Sécurité
-
J'ai mis les règles que j'applique en pj.
En gros, j'utilise actuellement un lien VPN IPSEC avec un de mes clients (site to site), actuellement j'ai tous les ports, il faut créer une règle pour chaque protocole ? Je peux mettre l'IP du routeur distant dans ma règle WAN pour ajouter une sécurité ?
Concernant le LAN que puis-je faire de plus à part restreindre aux protocoles utilisées (SSH, HTTP …).
Ensuite je dois créer des accès pour des utilisateurs distants pour qu'ils utilisent l'IP WAN du PFSENSE pour accéder aux sites de mes clients.
Pour OPENVPN ca a l'air d'être un peu plus compliqué ... Je peux faire cela en suivant ce lien : OpenVPN Remote Access Server ?
Sinon j'ai essayé d'associé IPSEC/L2TP mais ca n'a pas l'air de fonctionné (régle L2TP UDP dans FIREWALL ipsec).Merci.
-
Procédons dans l'ordre. Avant de se jeter sur l'interface et d'écrire des règles, c'est papier crayon (ou traitement de texte). On liste les flux nécessaires. Un flux c'est sources, destinations, protocoles, ports.
On regarde par quelles interfaces (physique ou logique) passent les flux en question.
On traduit ensuite en règles d'autorisation et on interdit tout le reste. On choisi si on log ou pas.
Voilà pour la méthode. -
Ok je reviendrai sur cela plus tard.
Je dois rapidement envoyer des accès distant VPN. Pour cela, je n'ai pas pas d'autre choix que OPENVPN ? L'association ipsec l2tp ne fonctionne pas sur pfsense ?
Merci. -
Il y a un wiki là dessus. Je vous laisse lire la doc.
-
Concernant le VPN avec pfSense, j'ai utilisé PPTP, IPSEC et OpenVPN. (J'ai du essayé 1 fois L2TP … sans succès.)
PPTP est obsolète et est à oublier ...
IPSEC et OpenVPN sont simples à mettre en oeuvre et très fiables.Depuis le début, on sent que vous raisonnez en solution et non en besoin. C'est pourtant ce qu'il faut faire.
L'analyse des protocoles, cela se fait dès le début de l'implantation d'un firewall, et surement pas après avoir mis en place des VPN ou en fin de projet.
L'idéal serait de ne pas utiliser de VPN et de n'ouvrir que le port https à des ip parfaitement définies. -
Ok.
Au fait, un de mes clients qui disposent de plus de 200 machines Linux répartis sur la France a ouvert une seule IP au niveau de son firewall (pour accès ssh et http).
J'aimerai que quelques employés puissent y accéder en dehors des locaux.Quelle est la meilleure solution ?
J'ai commencé à créer un accès OPENVPN pour info …, parcontre au niveau local network et remote je ne vois pas ce que je dois mettre car je n'aurai pas besoin de LAN, les 250 IP sont publiques ...
Le but c'est donc que les employés puissent se connecter sur les 250 PC
J'ai aussi un paramètre "force all client generated traffic through the tunnel"...Merci.
-
Au fait, un de mes clients qui disposent de plus de 200 machines Linux répartis sur la France a ouvert une seule IP au niveau de son firewall (pour accès ssh et http).
Cela me semble normal.
J'aimerai que quelques employés puissent y accéder en dehors des locaux.
Accéder à quoi ? Je ne comprend pas ce que vous voulez faire.
J'ai commencé à créer un accès OPENVPN pour info
Essayez d'exprimer un besoin fonctionnel avant de parler de comment mettre en place une solution technique. Comme on ne comprend pas le besoin, on ne sait pas conseiller des solutions. vous faites tout à l'envers.
parcontre au niveau local network et remote je ne vois pas ce que je dois mettre car je n'aurai pas besoin de LAN, les 250 IP sont publiques …
Lisez les docs. Manifestement vous vous attaquez à quelque chose que vous ne maitrisez pas du tout. Regardez comment est architecturé un tunnel VPN.
