed de modifier le fichier.
</p>



<p>
  «&nbsp;<strong>/^\s*#/d</strong>&nbsp;» est la commande «&nbsp;sed&nbsp;»&nbsp;qui indique de supprimer (d) toutes les lignes qui commencent (^) par aucun ou plusieurs espaces (\s*) suivis d&rsquo;un caractère #.
</p>



<p>
  «&nbsp;<strong>/^\s*$/d</strong>&nbsp;» supprime les lignes vides
</p>



<p>
  Si nous affichons le nombre de ligne nous pouvons voir que nous somme passer d’un peu plus de 9100 lignes à un peu une trentaine de lignes.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1100" height="76" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-7.png" alt="" class="wp-image-442" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-7.png 1100w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-7-300x21.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-7-1024x71.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-7-768x53.png 768w" sizes="auto, (max-width: 1100px) 100vw, 1100px" /></figure>



<p>
  Nous analyserons se fichier et l’adapterons à nos besoins.
</p>



<pre class="wp-block-code"><code>
  belkhrissi@squid:~$ sudo vim /etc/squid/squid.conf
</code></pre>



<p>
  Dans la première partie du fichier de configuration, il s&rsquo;agit essentiellement de la déclaration des ACL (Access Control Lists) pour les différents réseaux. Pour lister ses réseaux, SQUID s’appuie sur des RFC. Ces ACL spécifient les plages d&rsquo;adresses IP qui sont considérées comme faisant partie du réseau local.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1205" height="201" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police.png" alt="Une image contenant texte, capture d’écran, Police

Description générée automatiquement" class="wp-image-443" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police.png 1205w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-300x50.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-1024x171.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-768x128.png 768w" sizes="auto, (max-width: 1205px) 100vw, 1205px" /></figure>



<p>
  Dans notre contexte, nous pourrions supprimer ses lignes et créer une ACL pour notre réseau local.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1070" height="60" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-9.png" alt="" class="wp-image-444" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-9.png 1070w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-9-300x17.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-9-1024x57.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-9-768x43.png 768w" sizes="auto, (max-width: 1070px) 100vw, 1070px" /></figure>



<p>
  Nous créerons également une ACL liée au port. Dans notre cas de figure, nous n’avons autorisé que le port 80 et 443 dans notre pfSense donc nous pouvons effacer la pré-configuration et ne créer qu’une ACL, «&nbsp;ports_autorise&nbsp;» où nous y déclarons le port 80 et 443.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1027" height="93" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-10.png" alt="" class="wp-image-445" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-10.png 1027w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-10-300x27.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-10-1024x93.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-10-768x70.png 768w" sizes="auto, (max-width: 1027px) 100vw, 1027px" /></figure>



<p>
  Nous allons ensuite indiquer des directives basées sur les ACLs que nous avons précédemment créé. Les directives sont associées au paramètres «&nbsp;http_access&nbsp;», nous adapterons ses directives à notre contexte. Nous autoriserons les ports autorisés, la machine locale, le LAN et nous interdirons les autres ports ou adresses. De plus, nous modifierons le port d’écoute par défaut 
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="985" height="267" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-11.png" alt="" class="wp-image-446" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-11.png 985w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-11-300x81.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-11-768x208.png 768w" sizes="auto, (max-width: 985px) 100vw, 985px" /></figure>



<p>
  Le paramètre coredum_dir permet de définir où seront stocker les fichiers de vidage en cas de plantage. Ils seront utiles pour le dépannage. Nous ajouterons une autre directive qui va nous permettre de définir un répertoire pour stocker le cache.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="974" height="103" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-12.png" alt="" class="wp-image-447" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-12.png 974w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-12-300x32.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-12-768x81.png 768w" sizes="auto, (max-width: 974px) 100vw, 974px" /></figure>



<ul class="wp-block-list">
<li><strong>aufs</strong> : Le type de stockage du cache, aufs est efficace pour le cache en lecture seul. <br>  </li>



<li><strong>/var/spool/squid</strong> : Le répertoire où le cache sera stocké.<br>  </li>



<li><strong>5000</strong> : La taille maximale du cache en mégaoctets soit 5 Go dans notre cas<br>  </li>



<li><strong>16</strong> : Le nombre de niveaux d&rsquo;arborescence dans la hiérarchie du cache.<br>  </li>



<li><strong>256</strong> : Le nombre maximum d&rsquo;objets dans chaque niveau de l&rsquo;arborescence du cache.<br>  </li>
</ul>



<p>
  En ce qui concerne la configuration du rafraîchissement de notre cache, nous maintiendrons la dernière ligne et y apporterons une modification en ajoutant à la fin de la ligne le terme « last-modified ». Cette configuration vise à conditionner le rafraîchissement de la page à chaque modification, en limitant cette mise à jour à des changements de plus de 20%. Si la ressource à actualiser est une page web affichant une horloge mise à jour chaque seconde, le paramètre « last-modified » change potentiellement chaque seconde. En fixant le seuil de changement à 20%, nous réduisons le risque de surconsommation de bande passante associé à des mises à jour fréquentes.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="975" height="80" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-13.png" alt="" class="wp-image-448" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-13.png 975w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-13-300x25.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-13-768x63.png 768w" sizes="auto, (max-width: 975px) 100vw, 975px" /></figure>



<ul class="wp-block-list">
<li>    «&nbsp;.&nbsp;» indique toutes les URL </li>



<li>    «&nbsp;0&nbsp;»&nbsp;: indique le délai minimum de rafraichissement en minute  </li>



<li>    «&nbsp;20%&nbsp;»&nbsp;: pourcentage des données obsolètes que nous tolérons.  </li>



<li>    «&nbsp;4320&nbsp;»:  correspond en nombre de jours le délai maximum d’un fichier sans rafraîchissement  </li>



<li>    Last-Modified, permet à Squid de vérifier qu’il possède bien la dernière version du fichier.<br>  </li>
</ul>



<p><strong><em>Fichier squid.conf</em></strong>
</p>



<pre class="wp-block-code"><code>#Déclaration de notre réseau LAN
acl mon_lan src 10.1.0.0/24
#Déclaration des ports autorisés
acl port_autorise port 443
acl port_autorise port 80
#Autorisation pour les ports définis dans port_autorise 
http_access allow port_autorise
http_access allow localhost
http_access allow mon_lan
#Interdiction pour les autres ports
http_access deny all
#Configuration du port autorisé à recevoir les requêtes des clients
http_port 8443
#Configuration des répertoires utiles à squid
coredump_dir /var/spool/squid
cache_dir aufs /var/spool/squid 5000 16 256
#Rafraichir le cache si la page a été modifiée 
refresh_pattern .               0       20%     4320 last-modified</code></pre>



<p>
  Après avoir effectué toutes les modifications, que nous avons vu, nous sauvegarderons notre fichier «&nbsp;/etc/squid/squid.conf&nbsp;» et nous redémarrerons le service SQUID.
</p>



<pre class="wp-block-code"><code>
  belkhrissi@squid:~$ sudo systemctl restart squid
</code></pre>



<p>
  Dans le pare-feu de la machine exécutant SQUID, nous autoriserons les connexions entrantes depuis n&rsquo;importe quelle adresse IP du réseau 10.1.0.0/24 vers l&rsquo;adresse IP spécifique 10.1.0.4 sur le port 8443
</p>



<pre class="wp-block-code"><code>
  belkhrissi@squid:~$ sudo ufw allow from 10.1.0.0/24 to 10.1.0.4 port 8443
</code></pre>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1118" height="182" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-1.png" alt="Une image contenant texte, capture d’écran, Police

Description générée automatiquement" class="wp-image-449" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-1.png 1118w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-1-300x49.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-1-1024x167.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-1-768x125.png 768w" sizes="auto, (max-width: 1118px) 100vw, 1118px" /></figure>



<p><em>Configuration des clients</em>
</p>



<p>
  Afin que SQUID soit utilisé par nos clients, nous devons configurer les machines de notre réseau. Pour cela nous avons deux possibilités, les configurer manuellement, ce qui peut s’avérer long mais qui peut être un paramètre intégrer dans le fichier de réponse du master de déploiement. La seconde option s’est de créer une GPO. Dans ce document, nous détaillerons la seconde option.
</p>



<p>Dans la version Windows Server 2022, nous n’avons pas de GPO à configurer pour Edge, nous devons les télécharger les politiques depuis le site de Microsoft en nous rendant sur l’url&nbsp;: <a href="https://www.microsoft.com/fr-fr/edge/business/download?form=MA13FQ">https://www.microsoft.com/fr-fr/edge/business/download?form=MA13FQ</a>.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="361" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-116-1024x361.png" alt="" class="wp-image-468" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-116-1024x361.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-116-300x106.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-116-768x271.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-116.png 1505w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Une fois le fichier CAB télécharger, nous allons effectuer en double-cliquant dessus et décompresser l’archive en choisissant l’option Extraire du menu contextuel. </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="244" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-117-1024x244.png" alt="" class="wp-image-469" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-117-1024x244.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-117-300x72.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-117-768x183.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-117-1536x366.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-117.png 1581w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>
  Sur le contrôleur de domaine, nous ouvrirons la console d’administration «&nbsp;Gestion de stratégie de groupe&nbsp;». Après avoir déplier le nœud du domaine, nous allons nous rendre dans «&nbsp;Objet de Stratégie de groupe&nbsp;». Dans la partie de droite, après avoir fait un clic-droit, nous sélectionnerons «&nbsp;Nouveau&nbsp;». Nous donnerons un nom à notre «&nbsp;Nouvel objet GPO&nbsp;» et nous cliquerons sur le bouton «&nbsp;OK&nbsp;» pour valider notre choix.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1387" height="684" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-17.png" alt="" class="wp-image-450" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-17.png 1387w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-17-300x148.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-17-1024x505.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-17-768x379.png 768w" sizes="auto, (max-width: 1387px) 100vw, 1387px" /></figure>



<p>Après avoir avoir sélectionner «&nbsp;Modifier&nbsp;» dans le menu contextuel de notre nouvel objet, nous allons nous rendre dans «&nbsp;Configuration ordinateur &gt; Stratégies &gt; Modèles d’administration&nbsp;», nous ouvrions le menu contextuel de «&nbsp;Modèles d’administration&nbsp;» et nous sélectionnerons l’option «&nbsp;Ajout/Suppression de modèles&nbsp;». </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="399" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-118-1024x399.png" alt="" class="wp-image-470" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-118-1024x399.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-118-300x117.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-118-768x299.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-118-1536x598.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-118.png 1592w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Après avoir cliqué sur le bouton Ajouter, nous allons parcourir le contenu de notre disque pour sélectionner le fichier «&nbsp;msedge.adm&nbsp;» présent dans l’archive que nous avons téléchargée et décompressée un peu plus tôt dans ce chapitre. Le fichier msedge est présent dans «&nbsp;\MicrosoftEdgePolicyTemplates\windows\adm\fr-FR&nbsp;». </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="466" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-119-1024x466.png" alt="" class="wp-image-471" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-119-1024x466.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-119-300x137.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-119-768x350.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-119.png 1530w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Dans l’objet Modèle d’administration, nous retrouvons un sous-dossier «&nbsp;Modèle d’administration classique (ADM&nbsp;)&nbsp;», en ouvrant ce dossier, nous avons deux autres dossier Mircrosoft Edge et Microsoft Edge – Paramètre par défaut (les utilisateurs peuvent les modifier). Pour ce qui nous concerne, nous sélectionnerons le premier, c’est-à-dire Microsoft Edge, puis «&nbsp;Serveur Proxy&nbsp;», nous aurons alors accès à la GPO «&nbsp;Paramètres du proxy&nbsp;», nous la modifierons. </p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1276" height="478" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-20.png" alt="" class="wp-image-451" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-20.png 1276w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-20-300x112.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-20-1024x384.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-20-768x288.png 768w" sizes="auto, (max-width: 1276px) 100vw, 1276px" /></figure>



<p>Après avoir choisi l’option «&nbsp;Activé&nbsp;», nous allons renseigner l’adresse IP de notre serveur proxy sans oublier d’indiquer le port d’écoute de SQUID, nous validerons cette configuration en cliquant sur «&nbsp;Appliquer&nbsp;» puis sur le bouton «&nbsp;OK&nbsp;» pour fermer la fenêtre. </p>



<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="745" height="702" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-120.png" alt="" class="wp-image-472" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-120.png 745w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-120-300x283.png 300w" sizes="auto, (max-width: 745px) 100vw, 745px" /></figure>



<p>Nous lierons cette stratégie de groupe à une unité d’organisation qui regrouperons les PC du LAN, cette OU n’étant pas encore créé, nous la créerons et nous y mettrons notre client. Ensuite, nous glisserons cet objet vers cet OU. </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="440" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-121-1024x440.png" alt="" class="wp-image-473" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-121-1024x440.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-121-300x129.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-121-768x330.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-121-1536x660.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-121.png 1586w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Pour que notre machine cliente prenne en compte cette stratégie de groupe, nous redémarrerons la machine. Au redémarrage de la machine, nous vérifierons que la stratégie c’est bien appliqué sur notre machine cliente, pour cela, nous allons nous rendre dans «&nbsp;Paramètres du proxy&nbsp;», nous aurons accés à la configuration «&nbsp;au paramètre proxy&nbsp;». Nous cliquerons sur le bouton «&nbsp;Configurer&nbsp;», nous aurons accès à la configuration de notre proxy. </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="500" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-122-1024x500.png" alt="" class="wp-image-474" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-122-1024x500.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-122-300x146.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-122-768x375.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-122-1536x750.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-122.png 1583w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<h3 class="wp-block-heading"><em>Configuration de la règle de pare-feu</em></h3>



<p>Dans notre scénario, nous voulons que les utilisateurs passent par le serveur SQUID, pour aller sur Internet. Cette politique devra être imposer à nos utilisateurs, nous allons donc modifier la règle nous permettant d’accéder à Internet, pour que nos utilisateurs n’aient pas d’autres choix que de passer par notre proxy.</p>



<p> Dans pfSense, nous allons créer un nouvel alias pour notre serveur proxy et un nouvel Alias pour le port d’écoute de notre proxy.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="423" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-123-1024x423.png" alt="" class="wp-image-475" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-123-1024x423.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-123-300x124.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-123-768x317.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-123-1536x635.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-123.png 1580w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>
  Dans notre LAN, nous allons autoriser nos machines du LAN à ne communiquer qu’en HTTPS et HTTP. Pour créer cette règle, il est essentiel de bien comprendre qu’un client souhaitant se rendre sur Internet, il utilisera un port dynamique appelé aussi les ports éphémères pour envoyer une requête vers le port 80 ou 443. 
</p>



<p>
  Dans certain UTM, il existe un objet créer par défaut (alias dans pfSense) qui regroupera les ports éphémères, ce qui n’est pas le cas pour pfSense, nous le créerons. Notons ici que nous allons indiquer une étendue sous la forme <em>&lt;port_debut&gt;:&lt;port_fin&gt;</em>
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1161" height="494" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-logiciel-page-web-nom.png" alt="Une image contenant texte, logiciel, Page web, nombre

Description générée automatiquement" class="wp-image-452" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-logiciel-page-web-nom.png 1161w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-logiciel-page-web-nom-300x128.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-logiciel-page-web-nom-1024x436.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-logiciel-page-web-nom-768x327.png 768w" sizes="auto, (max-width: 1161px) 100vw, 1161px" /></figure>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-6 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:33.33%">
<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="98" height="159" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-graphiques-vectoriels-5.png" alt="Une image contenant texte, graphiques vectoriels Description générée automatiquement" class="wp-image-463"/></figure>
</div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:66.66%">
<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><p><strong><em>Bon à savoir : </em></strong><br><em>Le choix d’utiliser la plage </em><strong><em>49152:65535</em></strong><em> est motivé par la RFC 6335 qui spécifie les procédures générales pour l’allocation des ports.</em></p></p>
</blockquote>
</div>
</div>



<p>Nous allons ensuite nous rendre sur la page des règles de notre LAN puis nous éditerons notre autorisant les connexions vers Internet. </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="477" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-124-1024x477.png" alt="" class="wp-image-477" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-124-1024x477.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-124-300x140.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-124-768x358.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-124.png 1451w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Pour arriver à ce niveau de granularité, nous devons cliquer sur le bouton « Display Advanced » dans la section source. </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="159" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-125-1024x159.png" alt="" class="wp-image-478" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-125-1024x159.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-125-300x46.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-125-768x119.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-125.png 1434w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Dans le paramètre Source Port Range, dans la liste déroulante «&nbsp;From&nbsp;», nous sélectionnerons «&nbsp;(other)&nbsp;» puis dans le champ «&nbsp;Custom&nbsp;», nous indiquerons le nom de l’alias de nos ports éphémères, nous aurons la même configuration pour le paramétrage de &nbsp;«&nbsp;To&nbsp;» </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="241" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-126-1024x241.png" alt="" class="wp-image-479" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-126-1024x241.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-126-300x70.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-126-768x180.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-126.png 1426w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>
  Pour la destination, nous indiquerons l’Alias de notre serveur SQUID et dans le port de destination, nous indiquerons le port d’écoute de SQUID.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1387" height="208" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-police-nombre-ligne.png" alt="Une image contenant texte, Police, nombre, ligne

Description générée automatiquement" class="wp-image-454" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-police-nombre-ligne.png 1387w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-police-nombre-ligne-300x45.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-police-nombre-ligne-1024x154.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-police-nombre-ligne-768x115.png 768w" sizes="auto, (max-width: 1387px) 100vw, 1387px" /></figure>



<p>
  Depuis notre poste client, nous tenterons de nous connecter à un site internet, par exemple nous testerons une connexion au moteur de recherche Google en tapant dans la barre d’adresse «&nbsp;google.fr&nbsp;». Nous aurons alors une erreur. 
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="809" height="347" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-31.png" alt="" class="wp-image-455" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-31.png 809w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-31-300x129.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-31-768x329.png 768w" sizes="auto, (max-width: 809px) 100vw, 809px" /></figure>



<p>
  En analysant la page d’erreur, nous pouvons constater, que le navigateur a tenté de se connecter à <a href="http://google.fr">http://google.fr</a>, nous retentons en forçant le protocole «&nbsp;https&nbsp;». Cette tentative se conclu également par un échec. Mais cette fois ce n’est pas notre proxy qui nous envoie la réponse d’erreur.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1256" height="447" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-32.png" alt="" class="wp-image-456" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-32.png 1256w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-32-300x107.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-32-1024x364.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-32-768x273.png 768w" sizes="auto, (max-width: 1256px) 100vw, 1256px" /></figure>



<p>
  Nous regarderons les logs de connexion du côté de SQUID pour investiguer. 
</p>



<pre class="wp-block-code"><code>
  belkhrissi@squid:~$ sudo tail -f /var/log/squid/access.log | grep google.fr
</code></pre>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1479" height="242" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-33.png" alt="" class="wp-image-457" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-33.png 1479w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-33-300x49.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-33-1024x168.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-33-768x126.png 768w" sizes="auto, (max-width: 1479px) 100vw, 1479px" /></figure>



<p>
  «&nbsp;HIER_DIRECT&nbsp;» indique que le cache n’a pas été utilisé donc nous pouvons affirmer que cela n’est pas dû à un problème de cache. Nous avons ensuite 503 qui correspond au code erreur HTTP, le serveur distant n’a pas pu traiter la demande. 
</p>



<p>
  De plus, «&nbsp;NONE_NONE/503&nbsp;» indique que la requête n&rsquo;a pas été satisfaite par le cache, aucune tentative de revalidation n&rsquo;a été faite, et le serveur a renvoyé une réponse avec le code d&rsquo;erreur HTTP 503.
</p>



<p>
  La requête CONNECT est utilisée pour établir une connexion tunnel entre le client et le serveur distant sans déchiffrement intermédiaire donc CONNECT indique que le client a envoyé une requête CONNECT au proxy Squid.
</p>



<p>
  En rapprochant ses logs et notre fichier de configuration, nous pouvons constater que nous interceptons le trafic HTTP sur le port 8443. 
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1077" height="258" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-2.png" alt="Une image contenant texte, capture d’écran, Police

Description générée automatiquement" class="wp-image-458" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-2.png 1077w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-2-300x72.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-2-1024x245.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-capture-decran-police-2-768x184.png 768w" sizes="auto, (max-width: 1077px) 100vw, 1077px" /></figure>



<p>
  Nous n’avons pas configuré SQUID pour configurer l’interception des requêtes HTTPS.  Lorsque Squid intercepte une requête HTTPS, il agit comme une interface intermédiaire entre le client et le serveur distant. Cette interception permet à Squid d&rsquo;inspecter le trafic HTTPS, même si ce dernier est chiffré. Lorsque le client émet une requête HTTPS, Squid intercepte cette requête. Squid procède au déchiffrement de la requête HTTPS à l&rsquo;aide de sa clé SSL privée. Ce déchiffrement permet à Squid d&rsquo;inspecter le contenu de la requête, y compris les en-têtes HTTP et les données. À cet étape, Squid peut effectuer différentes opérations d&rsquo;inspection, telles que l&rsquo;application de règles de filtrage, la journalisation ou la modification du trafic en fonction de sa configuration.
</p>



<p>Après l&rsquo;inspection, Squid rechiffre la requête en utilisant le certificat SSL/TLS du serveur distant. Cette étape est cruciale pour transmettre la requête initiale de manière sécurisée au serveur distant sans compromettre la confidentialité des données. La requête rechiffrée est ensuite redirigé vers le serveur distant comme si elle provenait directement du client. Ce mécanisme, est appelé «&nbsp;SSL Bump&nbsp;» dans SQUID. </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="532" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-127-1024x532.png" alt="" class="wp-image-480" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-127-1024x532.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-127-300x156.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-127-768x399.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-127.png 1489w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>
  Dans ce processus, nous voyons que nous avons besoin d’une nouvelle clé privé et de son certificat. Nous stockerons cette clé et ce certificat dans un répertoire que nous créerons.
</p>



<pre class="wp-block-code"><code>belkhrissi@squid:~$ sudo mkdir /etc/squid/ssl/
belkhrissi@squid:~$ cd /etc/squid/ssl/
belkhrissi@squid:/etc/squid/ssl# openssl req -new -newkey rsa:2048 -days 3650 -nodes -x509 -keyout cle_squid.key -out squid_ca.crt
</code></pre>



<p>  Pour des raisons techniques spécifiques à Squid et à la manière dont il gère les certificats, nous devons convertir le certificat au format DER.</p>



<pre class="wp-block-code"><code>
  belkhrissi@squid:/etc/squid/ssl#:~$ openssl x509 -in squid_ca.crt -outform DER -out squid_ca.der
</code></pre>



<p>
  Nous allons ensuite configurer le tunnel de communication qui permettra la négociation entre SQUID et les machines souhaitant se connecter sur internet. Lors de cette phase de négociation, il y aura un échange de clé pour chiffrer et déchiffre les données. On utilise la négociation «&nbsp;diffie-hellmann&nbsp;» 
</p>



<pre class="wp-block-code"><code>
  belkhrissi@squid:/etc/squid/ssl# openssl dhparam -outform PEM -out dhparam.pem 2048
</code></pre>



<p>Pour que SQUID puisse utiliser la clé et les certificats, nous allons rendre l’utilisateur lié au service squid propriétaire du répertoire dans lequel sont stockées ses éléments. Cet utilisateur sur Ubuntu se nomme «&nbsp;proxy&nbsp;» et son groupe est également nommé «&nbsp;proxy&nbsp;». Nous ajusterons les droits en autorisant que la lecture sur nos certificats et notre clé à notre utilisateur proxy. </p>



