Configuration d'un pare-feu pfSense pour sécuriser un réseau d'entreprise : règles de filtrage, NAT et VPN IPsec.
L'objectif de ce TP était de déployer une solution de sécurité périmétrique avec pfSense, un pare-feu open source basé sur FreeBSD très utilisé dans les PME. Il s'agissait de sécuriser les flux entrants et sortants d'un réseau simulé.
Le scénario reproduisait une infrastructure avec une zone LAN, une zone WAN et une zone DMZ hébergeant un serveur web. Des règles de filtrage devaient contrôler précisément les communications entre chaque zone.
Déploiement de pfSense sur une VM Proxmox avec trois interfaces réseau (WAN, LAN, DMZ), configuration de base via l'assistant.
Création des règles de firewall pour chaque interface : autorisation des flux légitimes, blocage par défaut des accès non autorisés entre les zones.
Mise en place du NAT sortant pour les machines du LAN, règles de port forwarding pour rendre le serveur web de la DMZ accessible depuis l'extérieur.
Configuration d'un tunnel VPN IPsec site-à-site pour sécuriser les accès distants, paramétrage des phases IKE et des politiques de chiffrement.
Vérification des règles par des tests de connectivité, analyse des logs de firewall pour identifier les flux bloqués et ajuster les règles.
Ce TP m'a fait comprendre la logique de défense en profondeur et l'importance de bien définir les zones réseau. pfSense est un outil puissant que l'on retrouve fréquemment en entreprise et dont je maîtrise maintenant les fonctions essentielles.
La configuration du VPN IPsec m'a également initié aux protocoles de chiffrement réseau, un sujet directement lié à ma veille technologique sur la cybersécurité.