SlideShare une entreprise Scribd logo
1  sur  15
Télécharger pour lire hors ligne
Mise en place dans le schéma
J’ai donc commencé par rajouter dans mon schéma deux switch pour faciliter la suite à chaque
extrémité de la machine Pfsense :
J’ai ensuite placé un webterm sous le switch qui suit le pfsense pour y avoir accès :
J’ai donc ensuite configuré l’IP le masque et la passerelle du webterm de cette manière :
J’ai donc mis une IP correspondante au pfsense : 172.18.0.2
Ici : 172.18.0.3
Un masque en /24 comme celui du pfsense : 255.255.255.0
Et enfin en passerelle simplement l’IP du port LAN du Pfsense ici 172.18.0.2
Ainsi configuré de cette manière j’arrive désormais accéder à l’interface web pfsense :
A. Paramétrage du Routeur
Ensuite j’ai attribué au routeur une route par défaut vers sa passerelle sur le firewall qui est du coté
LAN donc l’IP 172.18.0.2.
B. Paramétrage du FireWall (pfsense)
Maintenant que nous sommes connectés au firewall via l’interface web nous pouvons aller vérifier
les passerelles de ses deux interfaces :
Interface routeur :
Interface « cloud » ou extérieur :
L’interface extérieur était déjà configurée dans mon cas via le DHCP que j’ai configuré au préalable :
J’ai donc configuré celle du coté routeur de cette manière :
LAN
IPv4
172.18.0.1 pour la Gateway ce qui correspond à l’interface du routeur
De cette manière les deux interfaces sont configurées :
J’ai par la suite créé les « static routes » permettant à la machine de joindre chacun des VLAN
présent dans le réseau, il y’a donc une entrée par VLAN :
La configuration se présente sous cette forme :
Exemple ici pour le VLA N 10 avec l’adresse 192.168.10.0
Un masque en /24
Et bien sur la Gateway correspondant a l’interface du routeur que nous avions configuré dans le
pfsense juste avant.
Ensuite nous choisissons la passerelle par défaut vers le cloud ici l’interface WAN et générée par le
DHCP :
C. Les règles de FireWall par défaut
En revanche nos réseau provenant du LAN ne sont pas encore autorisé a rentré par cette interface
Nous allons donc crée des règles dans le FIREWALL notamment une règle par VLAN afin de les laisser
entrer :
Une règle se présente comme ceci :
On choisit le type d’action ici de laisser passer,
Ensuite l’interface LAN
La famille d’adresse ici IPv4
Ainsi que l’adresse de source donc ici toujours le VLAN 10 en 192.168.10.0/24
Nous allons répéter cette opération pour chaque VLAN afin de tous les laisser entrer
Pour obtenir une liste comme celle-ci a la fin :
D. Paramétrage de l’accessibilité
Ici les règles automatiques du NAT sont bien faites de bases :
CONSTRUCTION DE LA DMZ
Nous allons commencer par ajouter un switch en dessous du FireWall puis rattacher à ce switch :
Une machine intralab – WEB
Une machine intralab –BDD
Nous allons ensuite attribuer des IP et une passerelle aux deux machines :
172.19.1.100/24 pour la WEB
172.19.1.101/24 pour la BDD
Et 172.19.1.254 en passerelle pour les deux :
Ensuite nous allons attribuer une adresse a la carte réseau OPT1 du firewall :
Ici 172.19.1.0/24
Et 172.19.1.254 en passerelle :
J’ai ensuite ajouté des enregistrement DNS dans mon serveur windows AD DNS :
Puis j’ai remplacé l’adresse URL vers la base de données dans la machine WEB qui est stocké dans :
/var/www/html/interneSite/.env ainsi que dans /var/www/html/frontSite/.env
Qui est 179.19.1.101 que nous avions mit en place au préalable
PAT
Nous commençons par placer la machine test :
J’ai donc ensuite dans cette machine test ajouter dans /etc/hosts externe.gsb.fr associé a l’ip de
l’adresse WAN du pfsense :
Puis inversement dans le Pfsense :
Et pour finir il nous reste à ajouter la dernière règle dans l’administration du Pfsesne :

Contenu connexe

Tendances

Ccna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spokeCcna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spokeTouré Kunda
 