<pre class="wp-block-code"><code>belkhrissi@squid:/etc/squid/ssl# chown -R proxy:proxy /etc/squid/ssl/ 
belkhrissi@squid:/etc/squid/ssl# chmod 400 /etc/squid/ssl/*</code></pre>



<p>
  Squid s’appuie sur une base de données pour gérer les certificats racine de diverses autorités de certification de confiance. Ces certificats racine sont utilisés pour vérifier la chaîne de confiance des certificats SSL/TLS émis par les serveurs web.
</p>



<pre class="wp-block-code"><code>belkhrissi@squid:/etc/squid/ssl# mkdir -p /var/lib/squid
belkhrissi@squid:/etc/squid/ssl# rm -rf /var/lib/squid/ssl_db
belkhrissi@squid:/etc/squid/ssl# /usr/lib/squid/security_file_certgen -c -s /var/lib/squid/ssl_db -M 20MB
belkhrissi@squid:/etc/squid/ssl# chown -R proxy:proxy /var/lib/squid</code></pre>



<p>Nous avons préparer la partie certificat pour notre serveur SQUID, nous allons intégrer ses informations dans notre fichier de configuration /etc/squid/squid.conf/ </p>



<pre class="wp-block-code"><code>
  belkhrissi@squid:/etc/squid/ssl#vim /etc/squid/squid.conf
</code></pre>



<p>
  Nous autoriserons le téléchargement de certificats intermédiaires par Squid lorsqu&rsquo;il intercepte le trafic HTTPS. Au début de fichier, nous allons ajouter&nbsp;:
</p>



<div class="wp-block-group is-layout-constrained wp-block-group-is-layout-constrained">
<div class="wp-block-group is-layout-constrained wp-block-group-is-layout-constrained">
<pre class="wp-block-code"><code>acl intermediate_fetching transaction_initiator certificate-fetching
http_access allow intermediate_fetching 
cache_effective_user proxy 
cache_effective_group proxy 
sslcrtd_program /usr/lib/squid/security_file_certgen -s /var/lib/squid/ssl_db -M 20MB 
sslproxy_cert_error allow all 
ssl_bump stare all 
http_port 8443 tcpkeepalive=60,30,3 ssl-bump generate-host-certificates=on dynamic_cert_mem_cache_size=20MB tls-cert=/etc/squid/ssl/squid_ca.crt tls-key=/etc/squid/ssl/cle_squid.key cipher=HIGH:MEDIUM:!LOW:!RC4:!SEED:!IDEA:!3DES:!MD5:!EXP:!PSK:!DSS options=NO_TLSv1,NO_SSLv3,SINGLE_DH_USE,SINGLE_ECDH_USE tls-dh=prime256v1:/etc/squid/ssl/bump_dhparam.pem </code></pre>
</div>
</div>



<p>
  Nous commenterons la ligne suivant que nous avons configurer précédemment.
</p>



<pre class="wp-block-code"><code>#http_port 8443 </code></pre>



<p><strong><em>fichier /etc/squid/squid.conf.</em></strong>
</p>



<pre class="wp-block-code"><code><strong>LIGNE A AJOUTER</strong>
#######################################################################
acl intermediate_fetching transaction_initiator certificate-fetching
http_access allow intermediate_fetching
#######################################################################
#Déclaration de notre réseau LAN
acl mon_lan src 10.1.0.0/24
#Déclaration des ports autorisés
acl port_autorise port 443
acl port_autorise port 80
#Autorisation pour les ports définis dans port_autorise
http_access allow port_autorise
http_access allow localhost
http_access allow mon_lan
#Interdiction pour les autres ports
http_access deny all
#Configuration du port autorisé à recevoir les requêtes des clients
####LIGNE A COMMENTER
#http_port 8443
#Configuration des répertoires utiles à squid
coredump_dir /var/spool/squid
cache_dir aufs /var/spool/squid 5000 16 256
#Rafraichir le cache si la page a été modifiée
refresh_pattern .               0       20%     4320 last-modified
<strong>#LIGNE A AJOUTER</strong>
##################################################################################
cache_effective_user proxy
cache_effective_group proxy
sslcrtd_program /usr/lib/squid/security_file_certgen -s /var/lib/squid/ssl_db -M 20MB
sslproxy_cert_error allow all
ssl_bump stare all
http_port 8443 tcpkeepalive=60,30,3 ssl-bump generate-host-certificates=on dynamic_cert_mem_cache_size=20MB tls-cert=/etc/squid/ssl/squid_ca.crt tls-key=/etc/squid/ssl/cle_squid.key cipher=HIGH:MEDIUM:!LOW:!RC4:!SEED:!IDEA:!3DES:!MD5:!EXP:!PSK:!DSS options=NO_TLSv1,NO_SSLv3,SINGLE_DH_USE,SINGLE_ECDH_USE tls-dh=prime256v1:/etc/squid/ssl/dhparam.pem
</code></pre>



<p>
  Pour que les modifications que nous avons apportées à la configuration de Squid soient prises en compte, nous devons redémarrer le service Squid.
</p>



<pre class="wp-block-code"><code>
  belkhrissi@squid:/etc/squid/ssl#systemctl restart squid
</code></pre>



<p>
  En cas d’erreur, vous pouvez vérifier si le fichier de configuration ne comporte pas d’erreur à l’aide de la commande suivante&nbsp;: 
</p>



<pre class="wp-block-code"><code>
  belkhrissi@squid:/etc/squid/ssl#squid -k parse
</code></pre>



<p>Nous ajouterons une règle dans notre pfSense qui autorisera seulement notre serveur Proxy à se connecter sur internet. </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="395" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-128-1024x395.png" alt="" class="wp-image-481" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-128-1024x395.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-128-300x116.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-128-768x296.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-128.png 1417w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>
  Depuis notre poste client, nous tenterons de nous connecter sur un site internet. Vu que le certificat est celui envoyé par SQUID, nous aurons un message nous informant que le certificat ne peut pas être vérifier et par conséquent il ne peut pas vérifier la légitimité de l’émetteur de notre certificat. 
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="853" height="812" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-37.png" alt="" class="wp-image-459" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-37.png 853w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-37-300x286.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-37-768x731.png 768w" sizes="auto, (max-width: 853px) 100vw, 853px" /></figure>



<p>
  Pour faire reconnaitre ce certificat, il nous faut l’installer dans le magasin «&nbsp;Autorité de certification de confiance&nbsp;». Pour éviter à devoir le faire sur chacun des machines du réseau, nous allons faire cette action par une GPO.
</p>



<p>Dans un premier temps, nous devons récupérer ce certificat. Sur mon poste client, sur ma page web qui m’informe que ma connexion n’est pas privée, nous allons cliquer sur «Non sécurisé» présent sur la barre d’adresse. </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="140" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-129-1024x140.png" alt="" class="wp-image-482" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-129-1024x140.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-129-300x41.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-129-768x105.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-129.png 1431w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous cliquerons ensuite sur le message en rouge «&nbsp;La connexion à ce site n’est pas sécurisée&nbsp;», ce qui nous amène vers le détail de cet avertissement, nous cliquerons sur le bouton «&nbsp;certificat&nbsp;». </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="403" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-130-1024x403.png" alt="" class="wp-image-483" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-130-1024x403.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-130-300x118.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-130-768x302.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-130.png 1448w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous aurons alors accès aux informations de notre certificat. En nous rendant sur l’onglet «&nbsp;Détails&nbsp;», nous pourrions enregistrer le certificat en l’exportant. </p>



<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="777" height="742" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-131.png" alt="" class="wp-image-484" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-131.png 777w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-131-300x286.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-131-768x733.png 768w" sizes="auto, (max-width: 777px) 100vw, 777px" /></figure>



<p>Une fois le certificat récupérer, nous allons le copier/coller sur notre contrôleur de domaine. Sur notre contrôleur de domaine, nous ouvrirons la console mmc «&nbsp;Gestion des stratégies de groupe&nbsp;» disponible dans le menu «&nbsp;Outils&nbsp;» </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="196" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-132-1024x196.png" alt="" class="wp-image-485" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-132-1024x196.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-132-300x57.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-132-768x147.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-132.png 1325w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Dans le menu contextuel de l’unité d’organisation «&nbsp;Ordinateur&nbsp;», nous sélectionnerons «&nbsp;Créer un objet GPO dans ce domaine, et le lier ici…&nbsp;» et nous lui donnerons un nom Nous modifierons ensuite, cet objet GPO. </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="264" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-133-1024x264.png" alt="" class="wp-image-486" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-133-1024x264.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-133-300x77.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-133-768x198.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-133.png 1344w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="801" height="628" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-134.png" alt="" class="wp-image-487" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-134.png 801w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-134-300x235.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-134-768x602.png 768w" sizes="auto, (max-width: 801px) 100vw, 801px" /></figure>



<p>Dans l&rsquo;objet de stratégie de groupe, nous nous rendrons à «&nbsp;Configuration ordinateur&nbsp;» -&gt; «&nbsp;Stratégies&nbsp;» -&gt; «&nbsp;Paramètres Windows&nbsp;» -&gt; «&nbsp;Paramètres de sécurité&nbsp;» -&gt; «&nbsp;Stratégie de clé publique&nbsp;» -&gt; «&nbsp;Autorité de certification racines de confiance&nbsp;». Dans la partie blanche à droite de la console, nous ouvrirons le menu contextuel à l’aide du clic-droit de la souris, puis nous sélectionnerons «&nbsp;importer&nbsp;». </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="795" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-135-1024x795.png" alt="" class="wp-image-488" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-135-1024x795.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-135-300x233.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-135-768x596.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-135.png 1031w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous serons accompagnés d’un assistant d’import tout au long du processus. Nous passerons le message de bienvenue en cliquant sur le bouton «&nbsp;Suivant&nbsp;». Nous serons ensuite invités à sélectionner notre certificat, après avoir cliqué sur le bouton «&nbsp;Parcourir&nbsp;», nous sélectionnerons notre certificat, puis nous validerons notre choix en cliquant sur le bouton «&nbsp;Ouvrir&nbsp;», puis sur le bouton «&nbsp;Suivant&nbsp;» pour passer à la suite.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="497" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-136-1024x497.png" alt="" class="wp-image-489" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-136-1024x497.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-136-300x146.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-136-768x373.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-136.png 1040w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous laisserons le choix du magasin du certificat puis après avoir cliquer sur le bouton «&nbsp;Suivant&nbsp;», nous cliquerons sur le bouton «&nbsp;Terminer&nbsp;» </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="466" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-137-1024x466.png" alt="" class="wp-image-490" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-137-1024x466.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-137-300x136.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-137-768x349.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-137.png 1042w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous testerons notre Objet GPO en actualisant la page où nous avions un avertissement de sécurité. Nous devrions plus avoir le message d’avertissement et en regardant les informations liées au certificat, nous voyons que la machine SQUID a émis le certificat et que la connexion est sécurisée. </p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="479" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-138-1024x479.png" alt="" class="wp-image-491" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-138-1024x479.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-138-300x140.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-138-768x359.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-138.png 1057w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<h3 class="wp-block-heading"><a id="post-438-_Toc158544969"></a><strong>Installation et configuration de SquidGuard</strong>
</h3>



<p>
  La puissance de Squid en tant que serveur proxy réside dans sa conception modulaire et extensible, qui permet l&rsquo;ajout de modules complémentaires pour étendre ses fonctionnalités et l&rsquo;adapter aux besoins spécifiques de l&rsquo;utilisateur. Parmi les modules complémentaires les plus utilisées nous retrouvons SquidGuard. Ce module va permettre à ajouter à SQUID des fonctionnalités de filtrage, de surveillance ou encore de contrôle d’accès. Nous commencerons par installer SquidGuard. 
</p>



<pre class="wp-block-code"><code>
  belkhrissi@squid:~$ sudo apt install squidguard -y
</code></pre>



<p>
  SquidGuard fonctionne en s’appuyant sur des whitelist ou blacklist, donc soit on interdit soit on autorise une liste d’url ou de mot clé. Dans la majeur parti des cas, SquidGuard s’appuiera sur une liste de site internet à interdire l’accès soit pour des raisons légales soit pour des raisons de politique de sécurité interne à l’entreprise. L’université de Toulouse propose une blacklist gratuite et qui est régulièrement mise à jour. Nous nous appuierons sur cette blacklist. Après avoir créé le répertoire qui contiendra la blacklist, nous le téléchargement directement depuis le site de l’université de Toulouse. 
</p>



<pre class="wp-block-code"><code>belkhrissi@squid:~$ sudo mkdir /etc/squidguard/blacklist
belkhrissi@squid:~$ sudo wget http://dsi.ut-capitole.fr/blacklists/download/blacklists.tar.gz  belkhrissi@squid:~$sudo tar xf blacklists.tar.gz
belkhrissi@squid:~$sudo cp -R blacklists/* /etc/squidguard/blacklist/
belkhrissi@squid:~$chown -R proxy:proxy /etc/squidguard/blacklist/
</code></pre>



<p>
  La liste fournit par l’université de Toulouse propose des listes de domaine, d’url ou encore d’expression qui vont est catégorisée.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1366" height="450" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-47.png" alt="" class="wp-image-460" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-47.png 1366w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-47-300x99.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-47-1024x337.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-47-768x253.png 768w" sizes="auto, (max-width: 1366px) 100vw, 1366px" /></figure>



<p>
  Pour bloquer des catégories, il nous faudra les déclarés dans le fichier de configuration /etc/squidguard/squidGuard.conf. Avant de modifier ce fichier, nous allons garder copier la configuration originale. 
</p>



<pre class="wp-block-code"><code>
  belkhrissi@squid:~$ sudo cp /etc/squidguard/squidGuard.conf /etc/squidguard/squidGuard.conf.orginal
</code></pre>



<p>
  Nous repartirons d’un fichier vierge.
</p>



<pre class="wp-block-code"><code>
belkhrissi@squid:~$ sudo su
root@squid:/home/belkhrissi# echo " " &gt; /etc/squidguard/squidGuard.conf
root@squid:/home/belkhrissi# vim /etc/squidguard/squidGuard.conf
</code></pre>



<p>
  Nous commencerons par déclarer les catégories en indiquant leurs emplacements. Pour notre test, nous bloquerons les sites pour adultes, audio-video ou encore agressif, ses catégories sont disponibles ensuite dans une base de données que nous allons générer par la suite 
</p>



<pre class="wp-block-code"><code>#Emplacement de la base de données
dbhome /var/lib/squidguard/db
logdir /var/log/squid

#Déclaration des catégories
dest porn {
   domainlist /etc/squidguard/blacklist/porn/domains
   urllist /etc/squidguard/blacklist/porn/urls
 }
dest adult {
    domainlist /etc/squidguard/blacklist/adult/domains
    urllist /etc/squidguard/blacklist/porn/urls
}
dest audio-video {
    domainlist /etc/squidguard/blacklist/audio-video/domains
    urllist /etc/squidguard/blacklist/audio-video/urls
}
dest aggressive {
   domainlist /etc/squidguard/blacklist/aggressive/domains
   urllist /etc/squidguard/blacklist/aggressive/urls
 }
</code></pre>



<p>
  Ensuite, nous procéderons à la création d&rsquo;une ACL (Liste de Contrôle d&rsquo;Accès). Dans cette ACL, nous établirons une règle par défaut. Cette règle par défaut aura pour objectif de restreindre l&rsquo;accès aux catégories que nous avons préalablement définies. Pour ce faire, nous utiliserons le mot-clé « pass », suivi du nom de la catégorie précédé du symbole d&rsquo;exclamation « ! ». Par exemple, « pass !audio-video » signifiera « bloquer la catégorie audio-vidéo ».
</p>



<p>
  Chaque fois qu&rsquo;un utilisateur se verra refuser l&rsquo;accès, il sera automatiquement redirigé vers une page web spécifique, pour ce faire un serveur APACHE a été installer sur le serveur qui héberge SQUID. Sans trop rentrer dans le détail voici la procédure d’installation est de configuration
</p>



<pre class="wp-block-code"><code>root@squid:~#apt install apache2
root@squid:~#echo " " &gt; /var/www/html/index.html
root@squid:~#vim /var/www/html/index.html
###Contenu de index.html###
&lt;!DOCTYPE html&gt;
&lt;html&gt;
&lt;head&gt;
      &lt;meta charset="UTF-8"&gt;
      &lt;title&gt;Accès bloqué&lt;/title&gt;
 &lt;style&gt;
 body {
 font-family: Arial, sans-serif;
 background-color: #f5f5f5;
 margin: 0;
 padding: 0;
 text-align: center;
 }
 .container {
 background-color: #fff;
 border-radius: 10px;
 box-shadow: 0 0 10px rgba(0, 0, 0, 0.2);
 margin: 100px auto;
 max-width: 400px;
 padding: 20px;
 }

 h1 { color: #e74c3c;}
 p { color: #333;}
 &lt;/style&gt;
 &lt;/head&gt;
  &lt;body&gt;
&lt;div class="container"&gt;
      &lt;h1&gt;Accès bloqué&lt;/h1&gt;
      &lt;p&gt;Le site web que vous tentez d'accéder est bloqué en raison de la politique de sécurité de l'entreprise.&lt;/p&gt;
      &lt;p&gt;Veuillez contacter le service informatique ou l'administrateur système si vous avez des questions ou si vous pensez que cette restriction est incorrecte.&lt;/p&gt;
 &lt;/div&gt;
 &lt;/body&gt;
  ###Fin du Contenu de index.html###</code></pre>



<p></p>



<pre class="wp-block-code"><code>root@squid:~#a2enmod ssl 
root@squid:~#mkdir /etc/apache2/ssl
root@squid:~#openssl req -x509 -nodes -days 3650 -newkey rsa:2048 -keyout /etc/apache2/ssl/apache.key -out /etc/apache2/ssl/apache.crt
root@squid:~#vim /etc/apache2/sites-available/squidguard-ssl.conf</code></pre>



<p></p>



<pre class="wp-block-code"><code>###Contenu de squidguard-ssl.conf ###
&lt;VirtualHost *:443&gt;
      ServerName block.elkhrissi.lab
      DocumentRoot /usr/lib/cgi-bin/
      SSLEngine on
      SSLCertificateFile /etc/apache2/ssl/apache.crt
      SSLCertificateKeyFile /etc/apache2/ssl/apache.key
      ErrorLog ${APACHE_LOG_DIR}/error.log
      CustomLog ${APACHE_LOG_DIR}/access.log combined
  &lt;/VirtualHost&gt;
  ###Fin du contenu de squidguard-ssl.conf ###
</code></pre>



<p></p>



<pre class="wp-block-code"><code>root@squid:~#ufw allow 443/tcp
root@squid:~#a2ensite squidguard-ssl
root@squid:~#systemctl reload apache2
</code></pre>



<p>
  Nous pouvons maintenant utiliser le serveur WEB pour indiquer que le site internet sur lequel il souhaite se rendre a été bloqué.
</p>



<pre class="wp-block-code"><code>default { 
          pass !porn !adult !aggressive !audio-video all
          redirect https://block.elkhrissi.lab/
          }
 }
</code></pre>



<p><strong><em>Exemple de fichier squidGuard.conf</em></strong>
</p>



<pre class="wp-block-code"><code>#Emplacement de la base de données
dbhome /var/lib/squidguard/db
logdir /var/log/squid
#Déclaration des catgories
dest porn {
      domainlist /etc/squidguard/blacklist/porn/domains
      urllist /etc/squidguard/blacklist/porn/urls
}
dest adult {
     domainlist /etc/squidguard/blacklist/adult/domains
     urllist /etc/squidguard/blacklist/porn/urls
}
dest audio-video {
     domainlist /etc/squidguard/blacklist/audio-video/domains
     urllist /etc/squidguard/blacklist/audio-video/urls
}
dest aggressive {
      domainlist /etc/squidguard/blacklist/aggressive/domains
      urllist /etc/squidguard/blacklist/aggressive/urls
}
#Création d'une ACL
acl {
      default {
          pass !porn !adult !aggressive !audio-video all
          redirect https://block.elkhrissi.lab/
      }
 }
</code></pre>



<p>
  Dans cette configuration, nous lirons que nous avons rediriger les utilisateurs qui 
</p>



<p>
  Nous allons ensuite rediriger les requêtes http(s) qui sont intercepté par SQUID vers squidGuard en spécifiant l’accès à son fichier de configuration.
</p>



<pre class="wp-block-code"><code>
  root@squid:/home/belkhrissi# vim /etc/squid/squid.conf
</code></pre>



<p>
  A la fin du fichier nous ajouterons les lignes suivantes pour demander à SQUID d’aller consulter la configuration de squidGuard et nous configurerons le nom de sous-processus de squid pour exécuter squidGuard et nous autoriserons les redirections de squidGuard.
</p>



<pre class="wp-block-code"><code># Emplacement du fichier de configuration de SquidGuard
url_rewrite_program /usr/bin/squidGuard -c /etc/squidguard/squidGuard.conf
url_rewrite_children 5
url_rewrite_access deny CONNECT
url_rewrite_access allow all</code></pre>



<p>Plus tôt nous avons spécifier l’emplacement de la base de données et nous avions préciser qu’il nous faudra la générer, c’est ce que nous allons faire maintenant. </p>



<pre class="wp-block-code"><code>
  root@squid:/home/belkhrissi# squidGuard -d 2 -C all
</code></pre>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-7 wp-block-columns-is-layout-flex"></div>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-8 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:33.33%">
<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="98" height="159" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-graphiques-vectoriels-5.png" alt="Une image contenant texte, graphiques vectoriels Description générée automatiquement" class="wp-image-463"/></figure>
</div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:66.66%">
<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><p><strong><em>Bon à savoir : </em></strong><br><em>La commande SquidGuard -d 2 -C all peut être simplifier en squidGuard -C all pour créer la base de données, l’option « -d 2 » permet d’avoir une sortie détaillée et ainsi voir si nous rencontrons des erreurs.</em></p></p>
</blockquote>
</div>
</div>



<p>
  Pour que les modifications soient prises en considération, nous redémarrerons le service SQUID.
</p>



<pre class="wp-block-code"><code>
  root@squid:/home/belkhrissi# systemctl restart squid
</code></pre>



<p>
  Nous tenterons de nous connecter à un site internet d’une des catégories que nous avons interdites, nous devrions être bloqué.
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="982" height="578" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-49.png" alt="" class="wp-image-462" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-49.png 982w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-49-300x177.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-49-768x452.png 768w" sizes="auto, (max-width: 982px) 100vw, 982px" /></figure>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:33.33%">
<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="98" height="159" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-graphiques-vectoriels-5.png" alt="Une image contenant texte, graphiques vectoriels Description générée automatiquement" class="wp-image-463"/></figure>
</div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:66.66%">
<p><p><strong><em>Bon à savoir : </em></strong><br><em>Certain site internet peuvent être configurer, pour des raisons de sécurité, l’accés à votre page web de redirection, cela sera le cas par exemple avec les services « prime video »</em></p></p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="982" height="578" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-51.png" alt="" class="wp-image-464" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-51.png 982w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-51-300x177.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-51-768x452.png 768w" sizes="auto, (max-width: 982px) 100vw, 982px" /></figure>
</div>
</div>



