← Retour aux réalisations
Sécurité

Pare-feu
pfSense

Configuration d'un pare-feu pfSense pour sécuriser un réseau d'entreprise : règles de filtrage, NAT et VPN IPsec.

pfSenseFirewallNATVPN IPsecRègles de filtrage

📋 Contexte & objectifs

L'objectif de ce TP était de déployer une solution de sécurité périmétrique avec pfSense, un pare-feu open source basé sur FreeBSD très utilisé dans les PME. Il s'agissait de sécuriser les flux entrants et sortants d'un réseau simulé.

Le scénario reproduisait une infrastructure avec une zone LAN, une zone WAN et une zone DMZ hébergeant un serveur web. Des règles de filtrage devaient contrôler précisément les communications entre chaque zone.

🛠️ Déroulement & étapes

  • 1

    Installation de pfSense sur VM

    Déploiement de pfSense sur une VM Proxmox avec trois interfaces réseau (WAN, LAN, DMZ), configuration de base via l'assistant.

  • 2

    Définition des règles de filtrage

    Création des règles de firewall pour chaque interface : autorisation des flux légitimes, blocage par défaut des accès non autorisés entre les zones.

  • 3

    Configuration du NAT

    Mise en place du NAT sortant pour les machines du LAN, règles de port forwarding pour rendre le serveur web de la DMZ accessible depuis l'extérieur.

  • 4

    Mise en place d'un VPN IPsec

    Configuration d'un tunnel VPN IPsec site-à-site pour sécuriser les accès distants, paramétrage des phases IKE et des politiques de chiffrement.

  • 5

    Tests et analyse des logs

    Vérification des règles par des tests de connectivité, analyse des logs de firewall pour identifier les flux bloqués et ajuster les règles.

⚠️ Difficultés rencontrées

  • Ordre des règles de filtrage pfSense — la première règle correspondante est appliquée, ce qui causait des comportements inattendus
  • Configuration du VPN IPsec — correspondance des paramètres de chiffrement entre les deux extrémités du tunnel
  • NAT et règles de firewall en interaction : il faut créer à la fois une règle NAT et une règle de firewall pour autoriser le trafic entrant

✅ Résultats obtenus

  • Infrastructure réseau sécurisée avec isolation LAN / WAN / DMZ opérationnelle
  • Tunnel VPN IPsec fonctionnel entre deux sites
  • Serveur web de la DMZ accessible depuis l'extérieur via port forwarding, tout en restant isolé du LAN
  • Bonne maîtrise de l'interface pfSense et de la logique de filtrage réseau

💡 Ce que j'ai appris

Ce TP m'a fait comprendre la logique de défense en profondeur et l'importance de bien définir les zones réseau. pfSense est un outil puissant que l'on retrouve fréquemment en entreprise et dont je maîtrise maintenant les fonctions essentielles.

La configuration du VPN IPsec m'a également initié aux protocoles de chiffrement réseau, un sujet directement lié à ma veille technologique sur la cybersécurité.