Travaux pratiques configuration du routage entre réseaux locaux virtuels
Travaux pratiques   configuration du routage entre réseaux locaux virtuelsTravaux pratiques   configuration du routage entre réseaux locaux virtuels
Travaux pratiques configuration du routage entre réseaux locaux virtuelsMohamed Keita
 
Tp snmp-packet-tracer
Tp snmp-packet-tracerTp snmp-packet-tracer
Tp snmp-packet-tracerChris Dogny
 
04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom r...
04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom r...04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom r...
04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom r...ronanlebalch
 
Présentation du portail captif Alcasar PPT avec tutoriel pratique illustré
Présentation du portail captif Alcasar PPT avec tutoriel pratique illustréPrésentation du portail captif Alcasar PPT avec tutoriel pratique illustré
Présentation du portail captif Alcasar PPT avec tutoriel pratique illustréyassine87
 
Installation d'openerp 6.1 rc1
Installation d'openerp 6.1 rc1Installation d'openerp 6.1 rc1
Installation d'openerp 6.1 rc1easyopenerp
 
3 switchport securité
3 switchport securité3 switchport securité
3 switchport securitémedalaa
 
Comandos Basicos Configuracion Routers y Switches
Comandos Basicos Configuracion Routers y SwitchesComandos Basicos Configuracion Routers y Switches
Comandos Basicos Configuracion Routers y SwitchesMarcobrio Diaz de Leon
 
serveur kanne passerelle-sms
serveur kanne  passerelle-smsserveur kanne  passerelle-sms
serveur kanne passerelle-smsKomaps99
 
Configuration et mise en œuvre d'un réseau WAN (World Area Network)
Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)
Configuration et mise en œuvre d'un réseau WAN (World Area Network)Abderrahmane Benyoub
 
Routeurs cisco-parametres-de-base-17126-l0xxp7
Routeurs cisco-parametres-de-base-17126-l0xxp7Routeurs cisco-parametres-de-base-17126-l0xxp7
Routeurs cisco-parametres-de-base-17126-l0xxp7basschuck2411
 
EIGRP - Fonctionnalités avancées de l’EIGRP
EIGRP -  Fonctionnalités avancées de l’EIGRPEIGRP -  Fonctionnalités avancées de l’EIGRP
EIGRP - Fonctionnalités avancées de l’EIGRPmdyabi
 
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detailléeTout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detailléeyassine87
 

Tendances (20)

Weos création d'une dmz
Weos création d'une dmzWeos création d'une dmz
Weos création d'une dmz
 
Ccna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spokeCcna 4 configuration-de_frame_ relay_hub_and_spoke
Ccna 4 configuration-de_frame_ relay_hub_and_spoke
 
Tp
TpTp
Tp
 
Travaux pratiques configuration du routage entre réseaux locaux virtuels
Travaux pratiques   configuration du routage entre réseaux locaux virtuelsTravaux pratiques   configuration du routage entre réseaux locaux virtuels
Travaux pratiques configuration du routage entre réseaux locaux virtuels
 
Tp snmp-packet-tracer
Tp snmp-packet-tracerTp snmp-packet-tracer
Tp snmp-packet-tracer
 
04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom r...
04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom r...04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom r...
04 2 procédure de configuration du routeur linux ubuntu server 14.04 de nom r...
 
Procedures hp
Procedures hpProcedures hp
Procedures hp
 
Tp vlan
Tp vlanTp vlan
Tp vlan
 
Présentation du portail captif Alcasar PPT avec tutoriel pratique illustré
Présentation du portail captif Alcasar PPT avec tutoriel pratique illustréPrésentation du portail captif Alcasar PPT avec tutoriel pratique illustré
Présentation du portail captif Alcasar PPT avec tutoriel pratique illustré
 
Installation d'openerp 6.1 rc1
Installation d'openerp 6.1 rc1Installation d'openerp 6.1 rc1
Installation d'openerp 6.1 rc1
 
Vlan-spanning tree
Vlan-spanning treeVlan-spanning tree
Vlan-spanning tree
 
Redondance
RedondanceRedondance
Redondance
 
Tp switch
Tp switchTp switch
Tp switch
 
3 switchport securité
3 switchport securité3 switchport securité
3 switchport securité
 