<p>
  Dans les logs de connexion /var/log/squid/access.log, nous voyons que «&nbsp;lorsque que la machine 10.1.0.10 tente de se connecter à Netflix, il rediriger vers <a href="https://block.elkhrissi.lab">https://block.elkhrissi.lab</a>
</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1291" height="52" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-52.png" alt="" class="wp-image-465" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-52.png 1291w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-52-300x12.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-52-1024x41.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-438-52-768x31.png 768w" sizes="auto, (max-width: 1291px) 100vw, 1291px" /></figure>



<p>
  Sur le plan technique, il est tout à fait envisageable de substituer l&rsquo;adresse IP par le nom de l&rsquo;utilisateur, mais cela doit être réalisé en pleine conformité avec la législation en vigueur. En effet, le règlement général sur la protection des données (RGPD) exige une transparence totale dans le processus de collecte des données. Il convient de rappeler que du point de vue juridique, une entreprise est généralement considérée comme un fournisseur d&rsquo;accès Internet, ce qui la soumet aux mêmes obligations légales, notamment en ce qui concerne la conservation des journaux de connexion. Dans le cas où vous souhaiteriez identifier des individus plutôt que des adresses IP privées, il n&rsquo;est pas nécessaire de solliciter leur consentement préalable. Cependant, vous avez l&rsquo;obligation de mettre en place un registre de traitement des données, indiquant clairement qui est responsable de ce processus et spécifiant les modalités pour que les utilisateurs puissent exercer leur droit d&rsquo;accès, de rectification, de suppression ou de modification des données. 
</p>



<p>
  Il est important de noter que cette documentation n&rsquo;a pas pour vocation de servir de fondement juridique. Par conséquent, nous vous encourageons vivement à consulter un juriste ou un avocat spécialisé dans ce domaine pour obtenir des informations plus détaillées. Il convient de souligner que l&rsquo;identification des utilisateurs comporte inévitablement des considérations juridiques spécifiques.
</p>



<figure class="wp-block-embed aligncenter is-type-wp-embed is-provider-pandawan wp-block-embed-pandawan"><div class="wp-block-embed__wrapper">
<blockquote class="wp-embedded-content" data-secret="iWUpL2JDun"><a href="https://www.pandawan.fr/filtrage-dns-et-ip/">Filtrage DNS et IP</a></blockquote><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="« Filtrage DNS et IP » &#8212; Pandawan" src="https://www.pandawan.fr/filtrage-dns-et-ip/embed/#?secret=KfGnyLSVLX#?secret=iWUpL2JDun" data-secret="iWUpL2JDun" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe>
</div></figure>
<p>L’article <a href="https://www.pandawan.fr/filtrage-web-avec-pfsense-squid-squidguard/">Filtrage Web avec Pfsense, Squid &amp; SquidGuard</a> est apparu en premier sur <a href="https://www.pandawan.fr">Pandawan</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Filtrage avec Pfsense</title>
		<link>https://www.pandawan.fr/filtrage-avec-pfsense/</link>
		
		<dc:creator><![CDATA[Belkacem EL KHRISSI]]></dc:creator>
		<pubDate>Tue, 09 Jul 2024 05:23:00 +0000</pubDate>
				<category><![CDATA[Parefeu]]></category>
		<category><![CDATA[Pfsense]]></category>
		<guid isPermaLink="false">https://www.pandawan.fr/?p=398</guid>

					<description><![CDATA[<p>Il n&#8217;est pas rare que des professionnels utilisent le terme &#8216;pare-feu&#8217; pour désigner un UTM, bien que le pare-feu ne soit qu&#8217;une fonctionnalité de l&#8217;UTM. Cette confusion découle du rôle [...]</p>
<p>L’article <a href="https://www.pandawan.fr/filtrage-avec-pfsense/">Filtrage avec Pfsense</a> est apparu en premier sur <a href="https://www.pandawan.fr">Pandawan</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-embed aligncenter is-type-wp-embed is-provider-pandawan wp-block-embed-pandawan"><div class="wp-block-embed__wrapper">
<blockquote class="wp-embedded-content" data-secret="oS94WDWFAY"><a href="https://www.pandawan.fr/haute-disponibilite-sous-pfsense/">Haute disponibilité</a></blockquote><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="« Haute disponibilité » &#8212; Pandawan" src="https://www.pandawan.fr/haute-disponibilite-sous-pfsense/embed/#?secret=NaYKdGuFZU#?secret=oS94WDWFAY" data-secret="oS94WDWFAY" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe>
</div></figure>



<p>Il n&rsquo;est pas rare que des professionnels utilisent le terme &lsquo;pare-feu&rsquo; pour désigner un UTM, bien que le pare-feu ne soit qu&rsquo;une fonctionnalité de l&rsquo;UTM. Cette confusion découle du rôle prédominant du pare-feu dans le contrôle du trafic réseau, ce qui conduit souvent à une utilisation interchangeables des termes.</p>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-10 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:33.33%">
<figure class="wp-block-image aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="98" height="159" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-graphiques-vectoriels-1.png" alt="Une image contenant texte, graphiques vectoriels Description générée automatiquement" class="wp-image-416" style="width:112px;height:auto"/></figure>
</div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:66.66%">
<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><strong><em>Bon à savoir : </em></strong><em>Un UTM est souvent perçu comme un pare-feu avec des fonctionnalités de sécurité supplémentaires.</em></p>
</blockquote>
</div>
</div>



<p>Si le rôle d’un pare-feu se limite à du filtrage par adresse IP ou par port, l’usage d’un UTM va permettre, entre autres, d’étendre les possibilités de filtrage.</p>



<p>Le filtrage demeure un pilier essentiel pour réguler et sécuriser le trafic circulant à travers un réseau informatique. PfSense, offre une diversité de méthodes de filtrage, chacune conçue pour répondre à des besoins spécifiques en matière de sécurité. Dans ce chapitre nous nous concentrerons sur les filtrages suivants&nbsp;:</p>



<ul class="wp-block-list">
<li><strong>Filtrage par Adresse IP et Port </strong>:</li>
</ul>



<p>Le filtrage par adresse IP et port représente une approche centrale dans la gestion du trafic réseau. En contrôlant le flux en fonction des adresses IP source et destination, ainsi que des numéros de port, cette méthode offre une gestion fine et précise des connexions. Elle permet aux administrateurs de définir des règles spécifiques, autorisant ou bloquant le trafic en fonction du destinataire, de l’expéditeur ou encore des ports qui seront utilisés.</p>



<ul class="wp-block-list">
<li><strong>Filtrage Web :</strong></li>
</ul>



<p>L&rsquo;application de politiques de filtrage web dans pfSense offre une protection supplémentaire en restreignant l&rsquo;accès à des catégories de sites spécifiques. Reposant sur des critères tels que le contenu, les mots-clés, ou d&rsquo;autres caractéristiques, cette méthode s&rsquo;avère particulièrement utile pour garantir une utilisation responsable d&rsquo;Internet, tout en réduisant l&rsquo;exposition aux menaces en ligne.</p>



<ul class="wp-block-list">
<li><strong>Filtrage DNS :</strong></li>
</ul>



<p>Le filtrage DNS constitue une ligne de défense contre les menaces en ligne et permet un contrôle avancé sur l&rsquo;accès à Internet. En bloquant ou en autorisant l&rsquo;accès à des domaines spécifiques, cette méthode offre une granularité dans la gestion des ressources accessibles depuis le réseau. Elle permet également de prévenir l&rsquo;accès à des sites potentiellement malveillants, renforçant ainsi la sécurité globale du réseau.</p>



<h2 class="wp-block-heading">Le filtrage par adresse IP et par port</h2>



<p>À l&rsquo;arrivée d&rsquo;un paquet sur pfSense, le système examine les informations extraites de son en-tête, telles que les adresses IP et les ports de l&rsquo;expéditeur et du destinataire. Ces données sont utilisées par l&rsquo;UTM pour vérifier la conformité aux règles de filtrage. Si une règle correspondante est trouvée, l&rsquo;action associée (autorisation ou blocage) est appliquée. En l&rsquo;absence de règle correspondante, le paquet est rejeté, car le pare-feu ne dispose pas d&rsquo;instructions claires sur la façon de le traiter.</p>



<p>Nous avons donc 3 actions possibles&nbsp;:</p>



<ul class="wp-block-list">
<li><strong>Autoriser (Permit) :</strong></li>
</ul>



<p>Lorsqu&rsquo;une règle de filtrage indique l&rsquo;action « Permit », le pare-feu autorise le passage du paquet en fonction des critères définis. Cela signifie que le paquet est autorisé à atteindre sa destination conformément aux règles définies. L&rsquo;autorisation est généralement utilisée pour permettre le passage du trafic considéré comme légitime et sécurisé.</p>



<ul class="wp-block-list">
<li><strong>Bloquer (Deny) :</strong></li>
</ul>



<p>L&rsquo;action « Deny » est une mesure restrictive qui interdit le passage du paquet en fonction des règles définies. Cette action est couramment utilisée pour empêcher l&rsquo;accès à des ressources spécifiques ou pour bloquer des communications jugées indésirables, tout en fournissant une trace des événements.</p>



<ul class="wp-block-list">
<li><strong>Refus Implicite (Implicit Deny) :</strong></li>
</ul>



<p>Si aucun des critères de filtrage ne correspond à un paquet, le pare-feu applique le refus implicite. Cela signifie que, par défaut, le pare-feu rejette le paquet silencieusement sans indication explicite ou notification. Il s&rsquo;agit d&rsquo;une mesure de sécurité par défaut pour tout trafic qui ne correspond à aucune règle explicite, protégeant ainsi le réseau contre un accès non autorisé.</p>



<p>En d’autres termes dès lors que nous utilisons un pare-feu soit le paquet est explicitement autorisé soit il est refusé. Il est important de noter que les règles sont appliquées au paquet de façon séquentielle, c’est-à-dire qu’il y aura un ordre. A la réception du paquet par pfSense, le pare-feu va vérifier s’il existe une correspondance avec la première règle, si ce n’est pas le cas, il vérifiera la correspondance avec la suivante et ainsi de suite. PfSense s’arrêtera de vérifier les correspondances dés qu’il en trouvera une, c’est-à-dire, si dans notre pare-feu nous avons 10 règles et que pfSense trouve une correspondance dès la deuxième règle, il n’ira pas plus loin dans sa recherche de correspondance. Pour prendre un exemple concret, imaginons un pare-feu avec une première règle qui bloquerais tout et une seconde règle qui autoriserait tout. Vu que la première correspondrait, le pare-feu n’ira jamais lire la seconde règle.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="908" height="449" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-diagramme-texte-capture-dec.jpeg" alt="Une image contenant diagramme, texte, capture d’écran, origami

Description générée automatiquement" class="wp-image-400" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-diagramme-texte-capture-dec.jpeg 908w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-diagramme-texte-capture-dec-300x148.jpeg 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-diagramme-texte-capture-dec-768x380.jpeg 768w" sizes="auto, (max-width: 908px) 100vw, 908px" /></figure>



<h3 class="wp-block-heading"><a id="post-398-_Toc158544964"></a><strong>Mise en place de règle de pare-feu </strong></h3>



<p>Précédemment, lorsque nous avons configurer le protocole XML-RPC, nous avons constaté que par défaut lorsque nous ajoutons une interface et que celle-ci n’est pas assigner en tant qu’interface LAN mais que OPT, l’interface n’as aucune règle de pare-feu préconfigurer. De ce fait, les échanges entre nos deux pfSense n’était pas explicitement autorisés, donc implicitement refusés. Il nous a fallut créer une règle de pare-feu pour permettre à nos deux pfSense de communiquer. La règle que nous avions mis en place est trop permissive. Pour rappel, nous avions autorisés toutes les communications en TCP. Nous allons modifier cette règle pour la rendre plus précise, sur pfSense1 (pfSense Master). Nous allons nous rendre dans le tableau des règles de l’interface OPT2, en sélectionnant «&nbsp;Rules&nbsp;» dans le menu déroulant «&nbsp;Firewall&nbsp;» qui correspond à l’interface par laquelle les deux pfSense sont configurées pour faire transiter la configuration à l’aide du protocole XML-RPC.</p>



<p>Ensuite, nous nous rendrons sur l’onglet OPT2 qui est l’interface par laquelle les deux pfSense sont configurées pour faire transiter la configuration à l’aide du protocole XML-RPC.</p>



<p>Dans le fonctionnement de pfSense, les informations XML-RPC sont encapsulé dans du HTTPS, nous pourrions donc n’autoriser que le trafic HTTPS entre pfsense1 et pfsense2. Nous allons donc autoriser le protocole HTTPS sur le réseau OPT2. Pour modifier une règle nous allons cliquer sur le bouton Modifier représenté par l’icône crayons.</p>



<p>Dans le formulaire, nous allons nous rendre dans la section «&nbsp;Source&nbsp;». Dans la liste déroulante source, nous sélectionnerons «&nbsp;OPT2 subnet&nbsp;» qui correspond au réseau 10.3.0.0/24.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1151" height="179" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-5.png" alt="" class="wp-image-401" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-5.png 1151w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-5-300x47.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-5-1024x159.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-5-768x119.png 768w" sizes="auto, (max-width: 1151px) 100vw, 1151px" /></figure>



<p>Dans la section «&nbsp;Destination&nbsp;», nous sélectionnerons le réseau OPT2, nous préciserons nous préciserons le protocole en sélectionnant «&nbsp;HTTPS&nbsp;» dans la liste déroulante «&nbsp;From&nbsp;» et «&nbsp;To&nbsp;».</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1158" height="180" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-6.png" alt="" class="wp-image-402" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-6.png 1158w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-6-300x47.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-6-1024x159.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-6-768x119.png 768w" sizes="auto, (max-width: 1158px) 100vw, 1158px" /></figure>



<p>Il peut s’avérer pratique d’ajouter une description, surtout lors des phases d’audit des pares-feux.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1155" height="267" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-7.png" alt="" class="wp-image-403" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-7.png 1155w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-7-300x69.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-7-1024x237.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-7-768x178.png 768w" sizes="auto, (max-width: 1155px) 100vw, 1155px" /></figure>



<p>Nous validerons cette configuration en cliquant sur le bouton «&nbsp;Save&nbsp;».</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1187" height="209" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-8.png" alt="" class="wp-image-404" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-8.png 1187w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-8-300x53.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-8-1024x180.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-8-768x135.png 768w" sizes="auto, (max-width: 1187px) 100vw, 1187px" /></figure>



<p>Cette règle devra être ensuite appliquer en cliquant sur le bouton «&nbsp;Apply change&nbsp;».</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1161" height="420" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-9.png" alt="" class="wp-image-405" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-9.png 1161w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-9-300x109.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-9-1024x370.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-9-768x278.png 768w" sizes="auto, (max-width: 1161px) 100vw, 1161px" /></figure>



<p>Nous testerons que le XML-RPC est toujours fonctionnel. Nous déroulerons Status, pour accéder à l’outil Filter Reload et nous lancerons une synchronisation de configuration</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1386" height="400" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-10.png" alt="" class="wp-image-406" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-10.png 1386w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-10-300x87.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-10-1024x296.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-10-768x222.png 768w" sizes="auto, (max-width: 1386px) 100vw, 1386px" /></figure>



<p>Nous devrions avoir un message en fin de processus qui nous indiquer que la synchronisation s’est déroulée avec succès.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1131" height="88" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-11.png" alt="" class="wp-image-407" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-11.png 1131w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-11-300x23.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-11-1024x80.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-11-768x60.png 768w" sizes="auto, (max-width: 1131px) 100vw, 1131px" /></figure>



<h3 class="wp-block-heading"><a id="post-398-_Toc158544965"></a><strong>Règles de filtrage à déployer dans un LAN.</strong></h3>



<p>En général, un utilisateur devrait pouvoir accéder à Internet ainsi qu&rsquo;aux divers services notamment les services proposés par le contrôleur de domaine disponible dans le système d&rsquo;information. Pour la consultation de sites web, les requêtes HTTP, HTTPS, et DNS doivent être autorisées. Cependant, par défaut sur pfSense, les utilisateurs du réseau local (LAN) ont un accès illimité, ce qui peut poser des problèmes de sécurité. Dans un contexte axé sur la sécurité, les utilisateurs doivent être limités au strict minimum. Contrairement à la configuration par défaut sur pfSense, l&rsquo;accès des utilisateurs devrait être restreint aux protocoles HTTP, HTTPS et DNS.</p>



<p>Avant de passer à la mise en place des règles arrêtons-nous pour analyser le besoin. Aujourd’hui la majorité des sites internet utilisent le protocole HTTPS. De plus les utilisateurs ne devraient utiliser que le DNS local, c’est-à-dire celui qui est intégré à l’Active Directory. Par conséquent, nous allons configurer les règles qui vont dans ce sens. Nous créerons une première règle de sortir des requêtes HTTPS.</p>



<p>La seconde règle va concerner les autorisation de notre contrôleur de domaine dont les requêtes DNS, nous rentrerons en détails sur ce sujet après avoir créer la régle pour autoriser les requêtes DNS.</p>



<p><a id="post-398-_Hlk152667218"></a><em>Autoriser les utilisateurs du LAN à envoyer des requêtes HTTPS</em></p>



<p>Dans pfsense, nous allons dérouler le menu «&nbsp;Firewall&nbsp;» et sélectionner «&nbsp;Rules&nbsp;».</p>



<p>Nous supprimerons les deux règles créer par défaut, nous les sélectionnerons, puis nous créerons sur le bouton «&nbsp;Delete&nbsp;», nous oublierons d’appliquer les changements après avoir confirmer notre choix.</p>



<p>Nous créerons ensuite une nouvelle règle, nous cliquerons sur l’un des deux boutons «&nbsp;Add&nbsp;».</p>



<p>Dans la section «&nbsp;Source&nbsp;», dans la liste déroulante, nous sélectionnerons «&nbsp;LAN subnets&nbsp;».</p>



<p>Dans la section «&nbsp;Destination&nbsp;», nous déroulerons la liste déroulante «&nbsp;From&nbsp;» et nous sélectionnerons HTTPS, nous en ferons de même pour la liste déroulante «&nbsp;To&nbsp;».</p>



<p>Nous enregistrons et appliquerons cette configuration.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1167" height="435" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-18.png" alt="" class="wp-image-408" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-18.png 1167w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-18-300x112.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-18-1024x382.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-18-768x286.png 768w" sizes="auto, (max-width: 1167px) 100vw, 1167px" /></figure>



<p><em>Autoriser les utilisateurs à faire des requêtes sur le contrôleur de domaine</em></p>



<p>Un contrôleur de domaine (Domain Controller en anglais) est un serveur qui est géré par le service d&rsquo;annuaire Active Directory. Ces serveurs occupent une position centrale dans les systèmes d’information en fournissant divers services tels que la gestion des identités, l&rsquo;authentification des utilisateurs, et la gestion des ressources du réseau. Les principales fonctions d’un contrôleur de domaine sont les suivants&nbsp;:</p>



<ul class="wp-block-list">
<li><strong>Service d&rsquo;Annuaire</strong> : Le contrôleur de domaine stocke une base de données d&rsquo;annuaire qui contient des informations sur les objets du réseau, tels que les utilisateurs, les groupes, les ordinateurs et d&rsquo;autres ressources. Cela permet une gestion centralisée des identités et des ressources.</li>



<li><strong>Authentification des Utilisateurs</strong> : Lorsqu&rsquo;un utilisateur tente de se connecter au réseau, le contrôleur de domaine vérifie les informations d&rsquo;identification de l&rsquo;utilisateur et authentifie l&rsquo;accès. Ceci est réalisé en utilisant le protocole d&rsquo;authentification Kerberos.</li>



<li><strong>Gestion des Politiques de Sécurité</strong> : Les contrôleurs de domaine permettent de définir et de distribuer des politiques de sécurité à travers le réseau. Cela inclut des politiques telles que les stratégies de mot de passe, les stratégies de verrouillage de compte, et d&rsquo;autres paramètres de sécurité.</li>



<li><strong>Réplication d&rsquo;Annuaire </strong>: Dans les environnements avec plusieurs contrôleurs de domaine, les informations d&rsquo;annuaire sont répliquées entre les contrôleurs de domaine pour assurer la cohérence des données.</li>



<li><strong>Autorisation d&rsquo;Accès aux Ressources</strong> : Les contrôleurs de domaine permettent de définir des autorisations d&rsquo;accès aux ressources du réseau en associant des utilisateurs et des groupes à des autorisations spécifiques.</li>



<li><strong>Distribution des Services</strong> : Certains services réseau, tels que les services d&rsquo;impression et les partages de fichiers, peuvent être gérés et distribués par le contrôleur de domaine.</li>



<li><strong>Service DNS</strong> : Active Directory dépend fortement du service DNS (Domain Name System). Les contrôleurs de domaine fournissent également des services DNS pour résoudre les noms d&rsquo;ordinateurs en adresses IP et vice versa.</li>
</ul>



<p>En prenant en considération les services proposées par un contrôleur de domaine, nous allons pouvoir définir les ports qui sont sollicités.</p>



<figure class="wp-block-table"><table><tbody><tr><td>
<p><a id="post-398-_Hlk152740405"></a> Transport</p>
</td><td>
<p>Service</p>
</td><td>
<p>Port</p>
</td><td>
<p>Utilisation</p>
</td></tr><tr><td>
<p>TCP/UDP</p>
</td><td>
<p>Kerberos</p>
</td><td>
<p>88</p>
</td><td>
<p>Authentification sécurisée</p>
</td></tr><tr><td>
<p>TCP</p>
</td><td>
<p>LDAP</p>
</td><td>
<p>389</p>
</td><td>
<p>Accès aux services d&rsquo;annuaire</p>
</td></tr><tr><td>
<p>TCP</p>
</td><td>
<p>LDAPS</p>
</td><td>
<p>636</p>
</td><td>
<p>Accès aux services d&rsquo;annuaire de manière sécurisée</p>
</td></tr><tr><td>
<p>TCP</p>
</td><td>
<p>LDAP pour Catalogue Global</p>
</td><td>
<p>3268</p>
</td><td>
<p>Recherche dans le catalogue global (non sécurisé)</p>
</td></tr><tr><td>
<p>TCP</p>
</td><td>
<p>LDAPS pour Catalogue Global</p>
</td><td>
<p>3269</p>
</td><td>
<p>Recherche dans le catalogue global (sécurisé)</p>
</td></tr><tr><td>
<p>TCP/UDP</p>
</td><td>
<p>DNS</p>
</td><td>
<p>53</p>
</td><td>
<p>Résolution de noms de domaine</p>
</td></tr><tr><td>
<p>TCP</p>
</td><td>
<p>SMB over TCP</p>
</td><td>
<p>445</p>
</td><td>
<p>Partage de fichiers et d&rsquo;imprimantes (TCP)</p>
</td></tr><tr><td>
<p>TCP</p>
</td><td>
<p>NETBIOS</p>
</td><td>
<p>139</p>
</td><td>
<p>Services de noms et de sessions NetBIOS</p>
</td></tr></tbody></table></figure>



<p>A la lecture de ce tableau, nous devons créer 8 règles et cela n’est que pour autoriser le strictement minimum d’un seul serveur de l’infrastructure. En extrapolant, nous pouvons en déduire, qu’au sein d’un système d’information réel, nous allons avoir un très grand nombre de règles, nous pouvons vite nous y perdre. PfSence offre la possibilité de regrouper un ensemble de protocoles au sein d’un alias, nous créerons deux Alias, ce qui nous permettra de réduire le nombre de règle à 2. Un alias regroupera les services qui peuvent être utiliser en TCP et UDP, le second alias les services qui n’utilisent que le TCP.</p>



