2. Mise en place dans le schéma
J’ai donc commencé par rajouter dans mon schéma deux switch pour faciliter la suite à chaque
extrémité de la machine Pfsense :
J’ai ensuite placé un webterm sous le switch qui suit le pfsense pour y avoir accès :
3. J’ai donc ensuite configuré l’IP le masque et la passerelle du webterm de cette manière :
J’ai donc mis une IP correspondante au pfsense : 172.18.0.2
Ici : 172.18.0.3
Un masque en /24 comme celui du pfsense : 255.255.255.0
Et enfin en passerelle simplement l’IP du port LAN du Pfsense ici 172.18.0.2
Ainsi configuré de cette manière j’arrive désormais accéder à l’interface web pfsense :
4. A. Paramétrage du Routeur
Ensuite j’ai attribué au routeur une route par défaut vers sa passerelle sur le firewall qui est du coté
LAN donc l’IP 172.18.0.2.
5. B. Paramétrage du FireWall (pfsense)
Maintenant que nous sommes connectés au firewall via l’interface web nous pouvons aller vérifier
les passerelles de ses deux interfaces :
Interface routeur :
Interface « cloud » ou extérieur :
L’interface extérieur était déjà configurée dans mon cas via le DHCP que j’ai configuré au préalable :
J’ai donc configuré celle du coté routeur de cette manière :
LAN
IPv4
172.18.0.1 pour la Gateway ce qui correspond à l’interface du routeur
6. De cette manière les deux interfaces sont configurées :
J’ai par la suite créé les « static routes » permettant à la machine de joindre chacun des VLAN
présent dans le réseau, il y’a donc une entrée par VLAN :
7. La configuration se présente sous cette forme :
Exemple ici pour le VLA N 10 avec l’adresse 192.168.10.0
Un masque en /24
Et bien sur la Gateway correspondant a l’interface du routeur que nous avions configuré dans le
pfsense juste avant.
Ensuite nous choisissons la passerelle par défaut vers le cloud ici l’interface WAN et générée par le
DHCP :
8. C. Les règles de FireWall par défaut
En revanche nos réseau provenant du LAN ne sont pas encore autorisé a rentré par cette interface
Nous allons donc crée des règles dans le FIREWALL notamment une règle par VLAN afin de les laisser
entrer :
Une règle se présente comme ceci :
On choisit le type d’action ici de laisser passer,
Ensuite l’interface LAN
9. La famille d’adresse ici IPv4
Ainsi que l’adresse de source donc ici toujours le VLAN 10 en 192.168.10.0/24
Nous allons répéter cette opération pour chaque VLAN afin de tous les laisser entrer
Pour obtenir une liste comme celle-ci a la fin :
10. D. Paramétrage de l’accessibilité
Ici les règles automatiques du NAT sont bien faites de bases :
11. CONSTRUCTION DE LA DMZ
Nous allons commencer par ajouter un switch en dessous du FireWall puis rattacher à ce switch :
12. Une machine intralab – WEB
Une machine intralab –BDD
Nous allons ensuite attribuer des IP et une passerelle aux deux machines :
172.19.1.100/24 pour la WEB
172.19.1.101/24 pour la BDD
Et 172.19.1.254 en passerelle pour les deux :
13. Ensuite nous allons attribuer une adresse a la carte réseau OPT1 du firewall :
Ici 172.19.1.0/24
Et 172.19.1.254 en passerelle :
J’ai ensuite ajouté des enregistrement DNS dans mon serveur windows AD DNS :
14. Puis j’ai remplacé l’adresse URL vers la base de données dans la machine WEB qui est stocké dans :
/var/www/html/interneSite/.env ainsi que dans /var/www/html/frontSite/.env
Qui est 179.19.1.101 que nous avions mit en place au préalable
PAT
Nous commençons par placer la machine test :
15. J’ai donc ensuite dans cette machine test ajouter dans /etc/hosts externe.gsb.fr associé a l’ip de
l’adresse WAN du pfsense :
Puis inversement dans le Pfsense :
Et pour finir il nous reste à ajouter la dernière règle dans l’administration du Pfsesne :