Comandos Basicos Configuracion Routers y Switches
Comandos Basicos Configuracion Routers y SwitchesComandos Basicos Configuracion Routers y Switches
Comandos Basicos Configuracion Routers y Switches
 
serveur kanne passerelle-sms
serveur kanne  passerelle-smsserveur kanne  passerelle-sms
serveur kanne passerelle-sms
 
Configuration et mise en œuvre d'un réseau WAN (World Area Network)
Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)
Configuration et mise en œuvre d'un réseau WAN (World Area Network)
 
Routeurs cisco-parametres-de-base-17126-l0xxp7
Routeurs cisco-parametres-de-base-17126-l0xxp7Routeurs cisco-parametres-de-base-17126-l0xxp7
Routeurs cisco-parametres-de-base-17126-l0xxp7
 
EIGRP - Fonctionnalités avancées de l’EIGRP
EIGRP -  Fonctionnalités avancées de l’EIGRPEIGRP -  Fonctionnalités avancées de l’EIGRP
EIGRP - Fonctionnalités avancées de l’EIGRP
 
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detailléeTout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
 

Similaire à Projet 1

Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsensePape Moussa SONKO
 
Rapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEKRapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEKBelkacem KAID
 
Cisco Call Manager on CISCO IOS
Cisco Call Manager on CISCO IOSCisco Call Manager on CISCO IOS
Cisco Call Manager on CISCO IOSHermann GBILIMAKO
 
Fiche projet réseau local d'une entreprise moderne
Fiche projet réseau local d'une entreprise moderne Fiche projet réseau local d'une entreprise moderne
Fiche projet réseau local d'une entreprise moderne Mohamed Boubaya
 
Deep Dive: Virtual Private Cloud
Deep Dive: Virtual Private CloudDeep Dive: Virtual Private Cloud
Deep Dive: Virtual Private CloudJulien SIMON
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)EL AMRI El Hassan
 
Presentation DMZ - GUERITEY
Presentation DMZ - GUERITEYPresentation DMZ - GUERITEY
Presentation DMZ - GUERITEYSbastienGuritey
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de PfsenseIsmail Rachdaoui
 
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de  messagerie avec le Webmail RoundcubeRapport d’installation d’un serveur de  messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de messagerie avec le Webmail RoundcubeBalla Moussa Doumbouya
 
Serveur web sur lindux debian
Serveur web sur lindux debianServeur web sur lindux debian
Serveur web sur lindux debiancharlielefebvre14
 

Similaire à Projet 1 (20)

BTS E4 SYSLOG
BTS E4 SYSLOGBTS E4 SYSLOG
BTS E4 SYSLOG
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsense
 
Rapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEKRapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEK
 
Redondance
RedondanceRedondance
Redondance
 
Redondance
RedondanceRedondance
Redondance
 
Cisco Call Manager on CISCO IOS
Cisco Call Manager on CISCO IOSCisco Call Manager on CISCO IOS
Cisco Call Manager on CISCO IOS
 
Fiche projet réseau local d'une entreprise moderne
Fiche projet réseau local d'une entreprise moderne Fiche projet réseau local d'une entreprise moderne
Fiche projet réseau local d'une entreprise moderne
 
Vpn
VpnVpn
Vpn
 
Rapport des travaux
Rapport des travauxRapport des travaux
Rapport des travaux
 
Deep Dive: Virtual Private Cloud
Deep Dive: Virtual Private CloudDeep Dive: Virtual Private Cloud
Deep Dive: Virtual Private Cloud
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
 
Presentation DMZ - GUERITEY
Presentation DMZ - GUERITEYPresentation DMZ - GUERITEY
Presentation DMZ - GUERITEY
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
Mini projet nextcloud
Mini projet nextcloudMini projet nextcloud
Mini projet nextcloud
 
réseaux
réseauxréseaux
réseaux
 
Serveur lamp
Serveur lampServeur lamp
Serveur lamp
 
Tp voip
Tp voipTp voip
Tp voip
 
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de  messagerie avec le Webmail RoundcubeRapport d’installation d’un serveur de  messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
 
Adsl cisco
Adsl ciscoAdsl cisco
Adsl cisco
 
Serveur web sur lindux debian
Serveur web sur lindux debianServeur web sur lindux debian
Serveur web sur lindux debian
 