<h4 class="wp-block-heading">Création d’un alias</h4>



<p>Dans l’interface d’administration WEB de pfSense, nous déroulerons le menu «&nbsp;Firewall&nbsp;» puis nous allons nous rendre dans le formulaire de création d’alias en sélection «&nbsp;Aliases&nbsp;».</p>



<p>Nous allons créer des alias qui seront associées à des ports, nous allons donc nous rendre dans l’onglet «&nbsp;Port&nbsp;», puis nous cliquerons sur le bouton «&nbsp;Add&nbsp;».</p>



<p>Dans la section «&nbsp;Properties&nbsp;» de notre formulaire de création d’alias, nous allons donner un nom à notre alias, ensuite, nous donnerons une description, ce qui pourra faciliter les audits ultérieurs. Nous commencerons par créer l’alias qui regroupera les services basés sur TCP/UDP. Dans cette documentation, il sera nommé DC_TCP_UDP.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1167" height="297" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-21.png" alt="" class="wp-image-409" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-21.png 1167w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-21-300x76.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-21-1024x261.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-21-768x195.png 768w" sizes="auto, (max-width: 1167px) 100vw, 1167px" /></figure>



<p>Dans le champ Port de la section «&nbsp;Port(s)&nbsp;», nous ajouterons les numéros des ports qui peuvent être utiliser avec le TCP ou le UDP soit le tableau suivant</p>



<figure class="wp-block-table"><table><tbody><tr><td>
<p>Transport</p>
</td><td>
<p>Service</p>
</td><td>
<p>Port</p>
</td><td>
<p>Utilisation</p>
</td></tr><tr><td>
<p>TCP/UDP</p>
</td><td>
<p>Kerberos</p>
</td><td>
<p>88</p>
</td><td>
<p>Authentification sécurisée</p>
</td></tr><tr><td>
<p>TCP/UDP</p>
</td><td>
<p>DNS</p>
</td><td>
<p>53</p>
</td><td>
<p>Résolution de noms de domaine</p>
</td></tr></tbody></table></figure>



<p>Nous commencerons par le service Kerberos, après avoir indiqué son numéro de port et une description, nous cliquerons sur le bouton «&nbsp;Add Port&nbsp;» pour ajouter le second port.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1418" height="230" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-22.png" alt="" class="wp-image-410" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-22.png 1418w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-22-300x49.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-22-1024x166.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-22-768x125.png 768w" sizes="auto, (max-width: 1418px) 100vw, 1418px" /></figure>



<p>Après avoir ajouté nos deux ports, nous cliquerons sur le bouton «&nbsp;Save» pour valider la création de cet alias.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1387" height="276" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-23.png" alt="" class="wp-image-411" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-23.png 1387w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-23-300x60.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-23-1024x204.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-23-768x153.png 768w" sizes="auto, (max-width: 1387px) 100vw, 1387px" /></figure>



<p>Comme très souvent dans pfSense, pour qu’une modification soit prise en compte, il nous faut confirmer ce changement en cliquant sur le bouton «&nbsp;Apply Changes&nbsp;».</p>



<p>Nous procéderons à la création de l’alias qui regroupera les ports qui s’appuient au protocoles TCP en observant le même processus mais cette fois-ci pour les protocoles suivants&nbsp;:</p>



<figure class="wp-block-table"><table><tbody><tr><td>
<p>Transport</p>
</td><td>
<p>Service</p>
</td><td>
<p>Port</p>
</td><td>
<p>Utilisation</p>
</td></tr><tr><td>
<p>TCP</p>
</td><td>
<p>LDAP</p>
</td><td>
<p>389</p>
</td><td>
<p>Accès aux services d&rsquo;annuaire</p>
</td></tr><tr><td>
<p>TCP</p>
</td><td>
<p>LDAPS</p>
</td><td>
<p>636</p>
</td><td>
<p>Accès aux services d&rsquo;annuaire de manière sécurisée</p>
</td></tr><tr><td>
<p>TCP</p>
</td><td>
<p>LDAP pour Catalogue Global</p>
</td><td>
<p>3268</p>
</td><td>
<p>Recherche dans le catalogue global (non sécurisé)</p>
</td></tr><tr><td>
<p>TCP</p>
</td><td>
<p>LDAPS pour Catalogue Global</p>
</td><td>
<p>3269</p>
</td><td>
<p>Recherche dans le catalogue global (sécurisé)</p>
</td></tr><tr><td>
<p>TCP</p>
</td><td>
<p>SMB over TCP</p>
</td><td>
<p>445</p>
</td><td>
<p>Partage de fichiers et d&rsquo;imprimantes (TCP)</p>
</td></tr><tr><td>
<p>TCP</p>
</td><td>
<p>NETBIOS</p>
</td><td>
<p>139</p>
</td><td>
<p>Services de noms et de sessions NetBIOS</p>
</td></tr></tbody></table></figure>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1157" height="664" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-25.png" alt="" class="wp-image-412" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-25.png 1157w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-25-300x172.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-25-1024x588.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-25-768x441.png 768w" sizes="auto, (max-width: 1157px) 100vw, 1157px" /></figure>



<p>Les alias que nous venons de créer vont être par la suite utiliser pour créer nos règles. Avant de créer nos règles de pare-feu et vu que nous sommes en train de configurer, nous vous proposons de créer un autre alias, cette fois il ne regroupera pas des ports mais des adresses IP. En effet, les bonnes pratiques imposent de posséder au moins deux contrôleurs de domaines. Même si dans notre lab, nous en avons créé qu’un seul, nous allons voir comment créer un alias pour regrouper plusieurs adresses IP.</p>



<p>Nous allons nous rendre dans l’onglet «&nbsp;IP&nbsp;», puis nous cliquerons sur le bouton «&nbsp;Add&nbsp;».</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1387" height="309" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-26.png" alt="" class="wp-image-413" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-26.png 1387w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-26-300x67.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-26-1024x228.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-26-768x171.png 768w" sizes="auto, (max-width: 1387px) 100vw, 1387px" /></figure>



<p>Nous renseignerons les adresses IP de nos contrôleurs de domaines. Dans notre contexte, nous n’en possédant qu’un seul, c’est son adresse que nous ajouterons. Nous terminerons la création de cet alias en cliquant sur le bouton «&nbsp;Save&nbsp;» et nous appliquerons les changements en cliquant sur le bouton «&nbsp;Apply changes&nbsp;».</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1159" height="531" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-27.png" alt="" class="wp-image-414" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-27.png 1159w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-27-300x137.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-27-1024x469.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-27-768x352.png 768w" sizes="auto, (max-width: 1159px) 100vw, 1159px" /></figure>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1168" height="298" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-28.png" alt="" class="wp-image-415" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-28.png 1168w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-28-300x77.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-28-1024x261.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-28-768x196.png 768w" sizes="auto, (max-width: 1168px) 100vw, 1168px" /></figure>



<p>Nous en profiterons pour créer un alias qui regroupe le protocole http et https et que sera nommé HTTP_S.</p>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-11 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:33.33%">
<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="98" height="159" src="https://www.pandawan.fr/wp-content/uploads/2024/07/une-image-contenant-texte-graphiques-vectoriels-1.png" alt="Une image contenant texte, graphiques vectoriels Description générée automatiquement" class="wp-image-416"/></figure>
</div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:66.66%">
<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><p><strong>Bon à savoir : </strong>Le concept de l’Alias dans pfSense n’est pas exclusif à cet UTM. Nous retrouvons le même principe chez les autres éditeurs tel que Fortinet ou encore Stormshield sous le nom d’objet<em>.</em></p></p>
</blockquote>
</div>
</div>



<h4 class="wp-block-heading">Création règle de pare-feu pour le contrôleur de domaine</h4>



<p>Après avoir dérouler le menu «&nbsp;Firewall&nbsp;», nous sélectionnerons le sous-menu «&nbsp;Rules&nbsp;».</p>



<p>Après nous être rendu sur l’onglet LAN, nous cliquerons sur le bouton, «&nbsp;Add&nbsp;», vu que nous souhaitons la mettre à la suite, nous cliquerons sur le second bouton «&nbsp;Add&nbsp;», celui qui est accompagné d’une flèche vers le bas.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1385" height="332" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-32.png" alt="" class="wp-image-417" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-32.png 1385w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-32-300x72.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-32-1024x245.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-32-768x184.png 768w" sizes="auto, (max-width: 1385px) 100vw, 1385px" /></figure>



<p>Nous commencerons par les protocoles qui se basent sur TCP/UDP. Dans la section «&nbsp;Edite Firewall Rule&nbsp;», nous déroulerons la liste déroulante «&nbsp;Protocol&nbsp;» et nous sélectionnerons «&nbsp;TCP/UDP&nbsp;».</p>



<p>Dans la section «&nbsp;Source&nbsp;», nous sélectionnerons dans la liste déroulante «&nbsp;LAN subnets&nbsp;».</p>



<p>Dans la section «&nbsp;Destination&nbsp;», après avoir sélectionner dans la liste déroulante «&nbsp;Address or Alias&nbsp;», nous renseignerons dans le champ à côté le nom de notre alias qui regroupe les adresses IP des contrôleurs de domaine. Dans le champ «&nbsp;From&nbsp;», nous laisserons sur (Other) puis dans le champ «&nbsp;Custom&nbsp;», nous renseignerons le nom de l’alias associer aux ports qui s’appuient sur le TCP/UDP.</p>



<p>Après avoir indiquer une description de la règle, nous cliquerons sur le bouton «&nbsp;Save&nbsp;» et nous appliquerons ce changement.</p>



<p>Nous copierons cette régler et la modifierons pour qu’elle corresponde à nos besoins, c’est-à-dire, autoriser les connexions de nos clients vers les services hébergées par le contrôleur de domaine qui s’appuie sur le protocole TCP.</p>



<p>Dans le formulaire d’édition de la régle, nous modifierons le paramètre «&nbsp;Protocols&nbsp;» en sélectionnant dans la liste déroulante «&nbsp;TCP&nbsp;».</p>



<p>Nous modifierons également le champ «&nbsp;Custom&nbsp;» dans la section «&nbsp;Destination&nbsp;», en y indiquant l’alias associer au service qui s’appuie sur le protocole TCP.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1386" height="210" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-39.png" alt="" class="wp-image-418" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-39.png 1386w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-39-300x45.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-39-1024x155.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-39-768x116.png 768w" sizes="auto, (max-width: 1386px) 100vw, 1386px" /></figure>



<p>On modifiera également la description, puis nous cliquerons sur le bouton «&nbsp;Save&nbsp;» et nous appliquerons les changements.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1386" height="385" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-40.png" alt="" class="wp-image-419" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-40.png 1386w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-40-300x83.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-40-1024x284.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-40-768x213.png 768w" sizes="auto, (max-width: 1386px) 100vw, 1386px" /></figure>



<p>Nous vérifierons que les utilisateurs sont toujours en mesure de se connecter depuis la machine cliente. Pour être certain que les identifiants de connexion ne soient pas dans le cache de la machine, pour faire le test, nous testerons un nouvel utilisateur dans l’AD puis nous tenterons de nous connecter avec sur notre poste client.</p>



<p><em>Création règle redirecteur DNS</em></p>



<p>La règle que nous avons précédemment mis en place, autorise les requêtes vers notre DNS local. Si cette configuration est suffisante pour résoudre les noms locaux, il ne permet pas de résoudre les noms publics, à moins, d’avoir créé l’enregistrement dans notre DNS local. Pour permettre de résoudre les noms publics, il est d’usage d’utiliser un redirecteur vers un DNS publique. Il existe plusieurs fournisseurs qui propose des DNS, parmi eux, nous pouvons lister&nbsp;:</p>



<ul class="wp-block-list">
<li><strong>Google DNS</strong>&nbsp;: oogle peut enregistrer des informations, mais il affirme ne pas associer ces données à des informations d&rsquo;identité personnelle.</li>



<li><strong>Cloudflare&nbsp;</strong>: Cloudflare prétend ne pas conserver les journaux d&rsquo;adresses IP au-delà de 24 heures et respecte la confidentialité des utilisateurs.</li>



<li><strong>Quad9&nbsp;</strong>: Quad9 respecte la confidentialité des utilisateurs et ne collecte pas d&rsquo;informations personnelles identifiables.</li>
</ul>



<p>Vu que nous sommes dans un contexte visant à améliorer la sécurité, nous vous proposons de nous orienter sur les DNS publique Quad9 et Cloudflare.</p>



<p>Configuration redirecteur DNS</p>



<p>Dans la console DNS de notre contrôleur de domaine, disponible depuis le tableau de bords et atteignable en déroulant le menu, nous allons sélectionner le serveur DNS, puis nous effectuerons un double-clic sur redirecteur</p>



<p>Nous cliquerons ensuite sur le bouton «&nbsp;Modifier&nbsp;» et nous ajouterons les addresses suivantes&nbsp;:</p>



<ul class="wp-block-list">
<li>9.9.9.9 (Quad9)</li>



<li>112.112.112.112 (Quad9)</li>



<li>1.1.1.1 (CloudFlare)</li>



<li>1.0.0.1 (CloudFlare)</li>
</ul>



<p>Une fois que nous avons ajouté les adresses IP de nos redirecteurs, nous cliquerons sur le bouton «&nbsp;Appliquer&nbsp;» puis nous fermerons la fenêtre en cliquant sur le bouton «&nbsp;OK&nbsp;».</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1387" height="651" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-42.png" alt="" class="wp-image-420" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-42.png 1387w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-42-300x141.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-42-1024x481.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-42-768x360.png 768w" sizes="auto, (max-width: 1387px) 100vw, 1387px" /></figure>



<h4 class="wp-block-heading">Création d’un alias DNS_PUBLIC</h4>



<p>Plus tôt, nous avons vu que la création d’un alias pour regrouper au sein d’un même élèment plusieurs port, nous avons également vu que nous pouvions créer des alias basé sur les adresse IP. Nous procéderons de la même façon à la création d’un alias qui regrouperais la liste d’adresse IP configurer dans le paramètre «&nbsp;Redirecteur&nbsp;» des propriétés de notre serveur DNS.</p>



<p>Dans le menu «&nbsp;Firewall&nbsp;», nous sélectionnerons ensuite sur «&nbsp;Aliases&nbsp;».</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1385" height="375" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-43.png" alt="" class="wp-image-421" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-43.png 1385w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-43-300x81.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-43-1024x277.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-43-768x208.png 768w" sizes="auto, (max-width: 1385px) 100vw, 1385px" /></figure>



<p>Après avoir vérifier que nous sommes bien dans l’onglet IP, nous cliquerons sur le bouton «&nbsp;Add&nbsp;».</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1387" height="348" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-44.png" alt="" class="wp-image-422" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-44.png 1387w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-44-300x75.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-44-1024x257.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-44-768x193.png 768w" sizes="auto, (max-width: 1387px) 100vw, 1387px" /></figure>



<p>Comme nous l’avons fait précédemment en créant l’alias le contrôleur de domaine, après avoir donné un nom et une description à notre alias, nous renseignerons les 4 adresses IP de nos redirecteurs DNS, nous sauvegarderons les paramètres de cet alias en cliquant sur le bouton «&nbsp;Save&nbsp;» puis nous appliquerons les changement en cliquant sur le bouton «&nbsp;Apply changes&nbsp;»</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1386" height="777" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-45.png" alt="" class="wp-image-423" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-45.png 1386w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-45-300x168.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-45-1024x574.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-45-768x431.png 768w" sizes="auto, (max-width: 1386px) 100vw, 1386px" /></figure>



<p>Nous avons maintenant tout le nécessaire pour créer notre régle de pare-feu. Dans le menu Firewall, nous nous rendrons dans la page «&nbsp;Rules&nbsp;».</p>



<p>Dans l&rsquo;onglet LAN, cliquez sur le bouton «&nbsp;Add&nbsp;» avec la flèche vers le haut. En effet, précédemment, nous avions créé une règle permettant aux machines du réseau local (LAN) d&rsquo;envoyer des requêtes exclusivement au DNS local (alias DC_TCP_UDP). Dans notre configuration, le contrôleur de domaine se trouve dans notre LAN. Par conséquent, si cette règle est positionnée avant celle qui autorise notre contrôleur de domaine à interroger les DNS publics, il ne sera pas autorisé à envoyer une requête DNS vers les DNS publics. Étant donné que la lecture des règles est séquentielle et qu&rsquo;une fois qu&rsquo;une règle peut s&rsquo;appliquer, elle prend effet, le pare-feu n&rsquo;ira pas au-delà dans la lecture des règles.</p>



<p>Dans la section «&nbsp;Edit Firewall Rule&nbsp;», nous sélectionnerons TCP/UDP.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1385" height="509" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-48.png" alt="" class="wp-image-424" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-48.png 1385w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-48-300x110.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-48-1024x376.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-48-768x282.png 768w" sizes="auto, (max-width: 1385px) 100vw, 1385px" /></figure>



<p>Dans la section «&nbsp;Source&nbsp;», nous sélectionnerons «&nbsp;Address or Alias&nbsp;», puis dans le champ «&nbsp;Source Address&nbsp;» nous renseignerons l’alias de nos contrôleurs de domaine DC.</p>



<p>Dans la section «&nbsp;Destination&nbsp;», nous sélectionnerons également «&nbsp;Address or Alias&nbsp;» mais cette fois nous indiquerons le nom de l’alias faisant référence aux adresses IP des DNS configurer dans le redirecteur de notre serveur local DNS. Nous limiterons les autorisations de communication aux protocoles DNS.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1152" height="175" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-50.png" alt="" class="wp-image-425" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-50.png 1152w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-50-300x46.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-50-1024x156.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-50-768x117.png 768w" sizes="auto, (max-width: 1152px) 100vw, 1152px" /></figure>



<p>Après avoir renseigné une description, nous cliquerons sur le bouton «&nbsp;Save&nbsp;» pour enregistrer cette configuration puis nous appliquerons les changements en cliquant sur le bouton «&nbsp;Apply changes&nbsp;».</p>



<p>Depuis notre poste client, nous allons vérifier que nous avons bien un connexion Internet.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1131" height="815" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-52.png" alt="" class="wp-image-426" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-52.png 1131w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-52-300x216.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-52-1024x738.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-52-768x553.png 768w" sizes="auto, (max-width: 1131px) 100vw, 1131px" /></figure>



<p><em>Organiser ses règles.</em></p>



<p>Organiser ses règles peut être considérer comme quelques choses de purement cosmétique mais qui en réalité nous fera gagner du temps sur les audits ou le maintien en condition opération. Nous créerons une catégorie</p>



<ul class="wp-block-list">
<li>DNS Public</li>



<li>Internet</li>



<li>Contrôleur de domaine&nbsp;»</li>
</ul>



<p>Nous créerons des catégories à l’aide de l’outils «&nbsp;Separator&nbsp;».</p>



<p>Après avoir renseigner un nom, nous cliquerons sur «&nbsp;Save&nbsp;».</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1385" height="242" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-54.png" alt="" class="wp-image-427" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-54.png 1385w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-54-300x52.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-54-1024x179.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-54-768x134.png 768w" sizes="auto, (max-width: 1385px) 100vw, 1385px" /></figure>



<p>Nous allons ensuite déplacer cette ligne en la glissant juste avant la règle de pare-feu que nous avons créer pour autoriser le DC à envoyer des requêtes DNS vers les redirecteurs DNS que nous avons configurer. Nous validons cette modification en cliquant sur le bouton «&nbsp;Save&nbsp;».</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1386" height="595" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-55.png" alt="" class="wp-image-428" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-55.png 1386w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-55-300x129.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-55-1024x440.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-55-768x330.png 768w" sizes="auto, (max-width: 1386px) 100vw, 1386px" /></figure>



<p>Nous créerons un deuxième séparateur qui regroupera les règles pour les connexion vers le WEB puis une dernière catégorie pour les règles concernant les autorisation liées aux connexion vers le contrôleur de de domaine.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1160" height="644" src="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-56.png" alt="" class="wp-image-429" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-56.png 1160w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-56-300x167.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-56-1024x568.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/word-image-398-56-768x426.png 768w" sizes="auto, (max-width: 1160px) 100vw, 1160px" /></figure>



<p>La mise en place de règles de pare-feu basées sur le principe du moins de privilèges possible est une stratégie de base pour renforcer la sécurité des réseaux. En limitant l&rsquo;accès aux ressources essentiellement et uniquement aux connexions nécessaires, on réduit significativement la surface d&rsquo;attaque. Chaque règle doit être soigneusement définie en fonction des besoins spécifiques de l&rsquo;infrastructure, en prenant en compte les protocoles, les ports, les adresses IP.</p>



<p>De plus, nous rappelons ici l’importance de maintenir une vigilance constante, de revoir régulièrement les règles du pare-feu pour les adapter aux évolutions de l&rsquo;infrastructure, et de surveiller attentivement le trafic réseau pour détecter toute anomalie. En suivant ces principes, on établit une base solide pour renforcer la sécurité tout en facilitant la gestion efficace du trafic au sein du réseau.</p>



<figure class="wp-block-embed aligncenter is-type-wp-embed is-provider-pandawan wp-block-embed-pandawan"><div class="wp-block-embed__wrapper">
<blockquote class="wp-embedded-content" data-secret="5bHW1RJIVK"><a href="https://www.pandawan.fr/filtrage-web-avec-pfsense-squid-squidguard/">Filtrage Web avec Pfsense, Squid &amp; SquidGuard</a></blockquote><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="« Filtrage Web avec Pfsense, Squid &amp; SquidGuard » &#8212; Pandawan" src="https://www.pandawan.fr/filtrage-web-avec-pfsense-squid-squidguard/embed/#?secret=QwycpRz9RK#?secret=5bHW1RJIVK" data-secret="5bHW1RJIVK" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe>
</div></figure>
<p>L’article <a href="https://www.pandawan.fr/filtrage-avec-pfsense/">Filtrage avec Pfsense</a> est apparu en premier sur <a href="https://www.pandawan.fr">Pandawan</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Haute disponibilité avec Pfsense</title>
		<link>https://www.pandawan.fr/haute-disponibilite-sous-pfsense/</link>
		
		<dc:creator><![CDATA[Belkacem EL KHRISSI]]></dc:creator>
		<pubDate>Mon, 08 Jul 2024 17:06:11 +0000</pubDate>
				<category><![CDATA[Parefeu]]></category>
		<category><![CDATA[Pfsense]]></category>
		<guid isPermaLink="false">https://www.pandawan.fr/?p=348</guid>

					<description><![CDATA[<p>Lors de l&#8217;introduction à la sécurité des accès, nous avons abordé les principes fondamentaux de la sécurité informatique à travers la Triade CIA, qui englobe la Confidentialité, l&#8217;Intégrité, et la [...]</p>
<p>L’article <a href="https://www.pandawan.fr/haute-disponibilite-sous-pfsense/">Haute disponibilité avec Pfsense</a> est apparu en premier sur <a href="https://www.pandawan.fr">Pandawan</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-embed aligncenter is-type-wp-embed is-provider-pandawan wp-block-embed-pandawan"><div class="wp-block-embed__wrapper">
<blockquote class="wp-embedded-content" data-secret="dfTanAbiPz"><a href="https://www.pandawan.fr/securise-lacces-a-pfsense/">Sécurisé l’accès à Pfsense</a></blockquote><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="« Sécurisé l’accès à Pfsense » &#8212; Pandawan" src="https://www.pandawan.fr/securise-lacces-a-pfsense/embed/#?secret=F0FRbgAnfv#?secret=dfTanAbiPz" data-secret="dfTanAbiPz" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe>
</div><figcaption class="wp-element-caption">Article précédent</figcaption></figure>