-
Je voudrais qu'ils puissent se connecter sur les 200 machines de mon client en question via les ports HTTP et SSH en passant par l'IP de PFSENSE (seule IP ouverte sur le FW de mon client).
-
Ce que je comprend :
Chacune des 200 machines exécute un serveur http, un serveur ssh.
Les 200 machines sont derrières le firewall (Pfsense), disons dans un lan quelconque, en adressage privé.
Pfsense est connecté via le port Wan à internet (donc ip publique).Dans ce cas une solution serait :
Configurer OpenVPN sur Pfsense (celui du client).Openvpn écoute sur l'adresse Wan.
Le réseau local à accéder est celui des 200 machines du client.
Chaque personne qui doit accéder potentiellement possède un compte, un certificat (User manager).
Vous exportez la configuration pour chaque employé accrédité.
Vous déployez sur les postes de ces employés.
Dans l'interface OpenVPN du serveur du client vous autorisez les ports TCP 80 et 22.
Dans l'interface Wan du serveur du client vous autorisez le port UDP 1184.
Vous pouvez ajouter la ou les ip publiques sources des clients vpn si vous les maitrisez.C'est une description rapide, il y a d'autres points à traiter (routage par exemple) mais on commence à faire un peu de sécurité. C'est un schéma général possible.
-
Merci.
J'essaye de mieux m'exprimé (désolé !!).
Pour les accès distant, on oublie le tunnel IPSEC site to site avec un de mes clients.
J'ai un autre client (qui dispose des 200 PC embarqué Linux avec des IP publiques, ce n'est pas un seul réseau local) qui a ouvert une IP au niveau de son parefeu,c 'est celle du pfsense.
Pour la maintenance, on doit se connecter en HTTP et SSH sur ces 200 PC. Il faut donc un accès distant.
Pour l'instant j'ai envoyé quelques accès L2TP aux employés mais j'aimerai sécurisé les connexions.
J'ai uniquement la main sur mon pfsense … -
J'ai un autre client (qui dispose des 200 PC embarqué Linux avec des IP publiques, ce n'est pas un seul réseau local) qui a ouvert une IP au niveau de son parefeu,c 'est celle du pfsense.
Pour la maintenance, on doit se connecter en HTTP et SSH sur ces 200 PC. Il faut donc un accès distant.Si les 200 pc sont sur un adressage public, je ne vois pas comment l'accès à l'ip publique du firewall va résoudre le problème. Il faudrait un schéma avec adressage pour comprendre. Votre affaire devient difficile à saisir.
-
J'ai un autre client (qui dispose des 200 PC embarqué Linux avec des IP publiques, ce n'est pas un seul réseau local) qui a ouvert une IP au niveau de son parefeu,c 'est celle du pfsense.
je ne comprends pas. :-
200 machines distantes qui ne sont pas sur un LAN mais il n'est fait référence qu'un un seul pare-feu client.Est-ce que tu ne veux pas plutôt dire:
"J'ai un autre client (qui dispose des 200 PC embarqués Linux avec des IP publiques, ce n'est pas un seul réseau local) qui a ouvert une IP au niveau de chaque parefeu, pour n'autoriser que l'IP pulbique de mon pfSense."
Pour la maintenance, on doit se connecter en HTTP et SSH sur ces 200 PC. Il faut donc un accès distant.
Pour accéder aux machines depuis ton site ou pour y accéder depuis n"importe ou alors que seule ton IP publique est autorisée ?
Si c'est bien le cas, en dehors de l'accès aux machine client depuis ton réseau local (ce qui semble être prévu puisque ton IP publique est la seule autorisée) il suffit (c'est un raccourci mais juste pour expliquer le principe) que tes utilisateurs distants se connectent en VPN sur ton site (celui où tu gères pfSense) d'où ils pourront ensuite rebondir se connecter à chacun des sites distant via ton IP publique autorisée.
-
C'est bien ca 200 machines Linux derrière 200 pare-feu.
Sur chaque pare-feu seul l'IP de mon pfsense est ouverte.
Pour la maintenance, on doit pouvoir se connecter en HTTP et en SSH (en utilisant donc l'IP du pfsense).
