Cette première partie de cette formation a pour objectif de présenter tous d’abord la puissance et les les possibilités offertes par ce puissant firewall Open Source pour accomplir des tâches habituellement réalisées par des solutions plus renommées, et l’on découvrira que pfSense est une solution à la hauteur pour concurrencer les plus grand !
Dans un premier temps, nous étudierons les capacités de pfSense pour répondre aux différentes problématiques de sécurité de base, mais aussi son rôle par apport aux différents services présents normalement au niveau des réseaux informatiques. Nous verrons également que pfSense est capable d'opérer selon les standards des plus grandes et connues de gammes de firewall et qu'il est ainsi intégrable dans un réseau professionnel pour répondre à ‘presque’ tout les besoins des organismes .
Cette formation pfsense vous permet de mettre en œuvre un firewall adapté au monde de l’entreprise. Vous serez également capable d’exploiter et de proposer de nombreux services sur cette solution libre et légitime.
Dans cette première partie, nous allons pouvoir découvrir un bon nombre d’élements de configuration de bases, que nous allons pouvoir détailler ensemble au niveau de la deuxième partit qui sera beaucoup plus pointue que la première.
Dans cette première partie, nous allons pouvoir découvrir la solution pfSense, apprendre comment effectuer les configurations de bases(DHCP,DNS,DDNS,NTP,SNMP,MAJ..), comment configurer des vlans, comment effectuer des opérations de firewaling (Règles, NAT, Port Forwarding,Scheduling, Aliases…) ou encore comment garantir une QoS minimal grâce ce dernier.
5. Une formation
Plan de la formation
Introduction
Introduction et configuration de base
de pfSense
Les vlans
Le firewalling
Traffic Shaping
Les VPNs
6. Une formation
Plan de la formation (suite)
Redondance et haute disponibilité
Configuration du CARP
Routing et Bridging
Packages complémentaires
Troublshooting et test de sécurité
Benchmarking
Conclusion et perspectives
7. Une formation
Public concerné
Plateforme Intune dans le cloudAdministrateur réseau
Technicien Réseau
Responsable sécurité
Ingénieur réseaux / sécurité
Intégrateur
Et tout le monde
8. Une formation
Objectifs de la formation
Installation, configuration et
administration
Déploiement dans plusieurs scénarios
Test de sécurité
Firewalking
Capacity planning
PfSense comme UTM
24. Une formation
Introduction
Consiste à prévoir la capacité
« Hardware » nécessaire
Actuelle et à venir !
CPU, RAM, Carte mère, stockage…
Meilleures pratiques
Architecte réseaux
28. Une formation
Ce qu’il faut analyser !
Identifier les ressources clés et
l'infrastructure à mesurer
Mesurer l'utilisation ou la
performance des ressources
Corréler avec les exigences KPI / SLA
de ces ressources
29. Une formation
Ce qu’il faut analyser !
Calculer l'utilisation aux capacités
maximales
Collecter les prévisions de charge de
travail et les nouveaux services qui
seront provisionnés dans le futur
30. Une formation
Ce qu’il faut analyser !
Transformer les prévisions de charge
de travail en besoins de ressources
informatiques
Mappage des exigences sur
l'utilisation existante
Prévoir quand l'infrastructure sera
hors de sa capacité
68. Une formation
Introduction
Forcer les clients à passer par une
page d’authentification
Accès à internet
Wifi-Payant, Hôtel, Aéroport …
Réseaux Wifi + Filaire
99. Une formation
Introduction
Un art
Structuration du réseau
Schématisation
Etablir un contexte technique
Mise en place d’une politique de
sécurité
Documentation
UN FIREWALL N’EST PAS SUFISANT !
103. Une formation
Règles Firewalling
Critère Permission Protocole Source Destination Port
1 Autorisé IP Aucune 192.168.1.25 80
2 Autorisé IP Aucune 192.168.1.25 80
2 Autorisé IP Aucune 192.168.1.25 443
3 Autorisé UDP Aucune 192.168.1.10 53
4 Autorisé TCP Aucune Aucune 53
5 Autorisé IP Aucune Aucune 53
6 Autorisé Aucune Aucune
104. Une formation
Action
Permit : Laisser passer le trafic
Block : le paquet est bloqué
silencieusement
Rejet : le paquet est renvoyé à
l'expéditeur avec un TCP RST ou en
ICMP avec le message hôte
inaccessible
116. Une formation
1:1 NAT
Passerelle
NAT
Réseau Interne
( INTRANET )
Réseau Externe
( INTERNET )
De : 192.168.1.3 ( Port 23549)
Vers : 193.19.219.216 ( Port 80)
De : 192.168.1.1 ( Port 21566)
Vers : 192.168.1.3 ( Port 23549
De : 193.19.219.216 ( Port 41253)
Vers : 82.25.123.27 ( Port 23549
De : 82.25.123.27 ( Port 23549)
Vers : 193.19.219.216 ( Port 80)
192.168.1.3 192.168.1.1 82.25.123.27 193.19.219.216
117. Une formation
Port Forwarding
Incoming Request
Router
Forwarding Port 80
Forwarding Port 27015
Local Machine 1
192.168.1.105
CS Server
Port 27015
Web Server
Port 80
Local Machine 2
192.168.1.10
122. Une formation
Aliases
Association d’un nom
Groupe de ports, des hôtes, ou des
réseaux
Entités nommées
Exploitation des pfSense
NAT, Firewalling, Traffic Shaping …
123. Une formation
Aliases (suite)
Règles raisonnables
Facile de modification
Efficience
Proche de la notion d’objets
Nécessite une documentation clair
124. Une formation
Virtual IPS
Virtuel IPS (des VIPs)
Adresse IP qui ne correspond pas à
une interface physique seule
Ils sont utilisés dans beaucoup de
scénarios
129. Une formation
Introduction
Consiste à prioriser un Traffic spécifique
Contrainte de qualité
Plusieurs flux en compétition
Isolation
Répartition des ressources