SOS projet pfsense



  • Vous pouvez m'aider a avancer sur ce projet sachant que j'ai mis en place une architecture
    VM pour srv DMZ /VM le LAN /VM pour le FW avec 3 interfaces réseaux (LAN/WAN/DMZ)
    Mon problème c'est que je n'arrive pas à me connecter sur internet avec l'adresse 193.95.1.x (c'est une adresse public deja nater)

    Voici le plan d'@ à respecter.
    LAN                             WAN             DMZ           VPN
    192.168.1.0/24 193.95.1.0/24 10.1.1.0/24 172.16.1.0/24

    1. Reproduire l’architecture de réseau en utilisant des machines virtuelles sous Linux. On vous demande de faire la connectique physique nécessaire ainsi que la configuration du routage pour tester la connectivité entre les trois zones (LAN, WAN et DMZ).

    Vérifier la création d’un segment LAN différent pour chaque zone de la maquette.

    2. Etablir la politique de filtrage à adoptée pour contrôler l’accès vers les différentes zones de cette maquette.

    3. Rendre le serveur http en HTTPS.

    4. Installer et configurer pfsense comme firewall pour sécuriser l’accès à travers les différentes zones.

    5. Configurer sous pfsense l’authentification sécurisée des utilisateurs via la base de données

    locale.

    6. Installer et configurer openvpn sur les deux machines LAN et WAN avec la configuration suivante : type d’encapsulation udp , type du tunnel ethernet tunnel.

    7. Installer et configurer openssh sur la machine DMZ et un client SSH sur la machine LAN et configurer une authentification par clé publique.

    8. Installer et configurer snort comme sonde IDS sur la machine LAN avec l’interface graphique

    BASE.

    9. Réaliser une cartographie de la maquette réseau avec les adresses IP, les services, Toute la plateforme est à base de Linux.

    Tests :

    HTTPS

    Tester l’accessibilité au service HTTPS à partir du LAN et du WAN.

    pfsense

    Test d’accès aux différents services suivant à partir des différentes zones :

    • Accès vers le web à partir du LAN.

    • Accès vers les serveurs publics à partir du LAN et du WAN.

    Openvpn

    • Test d’établissement du tunnel VPN entre les deux machines LAN et WAN.

    • Visualiser avec wireshark le trafic échangé entre ces deux machines pour l’établissement du tunnel VPN.

    Snort

    Lancer deux attaques arpspoofing et synflooding sur le réseau et visualiser les deux alertes sur l’interface graphique de snort.

    SSH

    Test de l’ouverture d’un accès à distance à travers SSH depuis la machine LAN vers la DMZ.



  • Tu as bien recopié l'énoncé du devoir que tu voudrais que quelqu'un fasse à ta place mais je ne comprends pas ta question ni le problème sur lequel tu bloques.

    [joke]
    si je fais le problème à ta place, tu me donnes ton diplôme ?
    [/joke]



  • On ferme !



  • @chris4916:

    Tu as bien recopié l'énoncé du devoir que tu voudrais que quelqu'un fasse à ta place mais je ne comprends pas ta question ni le problème sur lequel tu bloques.

    [joke]
    si je fais le problème à ta place, tu me donnes ton diplôme ?
    [/joke]

    J'ai fait copier coller pour avoir une idée sur le projet ,moi j'ai demandé une aide et non pas un diplôme,juste le prof a donné l'adresse IP WAN a utilisé c'est une adresse PUBLIC deja naté et moi je me bloque sur ce point (est ce que il faut encore faire du nat cote PAT WAN de pfsense?)je ne trouve pas la solution



  • @zwen:

    J'ai fait copier coller pour avoir une idée sur le projet ,moi j'ai demandé une aide et non pas un diplôme,juste le prof a donné l'adresse IP WAN a utilisé c'est une adresse PUBLIC deja naté et moi je me bloque sur ce point (est ce que il faut encore faire du nat cote PAT WAN de pfsense?)je ne trouve pas la solution.

    Je suis désolé, même quand tu le reformules, je ne comprends rien à la problématique.

    J'ai l'impression que le problème n'est pas pfSense mais la compréhension du design global de la plate-forme que tu doit mettre en place dans ce projet.
    Dans l'énoncé du problème, il est demandé que l'adresse sur l'interface WAN de pfSense soit dans le subnet 193.95.1.0/24, laquelle est effectivement une IP publique.

    Si ta plateforme est vraiment connectée à internet, tu configures cette interface (WAN) en DHCP et tu hériteras d'une adresse dans ce segment.
    Si c'est un exercice en labo, tu peux configurer ton IP en dur afin de te conformer à l'énoncé.

    Il se peut également que ton labo soit un peu plus compliqué, avec de plan d'adressage "publique" caché derrière une infrastructure qui ajoute un deuxième niveau de NAT. Mais il n'y a pas de raison de prendre ça en compte dans l'exercice.



  • Bonjour à tous
    mon mini projet avance
    J'ai besoin de votre aide sur les règles de filtrage et NAT sous pfsense pour sécuriser mon architecture.
    DMZ:serveur web ftp ssh
    LAN
    WAN

    HTTPS

    Tester l’accessibilité au service HTTPS à partir du LAN et du WAN.

    pfsense

    Test d’accès aux différents services suivant à partir des différentes zones :

    • Accès vers le web à partir du LAN.

    • Accès vers les serveurs publics à partir du LAN et du WAN.

    SSH

    Test de l’ouverture d’un accès à distance à travers SSH depuis la machine LAN vers la DMZ.

    Merci d'avance



  • Une fois de plus, et j'ai pourtant relu 2 fois, j'ai du mal à comprendre où tu en est du déploiement et quelle est la question  :-[ :-\



  • Test de l’ouverture d’un accès à distance à travers SSH depuis la machine LAN vers la DMZ

    Si il s'agit d'écrire une règle pour pouvoir accéder en ssh à une machine en dmz depuis le lan, lisez la doc. C'est vraiment un basique et nous n'allons pas le faire à votre place. Idem pour le reste. Si c'est autre chose , c'est incompréhensible. C'est mal écrit, bourré de fautes, aucun effort personnel et vous êtes incapable de reformuler. On a vraiment pas envie de vous aider.


Log in to reply