<p>Lors de l&rsquo;introduction à la sécurité des accès, nous avons abordé les principes fondamentaux de la sécurité informatique à travers la Triade CIA, qui englobe la Confidentialité, l&rsquo;Intégrité, et la Disponibilité. Nous avons examiné brièvement la confidentialité en attribuant des droits aux utilisateurs selon leurs besoins spécifiques, et nous avons également abordé l&rsquo;intégrité en introduisant le chiffrement dans les communications entre pfSense et notre contrôleur de domaine. À présent, nous nous tournons vers la disponibilité.</p>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-12 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:33.33%">
<figure class="wp-block-image aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="94" height="152" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-40.png" alt="" class="wp-image-302" style="width:121px;height:auto"/></figure>
</div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:66.66%">
<p class="has-text-align-center"><strong><em>Bon à savoir&nbsp;:</em></strong>L&rsquo;utilisation des termes « sommairement » et « effleuré » souligne que ces mesures, bien que significatives, ne constituent qu&rsquo;une partie d&rsquo;une approche globale de la sécurité. Elles nécessitent d&rsquo;être complétées par une politique de sécurité adaptée et une architecture en phase avec le contexte de déploiement de l&rsquo;UTM. Il est essentiel de reconnaître que le risque zéro n&rsquo;est pas réaliste, et que les mesures de sécurité visent à atténuer les risques tout en minimisant les conséquences d&rsquo;une éventuelle attaque.</p>
</div>
</div>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-13 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow">
<p>pfSence intègre une fonctionnalité permettant de créer des clusters et ainsi assurer une haute disponibilité qui s’appuie sur 3 technologies :</p>



<ul class="wp-block-list">
<li><strong>CARP&nbsp;</strong>: Dans un réseau, les machines cherchant à communiquer vers un autre réseau envoient leurs trames à l&rsquo;adresse MAC de la passerelle. Lorsqu&rsquo;un cluster de plusieurs pfSense, appelés nœuds, est en place, il est nécessaire d&rsquo;avoir une adresse MAC commune pour les différents nœuds du cluster. De plus, l&rsquo;adresse MAC de la passerelle est connue par les machines grâce au protocole ARP. Le protocole ARP permet de récupérer l&rsquo;adresse IP configurée comme passerelle sur la carte réseau en consultant la table ARP pour trouver cette adresse MAC. Ainsi, l&rsquo;adresse IP configurée sur la carte réseau doit être associée à l&rsquo;adresse MAC commune à tous les nœuds. Cette adresse IP est ce que l&rsquo;on appelle une adresse virtuelle.</li>



<li><strong>Pfsync&nbsp;</strong>: Pfsync est un protocole utilisé dans les clusters pfSense pour assurer la synchronisation des états de connexion entre les nœuds. Lorsqu&rsquo;une connexion est établie entre un client et un serveur, un état est créé. Cet état évolue en fonction des événements tels que l&rsquo;établissement de la connexion, la transmission de données, et la fermeture de la connexion. Étant donné la nature dynamique des états de connexion, il est donc nécessaire d&rsquo;avoir un suivi précis qui soit propagé à tous les nœuds du cluster. Ainsi, si le nœud actif n&rsquo;est plus en capacité de gérer une connexion, le nœud de secours qui prend le relais aura connaissance du stade actuel de chaque connexion. Cela garantit une transition transparente des connexions actives d&rsquo;un nœud à un autre en cas de basculement.</li>



<li><strong>XML-RPC&nbsp;: </strong>Lorsque nous effectuons une configuration dans pfSense, il est important que tous les autres nœuds du cluster aient la même configuration. Pour faciliter cela, pfSense génère un fichier de configuration au format XML, qui est ensuite envoyé et appliqué sur les autres nœuds du cluster. Ce transfert de configuration entre les nœuds s&rsquo;effectue à l&rsquo;aide du protocole RPC (Remote Procedure Call), assurant ainsi la cohérence de la configuration sur l&rsquo;ensemble du cluster.</li>
</ul>
</div>
</div>



<p>Dans pfSense, le cluster offre la possibilité d&rsquo;avoir un unique nœud actif désigné en tant que « Master », tandis que les autres nœuds ont le statut de « Backup ». Chaque nœud du cluster envoie régulièrement des annonces CARP. Si un nœud cesse d&rsquo;émettre ces annonces, il est considéré comme non opérationnel. Si le nœud « Master » ne diffuse plus d&rsquo;annonces CARP, un autre nœud en statut « Backup » prendra automatiquement sa place. Nous dédierons un réseau pour les annonces CARP, c’est également à travers ce réseau que nous configurerons le protocole pfsync et le XML-RPC.</p>



<h2 class="wp-block-heading">Modification du LAB Pfsense</h2>



<p>Le schéma de nouveau Lab sera le suivant&nbsp;:</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="639" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-78-1024x639.png" alt="" class="wp-image-349" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-78-1024x639.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-78-300x187.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-78-768x479.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-78.png 1354w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<h3 class="wp-block-heading">Ajout d’une interface réseau</h3>



<p>Dans VMware Workstation, nous ajouterons un nouveau réseau VMNET3.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="394" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-79-1024x394.png" alt="" class="wp-image-350" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-79-1024x394.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-79-300x115.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-79-768x296.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-79.png 1528w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Sur notre pfSense nous ajouterons une carte réseau (VMNET3).</p>



<figure class="wp-block-image aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="590" height="447" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-80.png" alt="" class="wp-image-351" style="width:424px;height:auto" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-80.png 590w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-80-300x227.png 300w" sizes="auto, (max-width: 590px) 100vw, 590px" /></figure>



<p>Sur l’interface web d’administration de «&nbsp;pfsense1&nbsp;», après avoir ajouté la 4<sup>ème</sup> interface réseau, nous allons nous rendre dans le menu Interfaces où nous sélectionnerons «&nbsp;Assignments&nbsp;».</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="247" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-81-1024x247.png" alt="" class="wp-image-352" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-81-1024x247.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-81-300x72.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-81-768x185.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-81.png 1500w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous pouvons voir la liste de nos interfaces, dans cette liste, la dernière interface est marquée comme valide et n’est pas assignée, nous cliquerons sur le bouton «&nbsp;Add&nbsp;» qui se trouve à la fin de la ligne pour l’assigner et nous validerons cette modification en cliquant sur le bouton «&nbsp;Save&nbsp;».</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="357" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-82-1024x357.png" alt="" class="wp-image-354" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-82-1024x357.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-82-300x105.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-82-768x268.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-82.png 1231w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Après avoir créé l’interface OPT2, nous allons la configurer en lui attribuant une configuration réseau. Dans le menu déroulant «&nbsp;Interfaces&nbsp;», nous sélectionnerons l’interface «&nbsp;OPT2&nbsp;».</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="228" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-83-1024x228.png" alt="" class="wp-image-355" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-83-1024x228.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-83-300x67.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-83-768x171.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-83.png 1263w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Dans la section «&nbsp;General Configuration&nbsp;», nous cocherons l’option «&nbsp;Enable&nbsp;» pour activer cette interface. Ensuite, dans la liste déroulantes «&nbsp;IPv4 Configuration type&nbsp;», nous sélectionnerons «&nbsp;Static IPv4&nbsp;».</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="220" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-84-1024x220.png" alt="" class="wp-image-356" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-84-1024x220.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-84-300x65.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-84-768x165.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-84.png 1250w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Dans la section «&nbsp;Static IPv4&nbsp;», nous renseignerons une adresse IP et un masque de sous-réseau.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="192" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-86-1024x192.png" alt="" class="wp-image-358" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-86-1024x192.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-86-300x56.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-86-768x144.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-86.png 1249w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Une fois cette modification apportée, nous cliquerons sur le bouton «&nbsp;Save&nbsp;» pour les sauvegarder. Un message en haut de page s’affiche nous demandant d’appliquer les changements. Nous cliquerons sur le bouton «&nbsp;Apply Changes&nbsp;»</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="137" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-85-1024x137.png" alt="" class="wp-image-357" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-85-1024x137.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-85-300x40.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-85-768x102.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-85.png 1252w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Pour des questions de confort, nous renommerons également notre pfSense. Dans le Menu «&nbsp;System&nbsp;», nous sélectionnerons «&nbsp;General Setup&nbsp;».</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="189" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-87-1024x189.png" alt="" class="wp-image-359" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-87-1024x189.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-87-300x55.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-87-768x142.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-87.png 1250w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Dans la section «&nbsp;System&nbsp;», nous modifierons le nom de notre pfSense dans le champ «&nbsp;Hostname&nbsp;», nous validerons ce choix en cliquant sur le bouton «&nbsp;Save&nbsp;»</p>



<figure class="wp-block-image size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="293" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-89-1024x293.png" alt="" class="wp-image-361" style="width:900px;height:auto" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-89-1024x293.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-89-300x86.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-89-768x220.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-89.png 1245w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Sur la page d’accueil, nous pouvons constater les changements.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="325" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-91-1024x325.png" alt="" class="wp-image-363" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-91-1024x325.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-91-300x95.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-91-768x244.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-91.png 1239w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Les changements ont été fait sur le 1<sup>er</sup> pfSense, nous allons pouvoir passer au second.</p>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-14 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:33.33%">
<figure class="wp-block-image aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="94" height="152" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-40.png" alt="" class="wp-image-302" style="width:146px;height:auto"/></figure>
</div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:66.66%">
<p></p>



<p class="has-text-align-center"><strong><em>Bon à savoir&nbsp;: </em></strong><em>Notre lab intégre un dns, nous pouvons créer une nouvelle entrée pour utiliser le nom du pfsense.</em></p>



<p><br><br></p>
</div>
</div>



<h3 class="wp-block-heading">Ajout d’un nouveau pfSense</h3>



<p>L’installation du second pfSense se fera de la même manière que celle que nous avons vu plus tôt dans cette documentation à l’exception que nous aurons 4 interfaces. Contrairement au premier, nous ne configurerons pas l’authentification LDAP. Pour des questions pratiques, nous renommerons le premier pfSense, «&nbsp;pfsense1&nbsp;» et le second sera nommée «&nbsp;pfsense2&nbsp;».</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="420" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-92-1024x420.png" alt="" class="wp-image-364" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-92-1024x420.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-92-300x123.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-92-768x315.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-92-1536x631.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-92.png 1581w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<h2 class="wp-block-heading"><a>Configuration de la Haute Disponibilité</a></h2>



<p>Pour la configuration de la Haute Disponibilité, nous apporterons des modifications sur «&nbsp;pfsense1&nbsp;» et «&nbsp;pfsense2&nbsp;». Dans un premier temps, nous allons devoir activer et configurer la synchronisation des connexions, c’est-à-dire pfsync et XML-RPC. La configuration de ces deux protocoles se configure sur la même page de l’interface d’administration. Quant au CARP, nous le configurerons à part, après avoir configurer les protocoles pfsync et XML-RPC.</p>



<h4 class="wp-block-heading"><a>Configuration des protocoles pfsync et XML-RPC</a></h4>



<h3 class="wp-block-heading">Pfsense1</h3>



<p>PfSense offre une interface d&rsquo;administration spécialement dédiée à la configuration de la haute disponibilité. Pour accéder à cette interface, sur <strong>pfsense1</strong>, nous nous rendrons dans le menu déroulant «&nbsp;System&nbsp;» et nous sélectionnerons «&nbsp;High Availability Sync&nbsp;».</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="208" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-93-1024x208.png" alt="" class="wp-image-365" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-93-1024x208.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-93-300x61.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-93-768x156.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-93-1536x311.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-93.png 1544w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>La première section, «&nbsp;State Synchronisation Settings&nbsp;», se concentre sur pfsync. Pour commencer, nous activerons la synchronisation des états en cochant la case «&nbsp;pfsync transfers state insertion, update, and deletion messages between firewalls». Ensuite, nous dédierons l’interface OPT2 au protocole pfsync, pour cela, dans la liste déroulante, nous sélectionnerons, l’interface «&nbsp;OPT2&nbsp;». Nous forcerons pfsense1 à se synchroniser avec pfsense2. Nous renseignerons donc l’adresse IP de l’interface OPT2 de pfsense2, dans le champ «&nbsp;pfsync Synchronize Peer IP&nbsp;».</p>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-15 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:33.33%">
<figure class="wp-block-image aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="94" height="152" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-40.png" alt="" class="wp-image-302" style="width:135px;height:auto"/></figure>
</div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:66.66%">
<p></p>



<p><strong><em>Bon à savoir&nbsp;: </em></strong><em>Dans le cas où il y aurait un nombre de nœud supérieur à 2, le champ «&nbsp;pfsync Synchronisze Peer IP&nbsp;» doit être vide, ainsi une adresse multicast sera utilisée.</em></p>
</div>
</div>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="443" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-94-1024x443.png" alt="" class="wp-image-366" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-94-1024x443.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-94-300x130.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-94-768x333.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-94.png 1531w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Dans la section suivante, nous configurerons le protocole XML-RPC. Nous indiquerons que le XML-RPC se synchronisera avec notre pfsense2 sur l’interface OPT2, nous renseignerons donc l’adresse IP de l’interface OPT2 de pfsense2.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="157" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-95-1024x157.png" alt="" class="wp-image-367" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-95-1024x157.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-95-300x46.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-95-768x117.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-95.png 1524w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous devons ensuite renseigne les informations d’identifications de pfsense2. Idéalement, nous devrions créer un compte qui soit dédié, puis pour terminer, nous sélectionnerons les options que nous souhaitons synchroniser.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="205" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-96-1024x205.png" alt="" class="wp-image-368" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-96-1024x205.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-96-300x60.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-96-768x154.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-96-1536x307.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-96.png 1554w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="504" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-97-1024x504.png" alt="" class="wp-image-369" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-97-1024x504.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-97-300x148.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-97-768x378.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-97-1536x756.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-97.png 1561w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<h3 class="wp-block-heading">Pfsense2</h3>



<p>Pour la configuration de pfsense2, nous allons avoir, à peu de chose près, la même configuration. Dans pfsense2, nous allons nous rendre dans l’interface de configuration de la haute disponibilité.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="205" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-98-1024x205.png" alt="" class="wp-image-370" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-98-1024x205.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-98-300x60.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-98-768x154.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-98-1536x307.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-98.png 1559w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>La différence avec la configuration de pfsense1, c’est qu’ici, nous n’allons configurer que la section «&nbsp;State Synchronization Settings (pfsync)&nbsp;» et plus précisément les paramètres suivants&nbsp;:</p>



<ul class="wp-block-list">
<li>Synchronize states</li>



<li>Synchronize interface</li>



<li>Pfsync Synchronize Peer IP</li>
</ul>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="503" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-99-1024x503.png" alt="" class="wp-image-371" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-99-1024x503.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-99-300x147.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-99-768x377.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-99-1536x755.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-99.png 1555w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Après avoir valider, nous nous rendrons sur pfsense1 où nous pouvons voir que nous avons une alerte, en cliquant sur cette alerte, nous en avons le détail qui nous indique une erreur au niveau du XML-RPC, plus précisément qu’il y a une erreur de communication entre pfsense1 et pfsense2.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="508" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-100-1024x508.png" alt="" class="wp-image-372" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-100-1024x508.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-100-300x149.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-100-768x381.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-100.png 1533w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Cette information est tout à fait normale dans le contexte d’utilisation de pfSense, en effet, par défaut, lorsque nous ne sommes par l’interface assigné au LAN, aucune communication est autorisée. Pour autoriser la communication entre pfsense1 et pfsense2 sur le port 443, Il nous faut nous rendre dans le menu «&nbsp;Firewall&nbsp;», puis sélectionner Rules où nous allons nous rendre dans l’onglet «&nbsp;OPT2&nbsp;».</p>



<p><strong>Cette configuration sera à faire sur les deux pfSense.</strong></p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="352" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-101-1024x352.png" alt="" class="wp-image-373" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-101-1024x352.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-101-300x103.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-101-768x264.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-101-1536x527.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-101.png 1544w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Après avoir cliqué sur un des deux bouton «&nbsp;Add&nbsp;», nous validerons le formulaire de création de nouvelle règle en cliquant directement sur «&nbsp;Save&nbsp;». Nous verrons ce point un peu plus tard dans ce document. Après avoir cliqué sur «&nbsp;Save&nbsp;», nous devons confirmer en cliquant sur le bouton «&nbsp;Apply change&nbsp;».</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="353" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-103-1024x353.png" alt="" class="wp-image-375" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-103-1024x353.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-103-300x103.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-103-768x265.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-103.png 1515w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Pour vérifier que la synchronisation est opérationnelle, nous déroulerons le menu «&nbsp;Status&nbsp;» et nous sélectionnerons «&nbsp;Filter reload&nbsp;» et nous cliquerons sur le bouton «&nbsp;Force Config Sync&nbsp;».</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="218" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-104-1024x218.png" alt="" class="wp-image-376" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-104-1024x218.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-104-300x64.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-104-768x164.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-104.png 1536w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Dans le résultat de la synchronisation, à la fin du journal, nous devons voir un message nous indiquant que la synchronisation a été effectué avec succès.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="158" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-105-1024x158.png" alt="" class="wp-image-377" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-105-1024x158.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-105-300x46.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-105-768x119.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-105-1536x238.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-105.png 1539w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<h3 class="wp-block-heading"><a>Configuration du protocole CARP</a></h3>



<p>Comme nous l’avons annoncé précédemment, le protocole CARP va nous permettre de configurer une adresse IP virtuelle appelé au VIP pour virtual IP, qui agira comme un aiguilleur, en transférant les trames vers le UTM qui a le statut «&nbsp;master&nbsp;».</p>



<p>Nous configurerons une VIP pour les interfaces suivantes&nbsp;:</p>



<ul class="wp-block-list">
<li>WAN</li>



<li>LAN</li>



<li>OPT1</li>
</ul>



<p>Sur pfSense1, nous allons dérouler le menu «&nbsp;Firewall&nbsp;» et nous allons sélectionner «&nbsp;Virtuals IP&nbsp;».</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="277" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-106-1024x277.png" alt="" class="wp-image-378" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-106-1024x277.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-106-300x81.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-106-768x208.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-106-1536x416.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-106.png 1550w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Pour ajouter une VIP, nous cliquerons sur le bouton «&nbsp;Add&nbsp;» pour accéder au formulaire de création.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="231" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-107-1024x231.png" alt="" class="wp-image-379" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-107-1024x231.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-107-300x68.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-107-768x174.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-107-1536x347.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-107.png 1566w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous devons préciser qu’elle sera le Type d’adresse ip virtuelle, dans notre cas, nous en avions discutez plus tôt c’est CARP. Après avoir choisi l’option CARP, nous allons nous renseigner le champ Address(es), nous lui attribuerons l’adresse 10.0.0.252 et un masque de sous-réseau de 24 bits. L’adresse VIP et les adresse configurer sur les interfaces WAN de nos pfSense forment un groupe nommé VHID (Virtual HOST IDentifier), l’accès à ce groupe est sécurisé par un mot de passe, nous devons créer un mot de passe pour ce VHID. Une fois que nous avons configurer les différents paramètres de notre VIP, nous allons les valider en cliquant sur le bouton «&nbsp;Save&nbsp;» sans oublier d’appliquer ses changements en cliquant ensuite sur le bouton «&nbsp;Apply Changes&nbsp;»</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="533" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-108-1024x533.png" alt="" class="wp-image-380" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-108-1024x533.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-108-300x156.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-108-768x400.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-108.png 1290w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous réitérons ces opérations sur les interfaces LAN etOPT1.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="306" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-109-1024x306.png" alt="" class="wp-image-381" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-109-1024x306.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-109-300x90.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-109-768x229.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-109-1536x459.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-109.png 1560w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Récapitulatif des adresses IP virtuelles.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="245" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-110-1024x245.png" alt="" class="wp-image-382" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-110-1024x245.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-110-300x72.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-110-768x184.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-110-1536x368.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-110.png 1550w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>La réplication des configurations étant activé et configuré pfsense2 doit avoir la même configuration. Après nous être assuré que cela soit bien le cas, nous allons nous déroulerons le menu Status des deux pfSense où nous sélectionnerons CARP (failover). Nous devons avoir un pfSense qui héberge les interface Master et le second doit héberger les interfaces au statut BACKUP.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="219" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-111-1024x219.png" alt="" class="wp-image-383" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-111-1024x219.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-111-300x64.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-111-768x164.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-111-1536x328.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-111.png 1569w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Pour tester que cela fonctionne, nous allons nous rendre sur le poste client de notre LAN, modifier les paramètre réseau en configurant la passerelle avec l’adresse ip virtuelle de notre LAN.</p>



<p>Nous ouvrirons 3 invites de commande&nbsp;:</p>



<ul class="wp-block-list">
<li>Le premier enverra un ping continue vers une adresse publique</li>



<li>Le deuxième enverra un ping continue vers pfsense1.</li>



<li>Le dernier enverra un ping continue vers sa passerelle, soit l’adresse IP virtuelle.</li>
</ul>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="496" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-112-1024x496.png" alt="" class="wp-image-384" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-112-1024x496.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-112-300x145.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-112-768x372.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-112-1536x744.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-112.png 1551w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous allons ensuite éteindre pfsense1 et retourner sur notre poste client. Nous constatons que nous avons perdu un ping sur le premier terminal, tandis que le second terminal n’arrive plus à joindre pfsense1 et notre adresse IP est toujours joignable.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="492" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-113-1024x492.png" alt="" class="wp-image-385" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-113-1024x492.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-113-300x144.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-113-768x369.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-113-1536x738.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-113.png 1552w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>La mise en place d&rsquo;un cluster pfSense constitue une solution performante visant à renforcer la disponibilité, la sécurité, et à assurer le maintien opérationnel des services. En plus de fournir une résilience en cas de défaillance, cette approche permet la mise à jour individuelle de chaque nœud sans impact sur les utilisateurs.</p>



<figure class="wp-block-embed aligncenter is-type-wp-embed is-provider-pandawan wp-block-embed-pandawan"><div class="wp-block-embed__wrapper">
https://www.pandawan.fr/filtrage-avec-pfsense
</div></figure>
<p>L’article <a href="https://www.pandawan.fr/haute-disponibilite-sous-pfsense/">Haute disponibilité avec Pfsense</a> est apparu en premier sur <a href="https://www.pandawan.fr">Pandawan</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurisé l’accès à Pfsense</title>
		<link>https://www.pandawan.fr/securise-lacces-a-pfsense/</link>
		
		<dc:creator><![CDATA[Belkacem EL KHRISSI]]></dc:creator>
		<pubDate>Tue, 02 Jul 2024 18:44:11 +0000</pubDate>
				<category><![CDATA[Parefeu]]></category>
		<category><![CDATA[Pfsense]]></category>
		<guid isPermaLink="false">https://www.pandawan.fr/?p=261</guid>

					<description><![CDATA[<p>La gestion des identités et des autorisations constitue un pilier essentiel de la sécurité informatique, une importance qui prend tout son sens lors du renforcement des mesures de sécurité. En [...]</p>
<p>L’article <a href="https://www.pandawan.fr/securise-lacces-a-pfsense/">Sécurisé l’accès à Pfsense</a> est apparu en premier sur <a href="https://www.pandawan.fr">Pandawan</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-embed aligncenter is-type-wp-embed is-provider-pandawan wp-block-embed-pandawan"><div class="wp-block-embed__wrapper">
<blockquote class="wp-embedded-content" data-secret="LwSnxhAHfe"><a href="https://www.pandawan.fr/installation-pfsense-sur-vmware-workstation/">Installation Pfsense sur VMWare Workstation</a></blockquote><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="« Installation Pfsense sur VMWare Workstation » &#8212; Pandawan" src="https://www.pandawan.fr/installation-pfsense-sur-vmware-workstation/embed/#?secret=VHcYxexh42#?secret=LwSnxhAHfe" data-secret="LwSnxhAHfe" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe>
</div><figcaption class="wp-element-caption">Article précédeent</figcaption></figure>



