Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    SOS projet pfsense

    Scheduled Pinned Locked Moved Français
    8 Posts 3 Posters 2.6k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • Z
      zwen
      last edited by

      Vous pouvez m'aider a avancer sur ce projet sachant que j'ai mis en place une architecture
      VM pour srv DMZ /VM le LAN /VM pour le FW avec 3 interfaces réseaux (LAN/WAN/DMZ)
      Mon problème c'est que je n'arrive pas à me connecter sur internet avec l'adresse 193.95.1.x (c'est une adresse public deja nater)

      Voici le plan d'@ à respecter.
      LAN                             WAN             DMZ           VPN
      192.168.1.0/24 193.95.1.0/24 10.1.1.0/24 172.16.1.0/24

      1. Reproduire l’architecture de réseau en utilisant des machines virtuelles sous Linux. On vous demande de faire la connectique physique nécessaire ainsi que la configuration du routage pour tester la connectivité entre les trois zones (LAN, WAN et DMZ).

      Vérifier la création d’un segment LAN différent pour chaque zone de la maquette.

      2. Etablir la politique de filtrage à adoptée pour contrôler l’accès vers les différentes zones de cette maquette.

      3. Rendre le serveur http en HTTPS.

      4. Installer et configurer pfsense comme firewall pour sécuriser l’accès à travers les différentes zones.

      5. Configurer sous pfsense l’authentification sécurisée des utilisateurs via la base de données

      locale.

      6. Installer et configurer openvpn sur les deux machines LAN et WAN avec la configuration suivante : type d’encapsulation udp , type du tunnel ethernet tunnel.

      7. Installer et configurer openssh sur la machine DMZ et un client SSH sur la machine LAN et configurer une authentification par clé publique.

      8. Installer et configurer snort comme sonde IDS sur la machine LAN avec l’interface graphique

      BASE.

      9. Réaliser une cartographie de la maquette réseau avec les adresses IP, les services, Toute la plateforme est à base de Linux.

      Tests :

      HTTPS

      Tester l’accessibilité au service HTTPS à partir du LAN et du WAN.

      pfsense

      Test d’accès aux différents services suivant à partir des différentes zones :

      • Accès vers le web à partir du LAN.

      • Accès vers les serveurs publics à partir du LAN et du WAN.

      Openvpn

      • Test d’établissement du tunnel VPN entre les deux machines LAN et WAN.

      • Visualiser avec wireshark le trafic échangé entre ces deux machines pour l’établissement du tunnel VPN.

      Snort

      Lancer deux attaques arpspoofing et synflooding sur le réseau et visualiser les deux alertes sur l’interface graphique de snort.

      SSH

      Test de l’ouverture d’un accès à distance à travers SSH depuis la machine LAN vers la DMZ.

      1 Reply Last reply Reply Quote 0
      • C
        chris4916
        last edited by

        Tu as bien recopié l'énoncé du devoir que tu voudrais que quelqu'un fasse à ta place mais je ne comprends pas ta question ni le problème sur lequel tu bloques.

        [joke]
        si je fais le problème à ta place, tu me donnes ton diplôme ?
        [/joke]

        Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

        1 Reply Last reply Reply Quote 0
        • C
          ccnet
          last edited by

          On ferme !

          1 Reply Last reply Reply Quote 0
          • Z
            zwen
            last edited by

            @chris4916:

            Tu as bien recopié l'énoncé du devoir que tu voudrais que quelqu'un fasse à ta place mais je ne comprends pas ta question ni le problème sur lequel tu bloques.

            [joke]
            si je fais le problème à ta place, tu me donnes ton diplôme ?
            [/joke]

            J'ai fait copier coller pour avoir une idée sur le projet ,moi j'ai demandé une aide et non pas un diplôme,juste le prof a donné l'adresse IP WAN a utilisé c'est une adresse PUBLIC deja naté et moi je me bloque sur ce point (est ce que il faut encore faire du nat cote PAT WAN de pfsense?)je ne trouve pas la solution

            1 Reply Last reply Reply Quote 0
            • C
              chris4916
              last edited by

              @zwen:

              J'ai fait copier coller pour avoir une idée sur le projet ,moi j'ai demandé une aide et non pas un diplôme,juste le prof a donné l'adresse IP WAN a utilisé c'est une adresse PUBLIC deja naté et moi je me bloque sur ce point (est ce que il faut encore faire du nat cote PAT WAN de pfsense?)je ne trouve pas la solution.

              Je suis désolé, même quand tu le reformules, je ne comprends rien à la problématique.

              J'ai l'impression que le problème n'est pas pfSense mais la compréhension du design global de la plate-forme que tu doit mettre en place dans ce projet.
              Dans l'énoncé du problème, il est demandé que l'adresse sur l'interface WAN de pfSense soit dans le subnet 193.95.1.0/24, laquelle est effectivement une IP publique.

              Si ta plateforme est vraiment connectée à internet, tu configures cette interface (WAN) en DHCP et tu hériteras d'une adresse dans ce segment.
              Si c'est un exercice en labo, tu peux configurer ton IP en dur afin de te conformer à l'énoncé.

              Il se peut également que ton labo soit un peu plus compliqué, avec de plan d'adressage "publique" caché derrière une infrastructure qui ajoute un deuxième niveau de NAT. Mais il n'y a pas de raison de prendre ça en compte dans l'exercice.

              Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

              1 Reply Last reply Reply Quote 0
              • Z
                zwen
                last edited by

                Bonjour à tous
                mon mini projet avance
                J'ai besoin de votre aide sur les règles de filtrage et NAT sous pfsense pour sécuriser mon architecture.
                DMZ:serveur web ftp ssh
                LAN
                WAN

                HTTPS

                Tester l’accessibilité au service HTTPS à partir du LAN et du WAN.

                pfsense

                Test d’accès aux différents services suivant à partir des différentes zones :

                • Accès vers le web à partir du LAN.

                • Accès vers les serveurs publics à partir du LAN et du WAN.

                SSH

                Test de l’ouverture d’un accès à distance à travers SSH depuis la machine LAN vers la DMZ.

                Merci d'avance

                1 Reply Last reply Reply Quote 0
                • C
                  chris4916
                  last edited by

                  Une fois de plus, et j'ai pourtant relu 2 fois, j'ai du mal à comprendre où tu en est du déploiement et quelle est la question  :-[ :-\

                  Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                  1 Reply Last reply Reply Quote 0
                  • C
                    ccnet
                    last edited by

                    Test de l’ouverture d’un accès à distance à travers SSH depuis la machine LAN vers la DMZ

                    Si il s'agit d'écrire une règle pour pouvoir accéder en ssh à une machine en dmz depuis le lan, lisez la doc. C'est vraiment un basique et nous n'allons pas le faire à votre place. Idem pour le reste. Si c'est autre chose , c'est incompréhensible. C'est mal écrit, bourré de fautes, aucun effort personnel et vous êtes incapable de reformuler. On a vraiment pas envie de vous aider.

                    1 Reply Last reply Reply Quote 0
                    • First post
                      Last post
                    Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.