Pour l'instant j'ai un accès L2TP. -
C'est bien ca 200 machines Linux derrière 200 pare-feu.
Sur chaque pare-feu seul l'IP de mon pfsense est ouverte.
Pour la maintenance, on doit pouvoir se connecter en HTTP et en SSH (en utilisant donc l'IP du pfsense).
Pour l'instant j'ai un accès L2TP.Et donc, maintenant que le cadre est un peu plus clair, quel est le problème ?
Le fait que tu n’aies pas accès aux sites distants pour y installer un serveur VPN ?Au fait, pourquoi HTTP et pas HTTPS ?
-
Le problème est que actuellement j'ai créé des accès VPN L2TP, ca fonctionne.
Mes données ne sont pas confidentielles mais vous me dîtes que ce n'est pas sécurisé donc je dois passer à une autre techno.
Dommage que l'association l2tp ipsec ne fonctionne pas sur le pfsense.On utilise le HTTP car c'est un ancien matériel … (on a pas la main dessus, fournisseur).
-
Deux pages de posts pour en arriver là ! Alors que cela devrait être compréhensible dès la première page !! Bref.
Donc sur les firewalls en question vous n'avez pas la main. Vous faites du L2TP. L'accès sur wan de chacun des 200 firewalls du client est restreint à votre ip (ou une série d'ip que vous maitrisez).Sur chaque pare-feu seul l'IP de mon pfsense est ouverte.
Ce que voulez dire n'est pas ce que vous écrivez. Ce qui se produit, si je comprend bien, est que sur chaque pare feu l'ip de votre Pfsense est autorisée.
Pour ce qui est de la sécurité de cette solution, vous êtes en http donc tous les flux, y compris d'authentification sont visibles. L2TP seul comme indiqué plus haut ne vous protège pas.
Avec ssh, tout dépende la façon dont la façon dont il est configuré. On pourrait envisager d'utiliser ssh pour créer un tunnel. Vous n'auriez plus besoin de l2tp, mais il y a un peu de travail de configuration sur les 200 Linux.
En conclusion j'espère que vous avez une bonne assurance pour votre responsabilité civile professionnelle. -
Le problème est que actuellement j'ai créé des accès VPN L2TP, ca fonctionne.
Mes données ne sont pas confidentielles mais vous me dîtes que ce n'est pas sécurisé donc je dois passer à une autre techno.pour faire du HTTP si il n'y a rien de confidentiel et que chaque distant n'autorise que ton adresse IP en source, encapsuler IPSec n'est pas nécessaire mais si tu tu mets à faire du SSH, c'est quand même beaucoup plus embêtant, surtout si tu authentifies avec un log/pwd en clair et pas avec un certificat :o
L'erreur serait de croire que L2TP t'apporte un tunnel crypté. L2TP ne s'occupe que du transport ;)
Dommage que l'association l2tp ipsec ne fonctionne pas sur le pfsense.
Quel est ton problème avec la mise en œuvre de IPSec et quel est l'équipement à l'autre extrémité ?
-
:( votre dernière phrase est très méchante …
-
Vous vous êtes lancé dans quelque chose qui vous dépasse techniquement. De ce fait vous êtes exposé à un risque professionnel important. Votre client vous fait confiance. Il pense probablement que vous maitrisez la situation. Si il lui arrive un problème un peu important il se retournera contre vous. Et dans ce cas précis il n'aura pas complètement tort. Une autre solution est de lui faire accepter formellement (avenant au contrat) les risques encourus. Vous seriez déchargé en cas de sinistre.
Vous le prenez comme de la méchanceté, mais vous faites erreur. J'ai aussi l'habitude d'assister mes clients dans l'établissement de contrats de service avec des tiers, des hébergeurs, des prestataires pour ce qui concerne la sécurité. Ces questions correspondent à des problématiques très réelles susceptibles d'être lourdes de conséquences. -
Je veux autoriser le DNS pour mes machines LAN, comment faire ?
J'utilise du Linux en adressage IP statique.Merci.