<p>La gestion des identités et des autorisations constitue un pilier essentiel de la sécurité informatique, une importance qui prend tout son sens lors du renforcement des mesures de sécurité. En effet, l&rsquo;un des principes fondamentaux de la sécurité informatique est la Triade CIA (Confidentialité, Intégrité, Disponibilité) :</p>



<ul class="wp-block-list">
<li><strong>Confidentialité</strong> : Garantir que les informations soient accessibles uniquement aux personnes autorisées.</li>



<li><strong>Intégrité </strong>: Assurer l&rsquo;exactitude et l&rsquo;intégrité des informations, empêchant toute modification non autorisée.</li>



<li><strong>Disponibilité</strong> : Garantir que les informations soient disponibles et accessibles en fonction des besoins.</li>
</ul>



<p>Les UTM n’échappent pas à ses règles, bien au contraire.</p>



<h2 class="wp-block-heading"><a>Gestion des comptes utilisateurs</a></h2>



<p>L&rsquo;identifiant de connexion, s&rsquo;il est partagé, peut être considéré comme générique, sauf dans le cas où un seul administrateur a accès à pfSense. Pour assurer la confidentialité, il est impératif d&rsquo;avoir un compte distinct pour chaque utilisateur, configuré avec les droits appropriés. La gestion de la confidentialité intègre 3 principes&nbsp;:</p>



<ul class="wp-block-list">
<li><strong>Identification</strong>&nbsp;: &lsquo;utilisateur fournit des informations d&rsquo;identification telles qu&rsquo;un nom d&rsquo;utilisateur.</li>



<li><strong>Authentification</strong>&nbsp;: Le système vérifie ces informations d&rsquo;identification en les comparant à une base de données d&rsquo;utilisateurs autorisés.</li>



<li><strong>Accès</strong>&nbsp;: Si l&rsquo;authentification réussit, l&rsquo;utilisateur est autorisé à accéder aux ressources ou aux données spécifiques pour lesquelles il est autorisé.</li>
</ul>



<h3 class="wp-block-heading"><a>Ajouter une source d’authentification</a></h3>



<p>La gestion des utilisateurs peut se faire en utilisant les comptes internes ou alors en nous appuyant sur l’Active Directory, cela permet d’avoir une source unique d’authentification ce qui nous simplifiera la gestion et qui nous permet de conserver une cohérence dans la politique de sécurité des mots de passe (mot de passe complexe, changement régulier, etc…).</p>



<p>Pour l’organisation de notre Active Directory, sur le contrôleur de domaine, à l’aide de la console «&nbsp;Utilisateurs et ordinateurs Active Directory&nbsp;», nous allons créer une unité d’organisation que nous nommerons pfSense.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="427" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-1024x427.png" alt="" class="wp-image-262" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-1024x427.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-300x125.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-768x320.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-1536x640.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image.png 1704w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Dans l’unité d’organisation que nous venons de créer, nous allons créer deux groupes de sécurité global, «&nbsp;pf_administrateur&nbsp;» et «&nbsp;pf_technicien&nbsp;».</p>



<p>Les membres du groupe «&nbsp;pf_administrateur&nbsp;» auront un accès total alors que les membres du groupe «&nbsp;pf_technicien&nbsp;» auront un accès limité.</p>



<p>Nous créerons également 2 comptes utilisateur, le premier, «&nbsp;pf_admin&nbsp;», sera membre du groupe de sécurité «&nbsp;pf_administrateur&nbsp;» et le second «&nbsp;pf_tech&nbsp;» sera membre du groupe de sécurité «&nbsp;pf_technicien&nbsp;».</p>



<p>Nous créerons un compte pfSense qui sera un compte de service, nous y reviendrons un peu plus tard dans cette documentation.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="549" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-1.png" alt="" class="wp-image-263" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-1.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-1-300x174.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-1-768x446.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="380" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-2.png" alt="" class="wp-image-264" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-2.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-2-300x121.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-2-768x309.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>A l’étape suivante, nous allons ajouterons à pfSense notre Active Directory, comme source d’authentification.</p>



<p>Une fois que les utilisateurs ont été créés, nous accéderons à l&rsquo;interface d&rsquo;administration de pfSense. Nous naviguerons vers le menu «&nbsp;System&nbsp;» et cliquerons sur «&nbsp;User Manager&nbsp;».</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="364" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-3-1024x364.png" alt="" class="wp-image-265" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-3-1024x364.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-3-300x107.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-3-768x273.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-3-1536x545.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-3-1800x639.png 1800w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-3.png 1811w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous allons ensuite, nous rendre dans l’onglet, «&nbsp;Authentication Servers&nbsp;», puis sur le bouton «&nbsp;Add&nbsp;» pour avoir accès au formulaire web d’ajout d’un serveur d’authentification.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="185" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-4.png" alt="" class="wp-image-266" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-4.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-4-300x59.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-4-768x150.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>Dans la section «&nbsp;Server Settings », nous indiquerons un nom et nous laisserons le type LDAP proposé par défaut.</p>



<p><strong>Hostname or IP Address</strong> : Indiquer l’IP ou le nom de votre contrôleur de domaine. Dans le cas où vous indiqueriez votre FQDN, il faudra être sûr que votre Pfsense est client de votre serveur DNS.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="183" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-5.png" alt="" class="wp-image-267" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-5.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-5-300x58.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-5-768x149.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p><strong>Search scope</strong> : Dans la liste déroulante, nous allons étendre la recherche dans toute l’arborescence de l’AD</p>



<p><strong>Base DN</strong> : Le « Distinguished Name » de notre AD</p>



<p><strong>Authentication containers</strong>&nbsp;: le Distinguished name de l’Unité d’organisation ou conteneur que l’on souhaite lier à l’authentification de pfSense.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="218" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-6.png" alt="" class="wp-image-268" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-6.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-6-300x69.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-6-768x177.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<ul class="wp-block-list">
<li><strong>Bind anonymous – Bind credential</strong> : En décochant Bind anonymous, nous refusons les requête LDAP anonyme, il nous voudra donc indiquer un identifiant et un mot de passe qui sera autorisé à se connecter. Un peu plus tôt dans cette documentation, nous avions créé un compte «&nbsp;pfsense&nbsp;», sans l’associer à un groupe, c’est ici qu’il va avoir son utilité. Il sera dédié à pfSense.</li>



<li><strong>Initial Template</strong> : Choisissez Microsoft AD</li>
</ul>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="229" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-7.png" alt="" class="wp-image-269" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-7.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-7-300x73.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-7-768x186.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>Nous sauvegarderons cette configuration en cliquant sur le bouton «&nbsp;Save&nbsp;».</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="187" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-8.png" alt="" class="wp-image-270" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-8.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-8-300x59.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-8-768x152.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>Notre Active Directory est maintenant présent dans la liste des serveurs d’authentification de pfSense.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="266" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-9.png" alt="" class="wp-image-271" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-9.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-9-300x84.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-9-768x216.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>Pour tester notre nouvelle source d’authentification, nous déroulerons le menu «&nbsp;Diagnostics&nbsp;», puis nous sélectionnerons «&nbsp;Authentication&nbsp;».</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="166" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-10.png" alt="" class="wp-image-272" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-10.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-10-300x53.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-10-768x135.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>Nous accédons à un formulaire pour tester les authentifications. Dans la liste déroulante «&nbsp;Authentication Server&nbsp;», nous sélectionnerons le nom que nous avons donnée à notre nouvelle source d’authentification, dans cette documentation, le nom est «&nbsp;Active Directory&nbsp;».</p>



<p>Nous testerons avec l’utilisateur «&nbsp;pf_tech&nbsp;», nous renseignerons son nom d’utilisateur et son mot de passe.</p>



<p>Après avoir renseigner tous les champs, nous cliquerons sur le bouton «&nbsp;Test&nbsp;»..</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="356" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-11.png" alt="" class="wp-image-273" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-11.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-11-300x113.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-11-768x289.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>Dans la capture ci-dessus, nous pouvons lire dans le bandeau vert que l’ajout de de serveur d’authentification est fonctionnelle.</p>



<h3 class="wp-block-heading"><a>Gestion des accès</a></h3>



<p>Nos utilisateurs que nous avons créés doivent être exclusive à pfSense si nous souhaiter garder l’approche du minimum de privilèges et par extension à l’approche plus générale qu’est le «&nbsp;Zero Trust&nbsp;». Il nous faut bloquer l’ouverture des sessions sur des postes ou des serveurs de notre infrastructure en utilisant les comptes dédiés à pfSense. Dans le gestionnaire de stratégie de groupe de notre contrôle de domaine, nous avons un objet de stratégie de groupe à créer et à lier à notre unité d’organisation pfSense.</p>



<p>Dans le menu «&nbsp;Outils&nbsp;» du Gestionnaire de serveur de notre contrôleur de domaine, nous sélectionnerons «&nbsp;Gestion des stratégies de groupe&nbsp;».</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="533" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-13-1024x533.png" alt="" class="wp-image-275" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-13-1024x533.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-13-300x156.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-13-768x399.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-13.png 1215w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Dans le menu latéral, nous nous rendrons dans le nœud de notre domaine&nbsp;: &nbsp;Forêt&nbsp;: «&nbsp;<em>votre_nom_de_forêt</em>&nbsp;» &gt; domaine &gt; «&nbsp;<em>votre_nom_de_forêt&nbsp;</em>» .Dans le menu contextuel de l’unité d’organisation, nous sélectionnerons «&nbsp;Créer un objet GPO dans ce domaine, et le lier ici …&nbsp;» puis nous donnerons un nom à notre nouvel objet GPO.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="421" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-14-1024x421.png" alt="" class="wp-image-276" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-14-1024x421.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-14-300x123.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-14-768x316.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-14-1536x631.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-14-1800x740.png 1800w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-14.png 1871w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>L’étape suivant consistera à modifier cette stratégie, dans le menu contextuel de notre nouvel objet GPO, nous sélectionnerons «&nbsp;Modifier&nbsp;».</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="470" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-15-1024x470.png" alt="" class="wp-image-277" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-15-1024x470.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-15-300x138.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-15-768x352.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-15.png 1458w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Notre stratégie est une configuration d’ordinateur, nous sélectionnerons donc «&nbsp;Stratégies&nbsp;» qui se trouve en dessous de «&nbsp;Configuration ordinateur&nbsp;».</p>



<p>Nous avons 3 choix possible, Paramètre logiciel, Paramètre Windows et Modèle d’administration. Pour ce qui nous concerne, c’est un paramètre de sécurité Windows, nous déplierons «&nbsp;Paramètre Windows&nbsp;», et nous déplierons «&nbsp;Paramètre de sécurité&nbsp;» pour pouvoir sélectionner «&nbsp;Stratégies locales&nbsp;».</p>



<p>Nous rentrerons ensuite dans les «&nbsp;Attribution des droits utilisateurs&nbsp;» et nous modifierons les propriétés du paramètre «&nbsp;Interdire l’ouverture d’une session locale&nbsp;» en y effectuant un doucle-clic.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="367" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-16-1024x367.png" alt="" class="wp-image-278" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-16-1024x367.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-16-300x108.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-16-768x275.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-16.png 1445w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous cocherons la case «&nbsp;Définir ces paramètres de stratégie&nbsp;», puis nous cliquerons sur le bouton «&nbsp;Ajouter un utilisateur ou un groupe&nbsp;». Dans la fenêtre Ajouter un utilisateur ou un groupe, nous cliquerons sur le bouton «&nbsp;Parcourir…&nbsp;» pour sélectionner le groupe pf_administrateur, pf_technicien et notre utilisateur pfsense.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="515" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-17-1024x515.png" alt="" class="wp-image-279" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-17-1024x515.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-17-300x151.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-17-768x386.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-17-1536x773.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-17-1800x905.png 1800w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-17.png 1875w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous validerons ce choix en cliquant sur OK à chaque fenêtre.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="115" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-19-1024x115.png" alt="" class="wp-image-281" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-19-1024x115.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-19-300x34.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-19-768x86.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-19.png 1492w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Pour vérifier que notre stratégie est bien fonctionnelle, nous tenterons de nous connecter sur notre poste client avec l’un des comptes pour lequel nous avons interdit l’ouverture de session locale.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="533" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-20-1024x533.png" alt="" class="wp-image-282" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-20-1024x533.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-20-300x156.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-20-768x400.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-20-1536x799.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-20.png 1682w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<h3 class="wp-block-heading"><a>Attribution des droits aux utilisateurs pfSense</a></h3>



<p>PfSense offre une fonctionnalité puissante permettant la création de groupes d&rsquo;utilisateurs, offrant ainsi une gestion fine des privilèges et des accès. Cette approche flexible permet d&rsquo;attribuer des droits différenciés en fonction du profil de chaque utilisateur. Par exemple, les droits d&rsquo;accès d&rsquo;un technicien de proximité ne seront pas les mêmes que ceux d&rsquo;un administrateur, chaque utilisateur jouant un rôle défini avec un périmètre d&rsquo;action spécifique au sein du système d&rsquo;information.</p>



<p>Dans notre laboratoire, nous avons choisi d&rsquo;utiliser notre contrôleur de domaine comme source d&rsquo;authentification. Nous continuerons à exploiter cette source pour la création de nos groupes. Une fois ces groupes établis dans notre Active Directory, nous les associerons à des groupes préalablement créés dans PfSense.</p>



<p>Dans notre Active Directory, nous avons créés deux groupes, pf_administrateur et pf_technicien. Dans notre mise en pratique, pf_administrateur aura tous les droits et pf_technicien aura des droits plus restreints.</p>



<p>Avant d’attribuer les droits à nos groupes, nous créerons deux groupes dans notre pfSense et nous lierons ses groupes à nos deux groupes de sécurité présent dans notre Active Directory.</p>



<p>Dans pfSense, nous déroulerons le menu «&nbsp;System&nbsp;» pour nous rendre dans le menu «&nbsp;User Manager&nbsp;».</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="585" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-21-1024x585.png" alt="" class="wp-image-283" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-21-1024x585.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-21-300x171.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-21-768x438.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-21.png 1242w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Ensuite nous nous rendrons dans l’onglet «&nbsp;Groups&nbsp;» où nous cliquerons sur le bouton «&nbsp;Add&nbsp;».</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="283" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-22-1024x283.png" alt="" class="wp-image-284" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-22-1024x283.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-22-300x83.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-22-768x213.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-22-1536x425.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-22-1800x498.png 1800w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-22-1840x511.png 1840w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-22.png 1846w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Dans le formulaire de création du groupe, nous indiquerons le nom de notre groupe, il doit être strictement identique au nom de notre groupe de sécurité créé dans notre Active Directory, c’est dû au fait qu’il porte le même nom qu’ils sont liés.</p>



<p>Après avoir renseigner le nom, nous préciserons que le groupe est disponible à distance. Dans la liste déroulante «&nbsp;Scope&nbsp;», nous sélectionnerons «&nbsp;Remote&nbsp;». Nous pouvons éventuellement ajouter une description. Pour valider, nous cliquerons sur le bouton «&nbsp;Save&nbsp;».</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="459" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-23-1024x459.png" alt="" class="wp-image-285" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-23-1024x459.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-23-300x135.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-23-768x344.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-23-1536x689.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-23-1800x807.png 1800w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-23.png 1824w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>De la même façon, nous ajouterons le deuxième groupe, pf_technicien.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="471" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-24-1024x471.png" alt="" class="wp-image-286" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-24-1024x471.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-24-300x138.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-24-768x353.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-24-1536x707.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-24-1800x828.png 1800w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-24.png 1808w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nos deux groupes ont été ajouté à notre pfSense.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="257" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-25-1024x257.png" alt="" class="wp-image-287" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-25-1024x257.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-25-300x75.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-25-768x193.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-25-1536x386.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-25-1800x452.png 1800w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-25.png 1840w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Les groupes étant créé, nous ajusterons leurs droits. La gestion des droits se fait dans les paramètres du groupes concernés, il nous faut donc modifier le groupe. Pour ce faire, nous cliquerons sur le bouton modifier représenté par un crayon dans la colonne action.</p>



<p>Pour le groupe pf_administrateur, nous lui attribuerons tout les droits. Nous cliquerons sur le bouton modifier.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="79" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-26-1024x79.png" alt="" class="wp-image-288" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-26-1024x79.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-26-300x23.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-26-768x59.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-26-1536x118.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-26.png 1692w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>En bas de page, dans la section «&nbsp;Assigned Privileges&nbsp;», nous cliquerons sur «&nbsp;Add&nbsp;» pour afficher les options privilèges que nous pouvons attribuer au groupe pf_administrateur.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="138" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-27-1024x138.png" alt="" class="wp-image-289" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-27-1024x138.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-27-300x40.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-27-768x103.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-27-1536x207.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-27-1800x242.png 1800w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-27.png 1866w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Dans la liste de choix, nous avons accès à la liste de tous les privilèges que nous pouvons attribuer à notre groupe. Dans notre cas, nous souhaitons lui donner tout les droits, c’est-à-dire lui donner accès à tout les paramètres de notre pfSense. Nous sélectionnerons donc «&nbsp;WebCfg – All pages&nbsp;».</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="734" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-28-1024x734.png" alt="" class="wp-image-290" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-28-1024x734.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-28-300x215.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-28-768x550.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-28.png 1165w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Pour valider notre choix, nous cliquerons sur le bouton «&nbsp;Save&nbsp;» présent en bas de page.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="132" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-29-1024x132.png" alt="" class="wp-image-291" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-29-1024x132.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-29-300x39.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-29-768x99.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-29-1536x198.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-29.png 1538w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Dans les paramètres de notre groupe, nous constaterons que les privilèges ont été ajouter. Nous enregistrerons notre modification en cliquant sur le bouton «&nbsp;Save&nbsp;».</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="245" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-30-1024x245.png" alt="" class="wp-image-292" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-30-1024x245.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-30-300x72.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-30-768x184.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-30-1536x368.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-30-1800x432.png 1800w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-30.png 1877w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Pour le groupe pf_technicien, nous lui attribuerons des accès plus restreint c’est-à-dire, le droit de voir les logs du pare-feu, les logs système, le graphique trafic&nbsp;; il aura également la possibilité de faire des requêtes ICMP. Ses paramètres sont liées au accès aux pages suivant.</p>



<ul class="wp-block-list">
<li>WebCFG – Dashboard</li>



<li>WebCFG – Diagnostics :Ping</li>



<li>WebCFG – Diagnostics :Traceroute</li>



<li>WebCFG – Status : Logs :System</li>



<li>WebCFG – Status : Logs :Firewall</li>



<li>WebCFG – Status : Traffic Graph</li>
</ul>



<p>Pour modifier les droits, nous allons nous modifierons notre groupe, puis nous lui attribuerons les priviléges listé ci-dessus.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="736" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-31-1024x736.png" alt="" class="wp-image-293" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-31-1024x736.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-31-300x216.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-31-768x552.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-31.png 1307w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Avant de tester que nos modifications sont fonctionnelles, nous modifierons la source d’authentification utiliser par défaut. Dans l’onglet, Setting, nous sélectionnerons «&nbsp;Active Directory&nbsp;» dans la liste déroulante «&nbsp;Authentication Server&nbsp;» puis nous validerons ce choix en cliquant sur le bouton «&nbsp;Save&nbsp;».</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="492" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-32-1024x492.png" alt="" class="wp-image-294" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-32-1024x492.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-32-300x144.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-32-768x369.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-32.png 1333w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous testerons en premier lieu avec l’utilisateur «&nbsp;pf_tech&nbsp;» est membre du groupe pf_technicien qui a des droits restreints. Nous constaterons que nous avons bien un accès restreint au vu du nombre d’élément que compose notre menu.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="318" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-33-1024x318.png" alt="" class="wp-image-295" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-33-1024x318.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-33-300x93.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-33-768x238.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-33-1536x477.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-33-1800x559.png 1800w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-33.png 1824w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Pour le compte pf_admin, nous constaterons qu’il aura tous les accès.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="307" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-34-1024x307.png" alt="" class="wp-image-296" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-34-1024x307.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-34-300x90.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-34-768x230.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-34-1536x460.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-34-1800x540.png 1800w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-34.png 1825w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<h3 class="wp-block-heading"><a>Renforcement de la sécurité LDAP</a></h3>



<p>LDAP (Lightweight Directory Access Protocol) est un protocole largement utilisé pour l&rsquo;authentification et l&rsquo;accès aux services d’annuaire. Cependant, comme tout protocole, il présente certaines faiblesses en termes de sécurité. Par défaut, LDAP transmet les données en clair, exposant ainsi les informations sensibles, y compris les identifiants, à d&rsquo;éventuels attaquants qui pourraient intercepter le trafic réseau.</p>



<p>Nous constaterons cette faiblesse à l’aide une mise en pratique utilisant Wireshark. Sur notre machine physique, si ce n’est pas déjà fait, nous installerons WireShark pour sniffer notre réseau. Après avoir installé Wireshark, nous sélectionnerons l’interface réseau «&nbsp;VMware Network Adapter VMNET1&nbsp;», en double cliquant dessus.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="281" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-35-1024x281.png" alt="" class="wp-image-297" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-35-1024x281.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-35-300x82.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-35-768x211.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-35.png 1279w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>A l’aide d’un filtre d’affichage, nous listerons que les communications LDAP, renseigner ldap dans le champs filtre puis valider à l’aide du bouton [entrée] du clavier.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="350" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-36-1024x350.png" alt="" class="wp-image-298" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-36-1024x350.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-36-300x103.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-36-768x263.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-36-1536x526.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-36.png 1590w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Depuis notre interface d’administration de pfSense, nous nous identifierons, ce qui générera du trafic LDAP qui seront visibles dans Wireshark</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="271" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-37-1024x271.png" alt="" class="wp-image-299" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-37-1024x271.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-37-300x79.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-37-768x203.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-37-1536x407.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-37.png 1676w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Sur la première ligne du trafic réseau de Wireshark, nous ouvrirons le menu contextuel, nous sélectionnerons «&nbsp;Suivre&nbsp;», puis «&nbsp;TCP stream&nbsp;», cela nous permettra de retracer toutes les communications LDAP liée à cet échange..</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="439" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-38-1024x439.png" alt="" class="wp-image-300" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-38-1024x439.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-38-300x129.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-38-768x329.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-38-1536x659.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-38-1800x772.png 1800w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-38.png 1819w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous constaterons que le mot de passe transite dans le réseau en claire.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="359" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-39-1024x359.png" alt="" class="wp-image-301" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-39-1024x359.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-39-300x105.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-39-768x269.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-39-1536x538.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-39-1800x630.png 1800w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-39.png 1813w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-17 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:100%">
<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-16 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:33.33%">
<figure class="wp-block-image aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="94" height="152" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-40.png" alt="" class="wp-image-302" style="width:145px;height:auto"/></figure>
</div>



<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:66.66%">
<p></p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p class="has-text-align-center"><em>Il est fréquent d’entendre dans les services informatiques qu’il faut désactiver le protocole Telnet présent par défaut dans les équipements réseau. La raison à cela, est la même que celle décrit dans cette section. LDAP et Telnet bien qu’ils jouent un rôle bien distinct, partage cette même faiblesse, à savoir une communication non chiffrée.</em></p>
</blockquote>
</div>
</div>
</div>
</div>



