Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Sécurité

    Scheduled Pinned Locked Moved Français
    76 Posts 4 Posters 18.4k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • C
      ccnet
      last edited by

      Procédons dans l'ordre. Avant de se jeter sur l'interface et d'écrire des règles, c'est papier crayon (ou traitement de texte). On liste les flux nécessaires. Un flux c'est sources, destinations, protocoles, ports.
      On regarde par quelles interfaces (physique ou logique) passent les flux en question.
      On traduit ensuite en règles d'autorisation et on interdit tout le reste. On choisi si on log ou pas.
      Voilà pour la méthode.

      1 Reply Last reply Reply Quote 0
      • M
        mryou
        last edited by

        Ok je reviendrai sur cela plus tard.
        Je dois rapidement envoyer des accès distant VPN. Pour cela, je n'ai pas pas d'autre choix que OPENVPN ? L'association ipsec l2tp ne fonctionne pas sur pfsense ?
        Merci.

        1 Reply Last reply Reply Quote 0
        • C
          ccnet
          last edited by

          Il y a un wiki là dessus. Je vous laisse lire la doc.

          1 Reply Last reply Reply Quote 0
          • J
            jdh
            last edited by

            Concernant le VPN avec pfSense, j'ai utilisé PPTP, IPSEC et OpenVPN. (J'ai du essayé 1 fois L2TP … sans succès.)
            PPTP est obsolète et est à oublier ...
            IPSEC et OpenVPN sont simples à mettre en oeuvre et très fiables.

            Depuis le début, on sent que vous raisonnez en solution et non en besoin. C'est pourtant ce qu'il faut faire.
            L'analyse des protocoles, cela se fait dès le début de l'implantation d'un firewall, et surement pas après avoir mis en place des VPN ou en fin de projet.
            L'idéal serait de ne pas utiliser de VPN et de n'ouvrir que le port https à des ip parfaitement définies.

            Albert EINSTEIN : Si vous ne pouvez pas l'exprimer simplement, c'est que vous ne le comprenez pas assez bien. (If you can’t explain it simply, you don’t understand it well enough.)

            1 Reply Last reply Reply Quote 0
            • M
              mryou
              last edited by

              Ok.
              Au fait, un de mes clients qui disposent de plus de 200 machines Linux répartis sur la France a ouvert une seule IP au niveau de son firewall (pour accès ssh et http).
              J'aimerai que quelques employés puissent y accéder en dehors des locaux.

              Quelle est la meilleure solution ?
              J'ai commencé à créer un accès OPENVPN pour info …, parcontre au niveau local network et remote je ne vois pas ce que je dois mettre car je n'aurai pas besoin de LAN, les 250 IP sont publiques ...
              Le but c'est donc que les employés puissent se connecter sur les 250 PC
              J'ai aussi un paramètre "force all client generated traffic through the tunnel"...

              Merci.

              1 Reply Last reply Reply Quote 0
              • C
                ccnet
                last edited by

                Au fait, un de mes clients qui disposent de plus de 200 machines Linux répartis sur la France a ouvert une seule IP au niveau de son firewall (pour accès ssh et http).

                Cela me semble normal.

                J'aimerai que quelques employés puissent y accéder en dehors des locaux.

                Accéder à quoi ? Je ne comprend pas ce que vous voulez faire.

                J'ai commencé à créer un accès OPENVPN pour info

                Essayez d'exprimer un besoin fonctionnel avant de parler de comment mettre en place une solution technique. Comme on ne comprend pas le besoin, on ne sait pas conseiller des solutions. vous faites tout à l'envers.

                parcontre au niveau local network et remote je ne vois pas ce que je dois mettre car je n'aurai pas besoin de LAN, les 250 IP sont publiques …

                Lisez les docs. Manifestement vous vous attaquez à quelque chose que vous ne maitrisez pas du tout. Regardez comment est architecturé un tunnel VPN.

                1 Reply Last reply Reply Quote 0
                • M
                  mryou
                  last edited by

                  Je voudrais qu'ils puissent se connecter sur les 200 machines de mon client en question via les ports HTTP et SSH en passant par l'IP de PFSENSE (seule IP ouverte sur le FW de mon client).

                  1 Reply Last reply Reply Quote 0
                  • C
                    ccnet
                    last edited by

                    Ce que je comprend :
                    Chacune des 200 machines exécute un serveur http, un serveur ssh.
                    Les 200 machines sont derrières le firewall (Pfsense), disons dans un lan quelconque, en adressage privé.
                    Pfsense est connecté via le port Wan à internet (donc ip publique).

