Retour aux TPs
[ COMPÉTENCE — RÉSEAUX & SÉCURITÉ ] PFSENSE

pfSense & Routage

Déploiement et sécurisation de la bordure réseau

Firewall Routage VLAN Diagnostic

Configuration Initiale & Accès

La mise en place d'un pare-feu pfSense requiert une configuration rigoureuse dès la fin de l'installation de l'OS. Ma première étape consiste toujours à assigner une adresse IP fixe à la première interface via l'interface en ligne de commande (CLI).

CLI pfSense
Interface CLI de pfSense. Les options 1 et 2 sont les étapes primordiales pour assigner correctement les interface et les rendre statiques.

Ces étapes sont cruciales car elles permetttent de garantir un accès stable et permanent à l'interface d'administration Web, depuis laquelle le reste du paramétrage sera effectué de manière graphique.

Page de connexion pfSense Web
Page de connexion sécurisée à l'interface WebGUI de pfSense.

Gestion des Interfaces & VLANs

Pour segmenter et sécuriser correctement l'infrastructure, je mets en place des VLANs dédiés (par exemple un VLAN pour le réseau interne, et un autre pour la zone démilitarisée - DMZ).

Assignation des interfaces pfSense
Menu "Interface Assignments" permettant de lier les VLANs créés aux interfaces réseaux du pare-feu.

Routage et Filtrage

Une fois les réseaux segmentés, je définis les règles de routage et de pare-feu. J'applique le principe du moindre privilège : par défaut, tout est bloqué, puis je n'autorise que les flux strictement nécessaires.

Règles de pare-feu pfSense
Tableau de règles (Firewall Rules). Ici, configuration initiale de sécurité stricte : refus de tous les protocoles entrants et sortants.

Diagnostic et Dépannage

Je sais intervenir et diagnostiquer efficacement les problèmes de connectivité au sein de l'infrastructure.

Cas d'usage : Si une machine du réseau interne n'arrive pas à joindre Internet, j'effectue plusieurs tests :
Retour aux TPs