<p>Cette faiblesse peut être atténuée en utilisant LDAP avec StartTLS ou en établissant des connexions sécurisées via LDAPS, c’est cette deuxième option que nous allons explorer dans cette documentation.</p>



<p>Pour configurer le LDAPS, il est essentiel de comprendre son fonctionnement. Le LDAPS est un protocole qui vise à sécuriser les communications LDAP en utilisant le protocole TLS (Transport Layer Security), qui est également connu sous le nom de SSL (Secure Sockets Layer). Le protocole LDAP fonctionne à la couche 7 du modèle OSI (couche application), tandis que le TLS opère aux niveaux des couches 6 (présentation) et 4 (transport).</p>



<p>D&rsquo;un point de vue fonctionnel, dans notre contexte, lorsqu&rsquo;une requête LDAP est émise par pfSense, elle est chiffrée à l&rsquo;aide d&rsquo;une clé publique. Le serveur Active Directory réceptionne la requête, la déchiffre à l&rsquo;aide de sa clé privée, puis traite la demande de manière sécurisée.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="349" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-41-1024x349.png" alt="" class="wp-image-304" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-41-1024x349.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-41-300x102.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-41-768x262.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-41-1536x523.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-41.png 1670w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous avons donc besoin d’avoir un générateur de clé, ce générateur de clé est une fonctionnalité des autorités de certification. L’autorité de certificat sera en charge de créer les couples de clé, 1 privé qui sera utilisé par notre contrôleur de domaine et une clé publique qui sera distribué aux clients, dans notre cas, à pfSense.</p>



<p>L’autorité de certification aura également la charge de certifié de l’authenticité de la clé publique, ce qui donnera lieu à un certificat numérique, ce certificat sera signé par la clé privée. Lorsque la connexion entre notre pfSense et notre client est établie, c’est-à-dire que les 3 handshake (SYN, SYN-ACK, ACK) du protocole TCP ont été effectué, pfSense va demander le certificat d’authenticité au serveur Active directory. Pfsense soumettra ce certificat à une autorité de certification pour qu’il le valide.</p>



<figure class="wp-block-image size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="494" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-42-1024x494.png" alt="" class="wp-image-305" style="width:900px;height:auto" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-42-1024x494.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-42-300x145.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-42-768x371.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-42-1536x741.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-42.png 1565w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>En utilisant LDAPS, nous chiffrons les messages LDAP pour assurer la confidentialité des données transitant entre pfSense et le serveur Active Directory. De plus, en vérifiant le certificat d&rsquo;authenticité du serveur auprès de l&rsquo;autorité de certification, nous nous assurons de l&rsquo;identité légitime du serveur. Ainsi, LDAPS offre à la fois la confidentialité et l&rsquo;authenticité dans les communications LDAP, renforçant la sécurité de l&rsquo;ensemble du processus.</p>



<h4 class="wp-block-heading">Mise en place d’une autorité de certification</h4>



<p>Microsoft propose un service de rôle à déployer pour mettre en place une autorité de certification. Sur notre contrôleur de domaine, nous installerons le rôle AD CS, nous en auront besoin pour activer le service de rôle Autorité de certification.</p>



<p>Dans le gestionnaire de serveur, nous cliquerons sur Ajouter des rôles et des fonctionnalités.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="417" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-43-1024x417.png" alt="" class="wp-image-306" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-43-1024x417.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-43-300x122.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-43-768x313.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-43-1536x626.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-43.png 1625w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous allons ensuite passer le message présentant l’assistant d’ajout des rôles et des fonctionnalités. Dans la fenêtre «&nbsp;Sélectionner le type d’installation&nbsp;», nous cliquerons sur le bouton «&nbsp;Suivant&nbsp;».</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="343" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-44-1024x343.png" alt="" class="wp-image-307" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-44-1024x343.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-44-300x100.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-44-768x257.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-44-1536x514.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-44-1800x602.png 1800w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-44.png 1874w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Après avoir indiqué sur quel serveur nous souhaitons ajouter le rôle, nous sommes amené à sélectionner le rôle que nous souhaitons installer.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="340" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-45-1024x340.png" alt="" class="wp-image-308" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-45-1024x340.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-45-300x100.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-45-768x255.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-45-1536x510.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-45-1800x600.png 1800w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-45.png 1869w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous n’ajouterons pas de fonctionnalités, ce qui nous emmène à la fenêtre de présentation du rôle Service de certificats Active Directory.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="343" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-46-1024x343.png" alt="" class="wp-image-309" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-46-1024x343.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-46-300x101.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-46-768x257.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-46-1536x515.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-46-1800x604.png 1800w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-46.png 1879w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Par défaut, le service de rôle proposé est «&nbsp;autorité de certification&nbsp;», pour notre lab, nous n’aurons besoin que de ce service de rôle, nous pouvons cliquer sur le bouton suivant et confirmer notre choix en cliquant sur le bouton «&nbsp;Installer&nbsp;» dans la fenêtre qui suit.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="365" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-47-1024x365.png" alt="" class="wp-image-310" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-47-1024x365.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-47-300x107.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-47-768x274.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-47-1536x547.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-47-1800x641.png 1800w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-47.png 1867w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Après avoir installé le rôle AD CS et le service de rôle Autorité de Certification, nous devons le configurer. Confirmer les identifiants puis cliquer sur le bouton «&nbsp;Suivant&nbsp;»</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="362" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-48-1024x362.png" alt="" class="wp-image-311" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-48-1024x362.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-48-300x106.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-48-768x271.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-48-1536x543.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-48-1800x636.png 1800w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-48.png 1826w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous activerons l’Autorité de certification en cochant la case « Autorité de Certification ». Nous aurons ensuite le choix entre installer une autorité de certification d’entreprise ou une autorité de certification autonome. Notre choix se portera sur la première option, c’est-à-dire l’installation d’une autorité de certification d’entreprise. De manière générale, lorsque nous voulons déployer une autorité de certification en local sans avoir à mettre en place une infrastructure de clé publique (PKI – Public Key Infrastructure), l’option d’installation d’une autorité de certification d’entreprise sera privilégiée.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="395" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-49-1024x395.png" alt="" class="wp-image-312" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-49-1024x395.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-49-300x116.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-49-768x296.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-49-1536x593.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-49-1800x695.png 1800w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-49.png 1827w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Dans Windows Server, il existe deux types d’autorité de certification, l’autorité racine ou l’autorité de certification secondaire, cela permet de répartir la charge et la responsabilité des actions de notre autorité de certification, dans notre cas, nous aurons qu’un seul serveur, par conséquent, nous sélectionnerons Autorité de certification racine, nous créerons ensuite la clé privée qui permettra à l’autorité de certification de signé les certificats.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="374" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-50-1024x374.png" alt="" class="wp-image-313" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-50-1024x374.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-50-300x110.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-50-768x281.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-50-1536x561.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-50-1800x660.png 1800w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-50.png 1806w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>La configuration de la clé privée passe par le paramétrage de 3 éléments&nbsp;:</p>



<ul class="wp-block-list">
<li>Le chiffrement</li>



<li>Le nom de l’AC</li>



<li>Période de validité.</li>
</ul>



<p>Pour ce qui concerne le chiffrement, nous utiliserons les valeurs qui nous sont proposées par défaut, il en sera de même pour le nom de l’AC. Concernant la durée de validité, nous mettrons une durée volontairement longue, 100 ans Nous laisserons les emplacements par défaut de la base de données de certificats et du journal de la base de données de certificats. En résumé, hormis pour la fenêtre «&nbsp;Période de validité&nbsp;», toutes les autres fenêtres conserverons leurs valeurs par défaut.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="374" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-51-1024x374.png" alt="" class="wp-image-314" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-51-1024x374.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-51-300x110.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-51-768x281.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-51-1536x562.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-51.png 1786w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="376" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-52-1024x376.png" alt="" class="wp-image-315" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-52-1024x376.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-52-300x110.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-52-768x282.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-52-1536x564.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-52.png 1795w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous arrivons aux étapes finales. Après avoir vérifié les informations que nous avons renseignées, nous pouvons cliquer sur le bouton « Configurer ». Nous terminerons en cliquant sur le bouton « Fermer » à la fin de la configuration.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="363" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-53-1024x363.png" alt="" class="wp-image-316" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-53-1024x363.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-53-300x106.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-53-768x272.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-53-1536x545.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-53-1800x638.png 1800w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-53.png 1870w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>L’installation du rôle AD CS va entraîner des modifications au niveau du système d’exploitation. Pour que ces changements soient pris en compte, il nous faut redémarrer le serveur. Après les modifications apportées au niveau du système d’exploitation, d&rsquo;autres changements interviennent, par exemple, les certificats doivent être activés et configurés, ce qui nécessitera également un redémarrage. Entre les deux redémarrages, nous attendrons quelques minutes (environ 5 minutes devraient être suffisantes) pour que les premières modifications aient le temps d’être appliquées et prises en compte.</p>



<p>Au redémarrage du serveur, nous testerons que notre AD CS est bien fonctionnel, Microsoft met à disposition un utilitaire baptisé ldp.exe, accessible dans C:\Windows\System32\.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="220" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-54-1024x220.png" alt="" class="wp-image-317" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-54-1024x220.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-54-300x64.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-54-768x165.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-54.png 1439w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous nous connecterons à notre serveur Active Directory, nous déroulerons le menu Connexion, et nous sélectionnerons «&nbsp;Se connecter…&nbsp;». L’outils étant exécuté sur notre serveur Active Directory, nous renseignerons «&nbsp;Localhost&nbsp;» dans le champ «&nbsp;Serveur&nbsp;», nous cocherons la case SSL, et nous indiquerons le port par défaut du protocole LDAPS, c’est-à-dire 636. Une fois que toutes ses informations ont été renseigner dans la fenêtre «&nbsp;Se connecter&nbsp;», nous cliquerons sur le bouton «&nbsp;OK&nbsp;».</p>



<figure class="wp-block-image size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="420" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-55-1024x420.png" alt="" class="wp-image-318" style="width:900px;height:auto" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-55-1024x420.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-55-300x123.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-55-768x315.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-55.png 1076w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Dans la réponse, il ne doit y avoir aucune erreur, et nous devons recevoir la confirmation que la connexion a été établie.</p>



<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="732" height="568" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-56.png" alt="" class="wp-image-319" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-56.png 732w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-56-300x233.png 300w" sizes="auto, (max-width: 732px) 100vw, 732px" /></figure>



<h4 class="wp-block-heading">Chiffrement des requêtes LDAP avec LDAPS</h4>



<p>Pour chiffrer notre communication, nous aurons besoin de notre clé publique sur pfSense. Il faudra donc l’exporter depuis notre serveur AD CS, puis l’importer dans pfSense.</p>



<p>Sur le Serveur Active Directory où nous avons installé le rôle AD CS, nous allons nous rendre dans le magasin de certificat. Après avoir ouvert la fenêtre «&nbsp;Exécuter&nbsp;» à l’aide de la combinaison de touche [windows] + [R], nous ouvrirons l’outil MMC.</p>



<p>Dans l’outil MMC, nous déroulerons le menu «&nbsp;Fichier&nbsp;», puis nous sélectionnerons «&nbsp;Ajouter/Supprimer un composant enfichable&nbsp;».</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="404" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-57-1024x404.png" alt="" class="wp-image-320" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-57-1024x404.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-57-300x118.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-57-768x303.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-57.png 1473w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Dans les composants, nous sélectionnerons Certificats, en précisant que cette console gérera un compte ordinateur, cette option sera proposée après avoir cliqué sur le bouton «&nbsp;Ajouter&nbsp;».</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="380" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-58-1024x380.png" alt="" class="wp-image-321" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-58-1024x380.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-58-300x111.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-58-768x285.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-58.png 1439w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Après avoir cliqué sur suivant dans la fenêtre «&nbsp;Composant logiciel enfichable Certificats&nbsp;», nous préciserons que ce composant gérera l’ordinateur local. Après avoir cliqué sur Terminer, nous cliquerons sur le bouton «&nbsp;OK&nbsp;» pour valider notre choix.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="362" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-59-1024x362.png" alt="" class="wp-image-322" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-59-1024x362.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-59-300x106.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-59-768x271.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-59.png 1469w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous déroulerons ensuite «&nbsp;Certificats ordinateurs&nbsp;», «&nbsp;Autorités de certification racines de confiance&nbsp;», pour nous rendre dans le conteneur Certificats. Nous retrouvons les certificats de notre autorité de certification, nous le sélectionnerons puis nous afficherons le menu contextuel à l’aide du clic-droit de la souris. Dans le menu contextuel, nous sélectionnerons «&nbsp;Exporter&nbsp;» accessible sur la liste «&nbsp;Toutes les tâches&nbsp;». Cette action aura pour effet d’ouvrir l’assistant d’exportation de certificat.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="463" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-60-1024x463.png" alt="" class="wp-image-323" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-60-1024x463.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-60-300x136.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-60-768x347.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-60.png 1475w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Après avoir passé le message de bienvenu de l’assistant d’exportation de certificat, nous conserverons la proposition du format faite par défaut, à savoir, l’option «&nbsp;X.509 binaire encodé en base 64 (*.cer).</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="466" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-61-1024x466.png" alt="" class="wp-image-324" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-61-1024x466.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-61-300x137.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-61-768x350.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-61-1536x699.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-61-1800x819.png 1800w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-61.png 1828w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous exporterons ce certificat sur notre bureau, nous devrons également lui donner un nom. La fenêtre suivante, nous amène à la fin de l’assistant Exportation du Certificat, nous cliquerons sur le bouton «&nbsp;Terminer&nbsp;».</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="469" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-62-1024x469.png" alt="" class="wp-image-325" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-62-1024x469.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-62-300x137.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-62-768x352.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-62-1536x704.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-62-1800x825.png 1800w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-62.png 1812w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Ce certificat devra être importer dans pfSense, pour des raisons pratiques, nous accéderons à l’interface Web de gestion de notre pfSense depuis le navigateur de notre contrôleur de domaine. Après nous être authentifier, nous déroulerons le menu System et nous sélectionnerons «&nbsp;Certificates&nbsp;».</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="274" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-63-1024x274.png" alt="" class="wp-image-326" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-63-1024x274.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-63-300x80.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-63-768x205.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-63-1536x411.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-63-1800x481.png 1800w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-63.png 1825w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Pour importer notre certificat, après avoir vérifié que nous sommes bien dans l’onglet «&nbsp;Authorities&nbsp;», nous cliquerons sur le bouton «&nbsp;Add», ce qui nous permettra d’accès au formulaire d’importation de certificat.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="328" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-64-1024x328.png" alt="" class="wp-image-327" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-64-1024x328.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-64-300x96.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-64-768x246.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-64-1536x492.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-64-1800x578.png 1800w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-64.png 1805w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Dans la section «&nbsp;Create / Edit CA&nbsp;», nous attribuerons un nom à notre Autorité de certification, nous déroulerons la liste Method pour sélectionner «&nbsp;Import an existing Certificate&nbsp;».</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="260" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-65-1024x260.png" alt="" class="wp-image-328" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-65-1024x260.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-65-300x76.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-65-768x195.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-65-1536x390.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-65.png 1798w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Dans la zone de texte «&nbsp;Certificate data&nbsp;», nous ajouterons le contenu du certificat que nous avons exporter. Pour récupérer le contenu, il nous faut l’ouvrir avec le bloc-notes de Windows.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="487" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-66-1024x487.png" alt="" class="wp-image-329" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-66-1024x487.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-66-300x143.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-66-768x366.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-66-1536x731.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-66-1800x857.png 1800w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-66.png 1811w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Une fois le contenu du bloc-notes de Windows copier, nous retournerons dans notre formulaire d’importation de certificat et nous collerons le contenu de notre certificat dans le champ « Certificate Data », puis nous sauvegardons cette configuration en cliquant sur le bouton «&nbsp;Save&nbsp;»</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="268" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-67-1024x268.png" alt="" class="wp-image-330" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-67-1024x268.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-67-300x79.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-67-768x201.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-67-1536x402.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-67.png 1756w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous validerons cette configuration en cliquant sur le bouton «&nbsp;Save&nbsp;».</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="276" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-68-1024x276.png" alt="" class="wp-image-331" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-68-1024x276.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-68-300x81.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-68-768x207.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-68-1536x415.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-68.png 1782w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Pour que le certificat puisse être vérifier, il faut que notre pfSense puisse résoudre les noms de notre domaine Active Directory. Nous allons nous en assurer en déroulant le menu «&nbsp;System&nbsp;» de pfSense et nous nous rendrons dans «&nbsp;General Setup&nbsp;».</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="149" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-69-1024x149.png" alt="" class="wp-image-332" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-69-1024x149.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-69-300x44.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-69-768x112.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-69-1536x223.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-69-1800x262.png 1800w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-69.png 1823w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Dans la section «&nbsp;DNS Server Settings&nbsp;», nous vérifierons que le Server DNS est bien notre contrôleur de domaine.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="160" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-70-1024x160.png" alt="" class="wp-image-333" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-70-1024x160.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-70-300x47.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-70-768x120.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-70-1536x240.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-70.png 1797w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous allons nous assurer également qu’il utilise le DNS de notre domaine, nous allons donc le forcer à l’utiliser.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="82" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-71-1024x82.png" alt="" class="wp-image-334" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-71-1024x82.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-71-300x24.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-71-768x61.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-71-1536x123.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-71.png 1799w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Après avoir sauvegarder ses changements, nous allons modifier la configuration de notre server d’authentification. Nous déroulerons le menu «&nbsp;System&nbsp;», puis nous nous rendrons dans l’onglet «&nbsp;Authentification Servers&nbsp;» de «&nbsp;User Manager&nbsp;». Nous cliquerons sur le bouton modifier pour activer le LDAPS.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="346" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-72-1024x346.png" alt="" class="wp-image-335" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-72-1024x346.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-72-300x101.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-72-768x260.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-72-1536x519.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-72.png 1799w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Dans la section «&nbsp;LDAP Server Settings&nbsp;», nous remplacerons l’adresse IP par le nom complet de notre contrôleur de domaine. Dans le champ «&nbsp;Port Value&nbsp;», nous indiquerons le port de LDAPS soit 636 et nous modifierons également le champs «&nbsp;Transport&nbsp;» où nous sélectionnerons dans la liste déroulante «&nbsp;SSL/TLS Encrypted&nbsp;». Nous devons également préciser que le nom de l’autorité de certification qui va gérer les certificats de cette connexion, c’est bien entendu le nom que nous avons indiqué précédemment lorsque nous avons importé le certificat de notre AD CS vers pfSense. &nbsp;Les autres éléments que nous avions configurés resterons les mêmes. Nous validerons cette configuration en cliquant sur le bouton «&nbsp;Save&nbsp;».</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="277" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-73-1024x277.png" alt="" class="wp-image-336" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-73-1024x277.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-73-300x81.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-73-768x208.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-73-1536x416.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-73-1800x489.png 1800w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-73.png 1806w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Nous testerons que notre authentification est toujours fonctionnelle, nous en profiterons également pour vérifier que la connexion est bien chiffrée. Après avoir ouvert Wireshark sur notre machine physique et sélectionné l’interface VMNET1.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="843" height="313" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-74.png" alt="" class="wp-image-337" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-74.png 843w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-74-300x111.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-74-768x285.png 768w" sizes="auto, (max-width: 843px) 100vw, 843px" /></figure>



<p>Dans pfSense, nous allons dérouler le menu «&nbsp;Diagnostics&nbsp;», puis nous sélectionnerons «&nbsp;Authentication&nbsp;».</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="392" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-75-1024x392.png" alt="" class="wp-image-338" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-75-1024x392.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-75-300x115.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-75-768x294.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-75.png 1517w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Après avoir renseigner les informations d’identification de l’un de nos utilisateurs, nous cliquerons sur le bouton «&nbsp;Test&nbsp;».</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="447" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-76-1024x447.png" alt="" class="wp-image-339" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-76-1024x447.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-76-300x131.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-76-768x336.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-76-1536x671.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-76-1800x786.png 1800w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-76.png 1815w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Dans Wireshark, nous pouvons remarquer que plus aucune requête LDAP passe en claire dans notre réseau.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="119" src="https://www.pandawan.fr/wp-content/uploads/2024/07/image-77-1024x119.png" alt="" class="wp-image-340" srcset="https://www.pandawan.fr/wp-content/uploads/2024/07/image-77-1024x119.png 1024w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-77-300x35.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-77-768x89.png 768w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-77-1536x179.png 1536w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-77-1800x211.png 1800w, https://www.pandawan.fr/wp-content/uploads/2024/07/image-77.png 1813w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Pour renforcer la sécurité, nous pourrions exploiter des outils IAM (Identity and Access Management), qui rassemblent divers processus, technologies et politiques. Ces outils visent à gérer et sécuriser l&rsquo;accès aux ressources en attribuant des droits granulaires aux utilisateurs.</p>



<figure class="wp-block-embed aligncenter is-type-wp-embed is-provider-pandawan wp-block-embed-pandawan"><div class="wp-block-embed__wrapper">
<blockquote class="wp-embedded-content" data-secret="YQwznjnxx2"><a href="https://www.pandawan.fr/haute-disponibilite-sous-pfsense/">Haute disponibilité</a></blockquote><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="« Haute disponibilité » &#8212; Pandawan" src="https://www.pandawan.fr/haute-disponibilite-sous-pfsense/embed/#?secret=6hQYJJB5qy#?secret=YQwznjnxx2" data-secret="YQwznjnxx2" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe>
</div><figcaption class="wp-element-caption">Article suivant</figcaption></figure>
<p>L’article <a href="https://www.pandawan.fr/securise-lacces-a-pfsense/">Sécurisé l’accès à Pfsense</a> est apparu en premier sur <a href="https://www.pandawan.fr">Pandawan</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Installation Pfsense sur VMWare Workstation</title>
		<link>https://www.pandawan.fr/installation-pfsense-sur-vmware-workstation/</link>
		
		<dc:creator><![CDATA[Belkacem EL KHRISSI]]></dc:creator>
		<pubDate>Tue, 27 Feb 2024 06:08:35 +0000</pubDate>
				<category><![CDATA[Parefeu]]></category>
		<category><![CDATA[Pfsense]]></category>
		<guid isPermaLink="false">https://www.pandawan.fr/?p=190</guid>

					<description><![CDATA[<p>Dans cet article, nous traiterons de l&#8217;installation de Pfsense. Nous virtualiserons notre environnement à l&#8217;aide de VMWare Workstation. Pour la mise en œuvre, nous créerons une infrastructure qui intègre un [...]</p>
<p>L’article <a href="https://www.pandawan.fr/installation-pfsense-sur-vmware-workstation/">Installation Pfsense sur VMWare Workstation</a> est apparu en premier sur <a href="https://www.pandawan.fr">Pandawan</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Dans cet article, nous traiterons de l&rsquo;installation de Pfsense. Nous virtualiserons notre environnement à l&rsquo;aide de VMWare Workstation. Pour la mise en œuvre, nous créerons une infrastructure qui intègre un LAN, une DMZ avec un accès internet.</p>



<h2 class="wp-block-heading">Présentation du lab</h2>



<figure class="wp-block-image aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="903" height="589" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-87.png" alt="Lab pfsense" class="wp-image-191" style="width:592px;height:auto" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-87.png 903w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-87-300x196.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-87-768x501.png 768w" sizes="auto, (max-width: 903px) 100vw, 903px" /></figure>



