Garantir la securité du reseau local en mettant en place un portail captif



  • Bonjour,
    Je travaille sur la mise en place du portail captif pfsense. Dans les attentes, je dois garantir la securité du reseau local existant de l'entreprise.
    Les adresses de mon reseau local sont sur 192.168.0.x.
    Et les adresses de mon portail octroyées par le Point d'Accès sont 10.10.1.x.

    Est ce que le fait que les adresses du portail ne sont pas dans la meme plage que celles du reseau local constitue une garantie de la securité du reseau local?

    Sinon que faut-il faire pour dire que la mise en place de mon portail ne constitue pas une menace à la securité du reseau local dejà existant?

    Merci bien de votre aide!



  • Est ce que le fait que les adresses du portail ne sont pas dans la meme plage que celles du reseau local constitue une garantie de la securité du reseau local?

    Non.

    Sinon que faut-il faire pour dire que la mise en place de mon portail ne constitue pas une menace à la securité du reseau local dejà existant?

    Cloisonner. Filtrer de telle façon qu'aucun flux de 10.10.1.0/? ne puise aller vers 192.168.0.0/24 ni l'inverse.

    La disponibilité du wan est à considérer comme une ressource utile au réseau local d'entreprise, à vous d'éviter que les connexions initiées par les utilisateurs du portail ne puissent saturer la bande passante. De même l'usage qui est fait d'internet par les utilisateurs du portail peut être de nature à porter atteinte au réseau local mais à l'entreprise elle même.



  • Je complète ccnet :

    cloisonner : le mieux serait de disposer de 2 cartes réseaux physiques différentes :

    • une carte reliée à un switch ethernet, lequel sera relié au réseau physique de l'entreprise,
    • une carte reliée à un point d'accès wifi pour les visiteurs avec (pc portable en wifi seul, tablette, …)


  • Merci bien à tous pour ces reponses;

    En fait pour moi comme je ne peux pas rester dans mon reseau wifi et pinguer un poste du reseau local(et vice versa), c'est pourquoi je pensais que la securité du reseau local etait garantie.
    Faut il forcement mettre le wifi dans un VLAN pour pouvoir parler de cloisonnement puisque le serveur pfsense utilise dejà deux cartes reseax physique.
    Merci bien de m'eclairer pour que je comprenne mieux.



  • En fait pour moi comme je ne peux pas rester dans mon reseau wifi et pinguer un poste du reseau local(et vice versa), c'est pourquoi je pensais que la securité du reseau local etait garantie.

    Résumer l'appréciation de la sécurité à la possibilité, ou non, d'effectuer un ping est une vision extrêmement limitée et totalement inopérante de la sécurité.

    Si vous n'avez plus d'interfaces réseaux disponibles il vous reste la solution du vlan. Je vous conseille d'opter pour l'ajout de cartes supplémentaires. Des cartes multiports (2 ou 4) existent si vous n'avez pas de slots disponibles. L'utilisation des vlans peut être satisfaisante mais requiert une certaine maitrise compte tenu des subtilités des configurations possibles. On a vite fait de mettre en place une configuration où les vlans ne vont rien segmenter. Le conseil de Jdh est le plus simple et le plus efficace pour la mise en œuvre.



  • Merci bien toujours car j'avoue que je suis en train d'apprendre beaucoup de choses à travers ces echanges

    En fait par rapport toujours au cloisonnement, il ya quelque chose qui me parait flou toujours:
    mon pfsense est installé sur un pc faisant office de serveur, ce pc est relié au routeur wifi (linksys) (coté lan) et à une prise murale du reseau local (coté wan).
    Je ne sais pas si les deux cartes à ajouter (pour le cloisonnement) doivent etre au niveau du pc serveur(en ce moment, faut il les brancher à un switch et au routeur wifi encore?).

    Precision: sur mon pc serveur pfsense j'ai des ports de connexion reseau inutilisé.

    Merci bien pour votre aide!



  • à une prise murale du reseau local (coté wan).

    Un réel cloisonnement implique que le réseau wifi soit connecté à une interface séparée du firewall. Une autre interface sera connecté au réseau local de l'entreprise. les interfaces peuvent être physiques (cartes réseaux distinctes), ou logiques (vlans).



  • Un réel cloisonnement implique que le réseau wifi soit connecté à une interface séparée du firewall. Une autre interface sera connecté au réseau local de l'entreprise.

    Je n'ai pas bien compris les differentes liasons entre le materiel de mon reseau:
    j'ai le serveur pfsense et le routeur wifi (linksys). A l'entré du reseau se trouve le firewall (que j'utilise pas directement pour le moment).

    que le réseau wifi soit connecté à une interface séparée du firewall

    c'est quelle interface qui doit être connecté au firewall? (mon routeur wifi ou bien une interface de mon pfsense)

    Une autre interface sera connecté au réseau local de l'entreprise.

    s'agit il ici du routeur wifi à connecter directement au reseau local?

    En fait j'ai un problème avec les differentes liasons qui doivent se faire entre serveur pfsense,routeur linksys et le firewall.

    Merci bien de m'eclaircir !


Locked