                    Dans ce cas une solution serait :
                    Configurer OpenVPN sur Pfsense (celui du client).Openvpn écoute sur l'adresse Wan.
                    Le réseau local à accéder est celui des 200 machines du client.
                    Chaque personne qui doit accéder potentiellement possède un compte, un certificat (User manager).
                    Vous exportez la configuration pour chaque employé accrédité.
                    Vous déployez sur les postes de ces employés.
                    Dans l'interface OpenVPN du serveur du client vous autorisez les ports TCP 80 et 22.
                    Dans l'interface Wan du serveur du client vous autorisez le port UDP 1184.
                    Vous pouvez ajouter la ou les ip publiques sources des clients vpn si vous les maitrisez.

                    C'est une description rapide, il y a d'autres points à traiter (routage par exemple) mais on commence à faire un peu de sécurité. C'est un schéma général possible.

                    1 Reply Last reply Reply Quote 0
                    • M
                      mryou
                      last edited by

                      Merci.

                      J'essaye de mieux m'exprimé (désolé !!).

                      Pour les accès distant, on oublie le tunnel IPSEC site to site avec un de mes clients.

                      J'ai un autre client (qui dispose des 200 PC embarqué Linux avec des IP publiques, ce n'est pas un seul réseau local) qui a ouvert une IP au niveau de son parefeu,c 'est celle du pfsense.
                      Pour la maintenance, on doit se connecter en HTTP et SSH sur ces 200 PC. Il faut donc un accès distant.
                      Pour l'instant j'ai envoyé quelques accès L2TP aux employés mais j'aimerai sécurisé les connexions.
                      J'ai uniquement la main sur mon pfsense …

                      1 Reply Last reply Reply Quote 0
                      • C
                        ccnet
                        last edited by

                        J'ai un autre client (qui dispose des 200 PC embarqué Linux avec des IP publiques, ce n'est pas un seul réseau local) qui a ouvert une IP au niveau de son parefeu,c 'est celle du pfsense.
                        Pour la maintenance, on doit se connecter en HTTP et SSH sur ces 200 PC. Il faut donc un accès distant.

                        Si les 200 pc sont sur un adressage public, je ne vois pas comment l'accès à l'ip publique du firewall va résoudre le problème. Il faudrait un schéma avec adressage pour comprendre. Votre affaire devient difficile à saisir.

                        1 Reply Last reply Reply Quote 0
                        • C
                          chris4916
                          last edited by

                          @mryou:

                          J'ai un autre client (qui dispose des 200 PC embarqué Linux avec des IP publiques, ce n'est pas un seul réseau local) qui a ouvert une IP au niveau de son parefeu,c 'est celle du pfsense.

                          je ne comprends pas.  :-
                          200 machines distantes qui ne sont pas sur un LAN mais il n'est fait référence qu'un un seul pare-feu client.

                          Est-ce que tu ne veux pas plutôt dire:

                          "J'ai un autre client (qui dispose des 200 PC embarqués Linux avec des IP publiques, ce n'est pas un seul réseau local) qui a ouvert une IP au niveau de chaque parefeu, pour n'autoriser que l'IP pulbique de mon pfSense."

                          Pour la maintenance, on doit se connecter en HTTP et SSH sur ces 200 PC. Il faut donc un accès distant.

                          Pour accéder aux machines depuis ton site ou pour y accéder depuis n"importe ou alors que seule ton IP publique est autorisée ?

                          Si c'est bien le cas, en dehors de l'accès aux machine client depuis ton réseau local (ce qui semble être prévu puisque ton IP publique est la seule autorisée) il suffit (c'est un raccourci mais juste pour expliquer le principe) que tes utilisateurs distants se connectent en VPN sur ton site (celui où tu gères pfSense) d'où ils pourront ensuite rebondir se connecter à chacun des sites distant via ton IP publique autorisée.

                          Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                          1 Reply Last reply Reply Quote 0
                          • M
                            mryou
                            last edited by

                            C'est bien ca 200 machines Linux derrière 200 pare-feu.
                            Sur chaque pare-feu seul l'IP de mon pfsense est ouverte.
                            Pour la maintenance, on doit pouvoir se connecter en HTTP et en SSH (en utilisant donc l'IP du pfsense).
                            Pour l'instant j'ai un accès L2TP.

                            1 Reply Last reply Reply Quote 0
                            • C
                              chris4916
                              last edited by

                              @mryou:

                              C'est bien ca 200 machines Linux derrière 200 pare-feu.
                              Sur chaque pare-feu seul l'IP de mon pfsense est ouverte.
                              Pour la maintenance, on doit pouvoir se connecter en HTTP et en SSH (en utilisant donc l'IP du pfsense).
                              Pour l'instant j'ai un accès L2TP.