Projet 1

  • 1.
  • 2. Mise en place dans le schéma J’ai donc commencé par rajouter dans mon schéma deux switch pour faciliter la suite à chaque extrémité de la machine Pfsense : J’ai ensuite placé un webterm sous le switch qui suit le pfsense pour y avoir accès :
  • 3. J’ai donc ensuite configuré l’IP le masque et la passerelle du webterm de cette manière : J’ai donc mis une IP correspondante au pfsense : 172.18.0.2 Ici : 172.18.0.3 Un masque en /24 comme celui du pfsense : 255.255.255.0 Et enfin en passerelle simplement l’IP du port LAN du Pfsense ici 172.18.0.2 Ainsi configuré de cette manière j’arrive désormais accéder à l’interface web pfsense :
  • 4. A. Paramétrage du Routeur Ensuite j’ai attribué au routeur une route par défaut vers sa passerelle sur le firewall qui est du coté LAN donc l’IP 172.18.0.2.
  • 5. B. Paramétrage du FireWall (pfsense) Maintenant que nous sommes connectés au firewall via l’interface web nous pouvons aller vérifier les passerelles de ses deux interfaces : Interface routeur : Interface « cloud » ou extérieur : L’interface extérieur était déjà configurée dans mon cas via le DHCP que j’ai configuré au préalable : J’ai donc configuré celle du coté routeur de cette manière : LAN IPv4 172.18.0.1 pour la Gateway ce qui correspond à l’interface du routeur
  • 6. De cette manière les deux interfaces sont configurées : J’ai par la suite créé les « static routes » permettant à la machine de joindre chacun des VLAN présent dans le réseau, il y’a donc une entrée par VLAN :
  • 7. La configuration se présente sous cette forme : Exemple ici pour le VLA N 10 avec l’adresse 192.168.10.0 Un masque en /24 Et bien sur la Gateway correspondant a l’interface du routeur que nous avions configuré dans le pfsense juste avant. Ensuite nous choisissons la passerelle par défaut vers le cloud ici l’interface WAN et générée par le DHCP :
  • 8. C. Les règles de FireWall par défaut En revanche nos réseau provenant du LAN ne sont pas encore autorisé a rentré par cette interface Nous allons donc crée des règles dans le FIREWALL notamment une règle par VLAN afin de les laisser entrer : Une règle se présente comme ceci : On choisit le type d’action ici de laisser passer, Ensuite l’interface LAN
  • 9. La famille d’adresse ici IPv4 Ainsi que l’adresse de source donc ici toujours le VLAN 10 en 192.168.10.0/24 Nous allons répéter cette opération pour chaque VLAN afin de tous les laisser entrer Pour obtenir une liste comme celle-ci a la fin :
  • 10. D. Paramétrage de l’accessibilité Ici les règles automatiques du NAT sont bien faites de bases :
  • 11. CONSTRUCTION DE LA DMZ Nous allons commencer par ajouter un switch en dessous du FireWall puis rattacher à ce switch :
  • 12. Une machine intralab – WEB Une machine intralab –BDD Nous allons ensuite attribuer des IP et une passerelle aux deux machines : 172.19.1.100/24 pour la WEB 172.19.1.101/24 pour la BDD Et 172.19.1.254 en passerelle pour les deux :
  • 13. Ensuite nous allons attribuer une adresse a la carte réseau OPT1 du firewall : Ici 172.19.1.0/24 Et 172.19.1.254 en passerelle : J’ai ensuite ajouté des enregistrement DNS dans mon serveur windows AD DNS :
  • 14. Puis j’ai remplacé l’adresse URL vers la base de données dans la machine WEB qui est stocké dans : /var/www/html/interneSite/.env ainsi que dans /var/www/html/frontSite/.env Qui est 179.19.1.101 que nous avions mit en place au préalable PAT Nous commençons par placer la machine test :
  • 15. J’ai donc ensuite dans cette machine test ajouter dans /etc/hosts externe.gsb.fr associé a l’ip de l’adresse WAN du pfsense : Puis inversement dans le Pfsense : Et pour finir il nous reste à ajouter la dernière règle dans l’administration du Pfsesne :