<h3 class="wp-block-heading">La configuration réseau sur VMware Workstation</h3>



<p>Nous aurons besoin de 3 VMNet :</p>



<ul class="wp-block-list">
<li><strong>VMNET1 : </strong>Host only &#8211; réseau 10.1.0.0/24 &#8211; LAN</li>



<li><strong>VMNET2: </strong>Host only &#8211; réseau 10.2.0.0/24 &#8211; DMZ</li>



<li><strong>VMNET8: </strong>NAT &#8211; réseau 10.0.0.0/24 &#8211; Internet (ce réseau simulera le réseau internet)</li>
</ul>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="938" height="341" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-88.png" alt="Interface réseau PFsense" class="wp-image-192" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-88.png 938w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-88-300x109.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-88-768x279.png 768w" sizes="auto, (max-width: 938px) 100vw, 938px" /></figure>



<h3 class="wp-block-heading">Les machines virtuelles</h3>



<p>Nous ne rentrerons pas dans le détail de l’installation des serveurs et de la machine client. Nous nous arrêterons à une présentation des configurations et des services qui y sont installées Le réseau local (LAN) héberge un domaine Active Directory nommé «elkhrissi.lab », comprenant un contrôleur de domaine. Un poste client exécutant un Windows sera installé et intégré au domaine.</p>



<p>Le serveur Web, localisé dans la zone démilitarisée (DMZ), ne fera pas partie du domaine. Il exécutera la distribution Almalinux installé en mode minimal, c’est-à-dire sans interface graphique. Pour des questions de confort, il sera plus pratique d’utiliser un client SSH (Putty, Mobaxterm, etc). Le service httpd sera installé, le pare-feu est activé et configuré pour autoriser les requêtes http (port 80).</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="238" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-89.png" alt="Machine virtuelle lab Pfsense" class="wp-image-193" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-89.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-89-300x76.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-89-768x193.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<h2 class="wp-block-heading">Installation et configuration de base de Pfsense</h2>



<p>L&rsquo;installation de pfSense, un UTM (Unified Threat Management) open source basé sur FreeBSD, optimise et sécurise la gestion des passerelles pour les réseaux LAN et DMZ. En intégrant pfSense dans notre infrastructure, nous établissons une passerelle de sécurité robuste qui non seulement assure le filtrage de trafic à travers le pare-feu, mais enrichit également notre réseau avec des fonctionnalités de sécurité avancées. Pour ce faire, nous procédons à la connexion de pfSense à la fois aux réseaux LAN et DMZ, tout en le reliant directement à Internet, garantissant ainsi une protection complète et une gestion efficace du trafic réseau.</p>



<figure class="wp-block-image aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="619" height="389" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-90.png" alt="" class="wp-image-194" style="width:592px;height:auto" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-90.png 619w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-90-300x189.png 300w" sizes="auto, (max-width: 619px) 100vw, 619px" /></figure>



<h3 class="wp-block-heading">Les étapes d’installation</h3>



<p>Nous lançons la machine et acceptons la licence pfSense. Puis, nous choisissons &lsquo;Install&rsquo; pour commencer l&rsquo;installation de pfSense.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="264" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-91.png" alt="Etape1 et 2 installation pfsense" class="wp-image-195" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-91.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-91-300x84.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-91-768x215.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>Nous arrivons ensuite sur la configuration du système de fichier, nous avons 4 choix possibles&nbsp;:</p>



<p><strong>Auto (ZFS)</strong> : Zettabyte File System est un système de fichiers avancé qui offre de nombreuses fonctionnalités. Permis ses fonctionnalité nous pouvons lister la gestion avancée des volumes, la déduplication, la compression, la réparation automatique des erreurs, etc. Il prend en charge la gestion dynamique des volumes, ce qui signifie que vous pouvez ajouter ou retirer des disques sans avoir à redémarrer le système. ZFS offre une meilleure gestion des instantanés (snapshots) pour la sauvegarde et la restauration du système.</p>



<p><strong>Auto (UFS)</strong> : UFS (Unix File System) est un système de fichiers plus traditionnel et plus simple, utilisé depuis longtemps dans les systèmes basés sur Unix. Il offre des fonctionnalités de base sans les fonctionnalités avancées de ZFS. UFS est généralement moins gourmand en ressources que ZFS, ce qui peut être important dans des environnements où les ressources sont limitées.</p>



<p><strong>Manual</strong> :Manual vous permet de personnaliser davantage la configuration des partitions et du système de fichiers. Vous pouvez définir manuellement les partitions, les points de montage et d&rsquo;autres paramètres de stockage. Cette option est généralement utilisée par des utilisateurs avancés qui ont des exigences spécifiques en matière de configuration du stockage.</p>



<p><strong>Shell</strong> : L&rsquo;option Shell donne accès à une ligne de commande (shell) où vous pouvez effectuer des opérations manuelles et avancées. Cela peut être utile pour les utilisateurs qui souhaitent effectuer des opérations spécifiques via la ligne de commande ou qui ont besoin d&rsquo;un accès direct pour résoudre des problèmes.</p>



<p>Nous choisirons l’option Auto (ZFS) et nous passerons à l’installation.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="272" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-92.png" alt="etape 3 et 4 Installation pfsense" class="wp-image-196" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-92.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-92-300x86.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-92-768x221.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>Dans la configuration de notre machine, nous n’avons qu’un seul disque, nous n’avons donc pas d’autre possibilité que de sélectionner l’option «&nbsp;strip&nbsp;» et nous sélectionner notre disque à l’aide de la barre d’espace de de notre clavier.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="274" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-93.png" alt="Etape 5 et 6 installation pfsense" class="wp-image-197" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-93.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-93-300x87.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-93-768x223.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>Ensuite, nous confirmerons notre souhait d&rsquo;utiliser ce disque pour l’installation de pfSense.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="271" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-94.png" alt="etape 7 et 8 Installation pfsense" class="wp-image-198" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-94.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-94-300x86.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-94-768x220.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>A la fin de l&rsquo;installation de Pfsense, nous redémarrerons la machine après l’installation.</p>



<figure class="wp-block-image aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="493" height="277" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-95.png" alt="" class="wp-image-199" style="width:584px;height:auto" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-95.png 493w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-95-300x169.png 300w" sizes="auto, (max-width: 493px) 100vw, 493px" /></figure>



<p>Après redémarrage, la machine affiche des informations et un menu. Le menu révèle deux interfaces réseau configurées : WAN et LAN. WAN obtient sa configuration via DHCP de VMware Workstation. L&rsquo;interface LAN est configurée manuellement avec l&rsquo;adresse IP 192.168.1.1/24 par pfSense. &nbsp;</p>



<figure class="wp-block-image aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="519" height="266" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-96.png" alt="" class="wp-image-200" style="width:599px;height:auto" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-96.png 519w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-96-300x154.png 300w" sizes="auto, (max-width: 519px) 100vw, 519px" /></figure>



<p>Après le redémarrage, nous consultons les informations et le menu. L&rsquo;interface WAN et l&rsquo;interface LAN, sont configurées par défaut. WAN se configure via DHCP de VMware Workstation. LAN reçoit manuellement 192.168.1.1/24 de pfSense. Nous vérifierons ensuite si LAN correspond bien à VMnet1.</p>



<h3 class="wp-block-heading">Configuration des interface réseau</h3>



<p>D&rsquo;abord, nous identifions les interfaces réseau de notre pfSense virtuel. Nous accédons aux options via le menu contextuel de l&rsquo;onglet VM dans VMware Workstation.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="925" height="362" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-97.png" alt="" class="wp-image-201" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-97.png 925w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-97-300x117.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-97-768x301.png 768w" sizes="auto, (max-width: 925px) 100vw, 925px" /></figure>



<p>Après avoir sélectionner l’adapteur réseau, nous cliquerons sur le bouton «&nbsp;Advanced&nbsp;», nous aurons alors accès à l’adresse MAC de l’interface sélectionnée.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="933" height="366" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-98.png" alt="" class="wp-image-202" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-98.png 933w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-98-300x118.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-98-768x301.png 768w" sizes="auto, (max-width: 933px) 100vw, 933px" /></figure>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="927" height="375" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-99.png" alt="" class="wp-image-203" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-99.png 927w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-99-300x121.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-99-768x311.png 768w" sizes="auto, (max-width: 927px) 100vw, 927px" /></figure>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="378" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-100.png" alt="" class="wp-image-204" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-100.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-100-300x120.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-100-768x307.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>Dans le contexte de cet article, les adaptateurs réseaux ont les adresses MAC suivants&nbsp;:</p>



<figure class="wp-block-table"><table><tbody><tr><td><strong>Interface</strong></td><td><strong>Réseau virtuel</strong></td><td><strong>Adresse MAC</strong></td></tr><tr><td><strong>Network Adapter</strong></td><td>NAT</td><td>00:0C:29:0A:B6:BF</td></tr><tr><td><strong>Network Adapter 2</strong></td><td>VMNET1</td><td>00:0C:29:0A:B6:C9</td></tr><tr><td><strong>Network Adapter 2</strong></td><td>VMNET2</td><td>00:0C:29:0A:B6:D3</td></tr></tbody></table></figure>



<h4 class="wp-block-heading">Association des interfaces</h4>



<p>Pour chacune de ses interfaces, nous leurs attribuerons des périmètres spécifique, WAN, LAN, OPT1. OPT1 sera notre DMZ. Pour ce faire, dans le menu de pfSense, nous sélectionnerons l’option 1 – Assign interface. Nous voyons la liste de nos interfaces. Il nous ait proposée de configurer des vlan, dans notre contexte, nous n’en avons pas besoin, nous indiquerons non à l’aide de la touche [n] de notre clavier. <strong><em>Notons que le clavier est en QWERTY</em></strong></p>



<figure class="wp-block-image size-full is-resized"><img loading="lazy" decoding="async" width="704" height="528" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-101.png" alt="" class="wp-image-205" style="width:900px;height:auto" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-101.png 704w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-101-300x225.png 300w" sizes="auto, (max-width: 704px) 100vw, 704px" /></figure>



<p>En tenant compte des adresses MAC de nos adaptateurs réseau mentionnées précédemment, les associations des interfaces sera la suivante :</p>



<figure class="wp-block-table"><table><tbody><tr><td><strong>Interface</strong></td><td><strong>Périmètre</strong></td></tr><tr><td><strong>em0</strong></td><td>WAN</td></tr><tr><td><strong>em1</strong></td><td>LAN</td></tr><tr><td><strong>em2</strong></td><td>OPT1 (DMZ)</td></tr></tbody></table></figure>



<p>La première assignation demandée est l’interface WAN, qui correspond dans notre lab à em0. Ensuite, nous assignerons l’interface LAN en indiquant em1. Puis nous terminons en assignant notre dernière interface réseau au périmètre OPTION1. Pour terminer, nous validerons en acceptant de continuer.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="481" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-102.png" alt="" class="wp-image-206" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-102.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-102-300x153.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-102-768x391.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>Après l&rsquo;application des changements, nous observons l&rsquo;ajout de la troisième interface.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="159" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-103.png" alt="" class="wp-image-207" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-103.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-103-300x50.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-103-768x129.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<h4 class="wp-block-heading">Désactivation du DHCP dans Vmware Workstation</h4>



<p>La prochaine étape sera de modifier les configurations réseaux des interfaces. VMWARE utilise l&rsquo;identifiant d&rsquo;hôte 254 pour son DHCP. Nous désactiverons le DHCP sur le réseau VMNET1 et VMNET2 pour pouvoir utiliser le HostID 254 . Pour effectuer cette modification,  nous  déroulerons  le menu « Edit de VMware Workstation » . Dans la liste déroulante nous sélectionnons&nbsp;« Virtual Network editor » et cliquerons sur le bouton «&nbsp;Change Settings&nbsp;».</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="561" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-104.png" alt="" class="wp-image-208" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-104.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-104-300x178.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-104-768x456.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>Pour VMNET1 et VMNET2, nous décocherons l’option «&nbsp;Use local DHCP service to distribute IP address to VMs&nbsp;», nous appliquerons cette nouvelle configuration en cliquant sur le bouton «&nbsp;Apply&nbsp;» puis nous nous terminerons en cliquant sur le bouton «&nbsp;OK&nbsp;».</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="411" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-105.png" alt="" class="wp-image-209" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-105.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-105-300x130.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-105-768x334.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>Nous allouerons l&rsquo;identifiant hôte 254 aux zones LAN et OPT1 ; ces deux interfaces agiront en tant que passerelles pour leurs réseaux respectifs.</p>



<h4 class="wp-block-heading">Configuration Interface LAN</h4>



<p>Dans le menu pfSense, nous sélectionnerons le menu 2 – Set Interface(s) IP address, puis nous sélectionnerons notre interface WAN soit le choix 2 – LAN (em1 – static).</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="419" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-106.png" alt="" class="wp-image-210" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-106.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-106-300x133.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-106-768x341.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>&nbsp;Nous préciserons que nous ne souhaitons pas utiliser serveur DHCP pour configurer cette interface. Nous attribuerons l’adresse 10.1.0.254/24.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="337" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-107.png" alt="" class="wp-image-211" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-107.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-107-300x107.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-107-768x274.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>Nous n’aurons pas de passerelle située en amont, nous déléguerons à pfSense le rôle de routeur unique au sein de notre infrastructure. Dans une configuration d’entreprise, il est fréquent de mettre l’adresse IP du routeur du fournisseur d’accès à Internet, dans notre lab, nous n’en avons pas, donc il nous suffira d’appuyer sur la touche [entrée] pour ne pas configurer de «&nbsp;gateway upstream&nbsp;». Nous n&rsquo;configurons pas l&rsquo;IPv6 dans notre contexte et répondons [n] pour « non » à la configuration du DHCPv6 demandée. Nous ignorerons la configuration de l’adresse IPv6 en appuyant sur le bouton «&nbsp;Entrée&nbsp;».</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="184" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-108.png" alt="" class="wp-image-212" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-108.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-108-300x58.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-108-768x150.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>Nous n’aurons pas besoin de DHCP pour notre environnement de lab, de ce fait nous répondrons [n]. Par la suite, il nous ait demandé d&rsquo;activer le HTTP, nous y répondrons par [n] pour non. Nous en avons terminé avec cette interface, nous pouvons passer à la seconde interface en appuyant sur la touche «&nbsp;Entrée&nbsp;» pour continuer.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="346" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-109.png" alt="" class="wp-image-213" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-109.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-109-300x110.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-109-768x281.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>Du fait que nous avons répondu [n] au fait d&rsquo;active le HTTP, l&rsquo;interface d&rsquo;administration sera accessible en HTTPS. Nous avons un accès à notre interface d’administration qui sera accessible à l’url https://10.1.0.254.</p>



<h4 class="wp-block-heading">Configuration Interface OPT1</h4>



<p>Pour l’interface de OPT1, nous observerons la même logique que pour l’interface LAN.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="928" height="923" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-110.png" alt="" class="wp-image-214" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-110.png 928w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-110-300x298.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-110-150x150.png 150w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-110-768x764.png 768w" sizes="auto, (max-width: 928px) 100vw, 928px" /></figure>



<p>La configuration des interfaces est maintenant terminée, nous pouvons voir cette nouvelle configuration sur l’écran principal de notre machine pfSense.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="171" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-111.png" alt="" class="wp-image-215" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-111.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-111-300x54.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-111-768x139.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<h3 class="wp-block-heading">Configuration de base</h3>



<p>La configuration de base de Pfsense se fera à l&rsquo;aide de se GUI. Pour cela, nous avons besoin de configurer notre client situé dans le LAN pour qu&rsquo;il puisse y accéder.</p>



<h3 class="wp-block-heading">Configuration du  client Windows</h3>



<p>Depuis notre machine cliente, nous allons nous rendre sur l’interface d’administration de pfSense. Pour que cela soit possible, nous devons avoir une configuration réseau qui inclus une adresse IPv4 dans le réseau de 10.1.0.0/24 et aussi, mais nous l’avons vu plus tôt, un adapteur réseau connecté au VMNET1. Du fait que nous avons désactivé le DHCP de VMware Workstation et que nous n’avons pas configuré le DHCP dans pfSense, nous devons configurer manuellement l’interface réseau. Pour cette documentation, la configuration réseau de la machine cliente, sera la suivant&nbsp;:</p>



<ul class="wp-block-list">
<li>Adresse IP&nbsp;: 10.1.0.10/24</li>



<li>Passerelle&nbsp;: 10.1.0.254 (interface de pfsense)</li>



<li>DNS&nbsp;: 10.1.0.3 (IP du Contrôleur de domaine, qui héberge DNS intégré à l’Active Directory).</li>
</ul>



<figure class="wp-block-image aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="700" height="354" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-112.png" alt="" class="wp-image-216" style="width:674px;height:auto" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-112.png 700w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-112-300x152.png 300w" sizes="auto, (max-width: 700px) 100vw, 700px" /></figure>



<h4 class="wp-block-heading">Accéder à la GUI de pfsense</h4>



<p>Depuis le navigateur, nous allons nous rendre sur l’interface d’administration de pfSense en renseignant l’adresse IP de l’interface LAN dans la barre d’adresse en utilisant le protocole HTTPS. Le certificat de pfSense étant auto-signé, nous aurons un message nous indiquant que la connexion n’est pas privée. Après avoir cliquer sur le bouton «&nbsp;avancé&nbsp;», nous cliquerons sur le lien «&nbsp;Continuer vers 10.1.0.254 (non sécurisé)</p>



<figure class="wp-block-image aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="717" height="465" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-113.png" alt="" class="wp-image-217" style="width:664px;height:auto" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-113.png 717w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-113-300x195.png 300w" sizes="auto, (max-width: 717px) 100vw, 717px" /></figure>



<p>Après avoir renseigner les identifiants et le mot de passe par défaut suivant&nbsp;:</p>



<ul class="wp-block-list">
<li>Nom d’utilisateur&nbsp;: pfsense</li>



<li>Mot de passe&nbsp;: pfsense</li>
</ul>



<figure class="wp-block-image aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="573" height="364" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-114.png" alt="" class="wp-image-218" style="width:671px;height:auto" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-114.png 573w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-114-300x191.png 300w" sizes="auto, (max-width: 573px) 100vw, 573px" /></figure>



<h4 class="wp-block-heading">Configuration de base à l&rsquo;aide du GUI de Pfsense</h4>



<p>Nous avons ensuite accès à l’assistant de paramétrage de pfSense, puis à un message publicitaire de Netgate, qui est l’entreprise derrière le développement de pfSense.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="335" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-115.png" alt="" class="wp-image-219" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-115.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-115-300x106.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-115-768x272.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="367" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-116.png" alt="" class="wp-image-220" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-116.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-116-300x117.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-116-768x298.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>Nous renseignons un nom d’hôte, le nom de notre de domaine, et l’adresse IP de notre serveur DNS. Par la suite, nous cocherons l’option « Override DNS ». Le fait de cocher cette option permettra aux requêtes DNS d&rsquo;être traiter par le DNS local.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="624" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-117.png" alt="" class="wp-image-221" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-117.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-117-300x198.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-117-768x507.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>Nous configurerons les informations du serveur de temps, ici, nous utiliserons le serveur NTP par défaut et nous précisons notre fuseau horaire.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="298" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-118.png" alt="" class="wp-image-222" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-118.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-118-300x95.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-118-768x242.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<h4 class="wp-block-heading">Finalisation des configurations des interfaces</h4>



<p>Nous passons ensuite à la configuration des interfaces&nbsp;:</p>



<p>Pour l’interface WAN, il nous faudra décocher les options&nbsp;:</p>



<ul class="wp-block-list">
<li>Block private networks from entering via WAN</li>



<li>Block non-Internet routed networks from entering via WAN</li>
</ul>



<p>Ses deux options, block les adresses IP privée sur l’interface qui, normalement, devrait avoir une adresse IP public. Dans notre contexte de LAB, nous avons des adresses IP privées et si nous laissons ses deux cases cochées nous ne pourrons pas avoir d’accès à Internet.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="268" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-119.png" alt="" class="wp-image-223" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-119.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-119-300x85.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-119-768x218.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>Pour ce qui concerne l’interface LAN, la configuration a été faite, nous pouvons cliquer sur le bouton «&nbsp;Next&nbsp;».</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="295" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-120.png" alt="" class="wp-image-224" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-120.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-120-300x94.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-120-768x240.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<h4 class="wp-block-heading">Modification du mot de passe par défaut</h4>



<p>Nous modifierons le mot de passe et le confirmerons avant de cliquer sur le bouton «&nbsp;Next&nbsp;».</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="272" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-121.png" alt="" class="wp-image-225" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-121.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-121-300x86.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-121-768x221.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<h4 class="wp-block-heading">Fin de la configuration de base</h4>



<p>Pour que les modifications que nous avons apportées soient prise en considération, nous devons recharger la configuration.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="198" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-122.png" alt="" class="wp-image-226" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-122.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-122-300x63.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-122-768x161.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>Après le rechargement de la configuration, nous avons accès au bouton «&nbsp;Finish&nbsp;».</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="583" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-125.png" alt="" class="wp-image-229" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-125.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-125-300x185.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-125-768x474.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<p>Après avoir cliqué sur le bouton «&nbsp;Finish&nbsp;», nous devons accepter les termes du copyright, nous aurons alors accès au tableau de bord avec notamment le support de Netgate Services and support que nous allons supprimer en cliquant sur la croix présente dans le titre de l’encadré.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="184" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-126.png" alt="Pfsense Netgate" class="wp-image-230" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-126.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-126-300x58.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-126-768x150.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<h4 class="wp-block-heading">Vérifier de la connectivité</h4>



<p>Avant de terminer cette partie, nous allons vérifier que nous avons bien un accès à Internet. Nous déroulerons le menu déroulant Diagnostics et nous sélecterons l’outils «&nbsp;Ping&nbsp;».</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="933" height="343" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-127.png" alt="" class="wp-image-231" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-127.png 933w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-127-300x110.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-127-768x282.png 768w" sizes="auto, (max-width: 933px) 100vw, 933px" /></figure>



<p>Après avoir renseigner un nom de domaine public dans le champ Hostname, nous cliquerons sur le bouton «&nbsp;Ping&nbsp;».</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="945" height="563" src="https://www.pandawan.fr/wp-content/uploads/2024/02/image-128.png" alt="" class="wp-image-232" srcset="https://www.pandawan.fr/wp-content/uploads/2024/02/image-128.png 945w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-128-300x179.png 300w, https://www.pandawan.fr/wp-content/uploads/2024/02/image-128-768x458.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>



<figure class="wp-block-embed aligncenter is-type-wp-embed is-provider-pandawan wp-block-embed-pandawan"><div class="wp-block-embed__wrapper">
<blockquote class="wp-embedded-content" data-secret="C8EehfVcnE"><a href="https://www.pandawan.fr/securise-lacces-a-pfsense/">Sécurisé l’accès à Pfsense</a></blockquote><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="« Sécurisé l’accès à Pfsense » &#8212; Pandawan" src="https://www.pandawan.fr/securise-lacces-a-pfsense/embed/#?secret=r01ugTLAej#?secret=C8EehfVcnE" data-secret="C8EehfVcnE" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe>
</div></figure>
<p>L’article <a href="https://www.pandawan.fr/installation-pfsense-sur-vmware-workstation/">Installation Pfsense sur VMWare Workstation</a> est apparu en premier sur <a href="https://www.pandawan.fr">Pandawan</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