                              Et donc, maintenant que le cadre est un peu plus clair, quel est le problème ?
                              Le fait que tu n’aies pas accès aux sites distants pour y installer un serveur VPN ?

                              Au fait, pourquoi HTTP et pas HTTPS ?

                              Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                              1 Reply Last reply Reply Quote 0
                              • M
                                mryou
                                last edited by

                                Le problème est que actuellement j'ai créé des accès VPN L2TP, ca fonctionne.
                                Mes données ne sont pas confidentielles mais vous me dîtes que ce n'est pas sécurisé donc je dois passer à une autre techno.
                                Dommage que l'association l2tp ipsec ne fonctionne pas sur le pfsense.

                                On utilise le HTTP car c'est un ancien matériel … (on a pas la main dessus, fournisseur).

                                1 Reply Last reply Reply Quote 0
                                • C
                                  ccnet
                                  last edited by

                                  Deux pages de posts pour en arriver là ! Alors que cela devrait être compréhensible dès la première page !! Bref.
                                  Donc sur les firewalls en question vous n'avez pas la main. Vous faites du L2TP. L'accès sur wan de chacun des 200 firewalls du client est restreint à votre ip (ou une série d'ip que vous maitrisez).

                                  Sur chaque pare-feu seul l'IP de mon pfsense est ouverte.

                                  Ce que voulez dire n'est pas ce que vous écrivez. Ce qui se produit, si je comprend bien, est que sur chaque pare feu l'ip de votre Pfsense est autorisée.
                                  Pour ce qui est de la sécurité de cette solution, vous êtes en http donc tous les flux, y compris d'authentification sont visibles. L2TP seul comme indiqué plus haut ne vous protège pas.
                                  Avec ssh, tout dépende la façon dont la façon dont il est configuré. On pourrait envisager d'utiliser ssh pour créer un tunnel. Vous n'auriez plus besoin de l2tp, mais il y a un peu de travail de configuration sur les 200 Linux.
                                  En conclusion j'espère que vous avez une bonne assurance pour votre responsabilité civile professionnelle.

                                  1 Reply Last reply Reply Quote 0
                                  • C
                                    chris4916
                                    last edited by

                                    @mryou:

                                    Le problème est que actuellement j'ai créé des accès VPN L2TP, ca fonctionne.
                                    Mes données ne sont pas confidentielles mais vous me dîtes que ce n'est pas sécurisé donc je dois passer à une autre techno.

                                    pour faire du HTTP si il n'y a rien de confidentiel et que chaque distant n'autorise que ton adresse IP en source, encapsuler IPSec n'est pas nécessaire mais si tu tu mets à faire du SSH, c'est quand même beaucoup plus embêtant, surtout si tu authentifies avec un log/pwd en clair et pas avec un certificat  :o

                                    L'erreur serait de croire que L2TP t'apporte un tunnel crypté. L2TP ne s'occupe que du transport  ;)

                                    Dommage que l'association l2tp ipsec ne fonctionne pas sur le pfsense.

                                    Pourquoi ?

                                    Quel est ton problème avec la mise en œuvre de IPSec  et quel est l'équipement à l'autre extrémité ?

                                    Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                                    1 Reply Last reply Reply Quote 0
                                    • M
                                      mryou
                                      last edited by

                                      :( votre dernière phrase est très méchante …

                                      1 Reply Last reply Reply Quote 0
                                      • C
                                        ccnet
                                        last edited by

                                        Vous vous êtes lancé dans quelque chose qui vous dépasse techniquement. De ce fait vous êtes exposé à un risque professionnel important. Votre client vous fait confiance. Il pense probablement que vous maitrisez la situation. Si il lui arrive un problème un peu important il se retournera contre vous. Et dans ce cas précis il n'aura pas complètement tort. Une autre solution est de lui faire accepter formellement (avenant au contrat) les risques encourus. Vous seriez déchargé en cas de sinistre.
                                        Vous le prenez comme de la méchanceté, mais vous faites erreur. J'ai aussi l'habitude d'assister mes clients dans l'établissement de contrats de service avec des tiers, des hébergeurs, des prestataires pour ce qui concerne la sécurité. Ces questions correspondent à des problématiques très réelles susceptibles d'être lourdes de conséquences.

                                        1 Reply Last reply Reply Quote 0
                                        • M
                                          mryou
                                          last edited by

                                          Je veux autoriser le DNS pour mes machines LAN, comment faire ?
                                          J'utilise du Linux en adressage IP statique.

                                          Merci.

                                          1 Reply Last reply Reply Quote 0
                                          • C
                                            chris4916
                                            last edited by

                                            C'est quoi ta question exactement ?

                                            autoriser les machines du LAN à faire des requêtes DNS ? Sur quel serveur ?

                                            Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.