Dans cet article, nous allons voir comment créer un réseau interne avec NAT (Network Address Translation) dans Proxmox. Ce type de configuration est utile lorsque vous souhaitez isoler vos machines virtuelles du réseau externe tout en leur donnant accès à Internet. Cela peut être particulièrement avantageux dans des environnements de laboratoire ou lors de l’utilisation de conteneurs LXC.
Tag: Firewall
Introduction à Nmap
Dans ce guide, nous allons explorer Nmap, l’un des outils puissants intégrés à Kali Linux, installé ici sur VMware Workstation. Kali Linux est une distribution réputée pour les tests d’intrusion et la sécurité réseau, avec une large gamme d’outils permettant d’analyser et d’auditer les systèmes avec précision.
Avant de commencer nos premiers scans, il est essentiel de configurer correctement la carte réseau de votre machine virtuelle Kali. En passant la carte réseau en mode “Bridged” dans les paramètres de VMware Workstation, cela permet à votre machine virtuelle de fonctionner comme un appareil distinct sur le réseau, simplifiant ainsi l’accès aux autres équipements connectés.
Ensuite, nous plongerons dans les différentes fonctionnalités de Nmap, en commençant par ses commandes de base. À travers quelques exemples concrets, nous allons explorer un réseau en 192.168.0.0/24, où sont installés, entre autres, un Raspberry Pi et un ancien switch Cisco. Ces appareils serviront de base pour démontrer les capacités de Nmap.
Par souci de sécurité, j’ai pris soin de masquer les autres dispositifs présents sur mon réseau ainsi que les adresses MAC, afin de préserver la confidentialité des informations sensibles. 🙂
Configuration IPtables sur Debian
Un firewall (ou pare-feu) est un élément crucial de la sécurité informatique, utilisé pour protéger les ordinateurs et les réseaux en surveillant et en contrôlant le trafic entrant et sortant. Imaginez-le comme une barrière protectrice entre votre réseau interne sécurisé et les menaces potentielles venant de l’extérieur, comme Internet. Les firewalls appliquent des règles spécifiques pour décider si le trafic réseau doit être autorisé à passer ou bloqué, offrant ainsi une défense efficace contre les cyberattaques et les intrusions.
Il existe plusieurs types de firewalls, chacun ayant ses propres avantages et cas d’utilisation. Sur les systèmes Linux, les trois suivants sont particulièrement populaires :
- UFW (Uncomplicated Firewall) : C’est un pare-feu simplifié qui utilise IPtables en arrière-plan. UFW est idéal pour les débutants car il simplifie la gestion des règles de sécurité, rendant la configuration de base rapide et facile.
- Firewalld : Un gestionnaire de pare-feu plus avancé qui permet de modifier les règles de sécurité à la volée, sans nécessiter de redémarrage. Firewalld est particulièrement utile dans des environnements dynamiques où la flexibilité est essentielle.
- IPtables : C’est l’outil de pare-feu le plus puissant et flexible pour les administrateurs réseau expérimentés. IPtables est directement intégré au noyau Linux et permet un contrôle extrêmement précis du trafic réseau. Avec IPtables, vous pouvez définir des règles très détaillées pour filtrer les paquets de données, bloquer les menaces potentielles et autoriser les connexions sécurisées. Sa flexibilité en fait un choix incontournable pour ceux qui cherchent à personnaliser leur sécurité réseau en fonction de leurs besoins spécifiques.
Aujourd’hui, nous allons apprendre à installer, activer et configurer IPtables sur Debian 12 Bookworm. Cela vous aidera à mieux comprendre comment sécuriser un serveur en utilisant un pare-feu puissant et adaptable.
Ajout d’un nouveau LAN dans pfSense
Nous avons déjà installé et configuré pfSense, mais jusqu’à présent, nous n’utilisions qu’un seul réseau LAN. Cependant, pfSense permet d’ajouter plusieurs réseaux LAN afin de mieux segmenter le réseau.
pfSense est un logiciel open source que l’on peut installer sur une petite machine équipée d’au moins deux cartes réseau, ce qui la transforme en routeur. Il est également possible d’acheter un routeur Netgate, qui est déjà livré avec pfSense préinstallé, puisque Netgate développe pfSense. Vous pouvez aussi installer pfSense sur un hyperviseur pour l’utiliser comme un routeur virtuel, afin de séparer votre réseau virtuel de votre réseau domestique ou d’entreprise.
Dans cet article, nous allons voir comment ajouter un nouveau LAN à pfSense. Il est important de noter qu’une nouvelle carte réseau est nécessaire pour chaque segment LAN distinct que vous souhaitez ajouter. Dans le cas d’un ancien ordinateur, il sera nécessaire d’ajouter une nouvelle carte réseau. Si vous utilisez un routeur Netgate, il dispose généralement de plusieurs ports LAN, et pour une installation de pfSense sur une machine virtuelle (VM), il vous faudra simplement ajouter une nouvelle carte réseau virtuelle.
Pour cette démonstration, je vais utiliser pfSense installé sur VMware Workstation. La première étape consiste donc à ajouter une nouvelle carte réseau à notre VM.
Voici la topologie du réseau.
Configuration d’un VPN d’accès entre un client Windows et pfSense
On a déjà effectué plusieurs configurations sur pfSense, mais aujourd’hui, nous allons installer le serveur VPN (OpenVPN) sur notre pfSense et connecter un client (Windows 10). À titre d’exemple, j’utiliserai pfSense installé sur VMware Workstation. En plus de pfSense, j’ai installé Windows 10 et Linux pour former mon réseau interne (192.168.1.0/24). La machine virtuelle avec pfSense est connectée au réseau externe en mode Bridge. À titre d’exemple, j’utilise mon réseau domestique (192.168.0.0/24) comme réseau externe. Comme client VPN, j’utiliserai Windows 10. Comme reseau VPN je vais utiliser 172.16.0.0/24.
Voici la topologie du réseau.
Configuration du pare-feu pfSense
Configuration initiale de pfSense
Après avoir installé pfSense, la configuration initiale est essentielle, et elle peut être effectuée soit à partir de la console, soit via l’interface web. Je vais vous guider à travers le processus de configuration via l’interface web.
Une fois que pfSense est démarré, l’écran suivant s’affiche.
Pour configurer pfSense, connectez-vous à l’adresse IP 192.168.1.1 à l’aide d’un navigateur web. Assurez-vous que l’ordinateur que vous utilisez est physiquement connecté à ce réseau. Dans mon cas, il est relié au LAN Segment ‘LAN 1’ de VMware Workstation.
Installation de pfSense
Dans cet article, nous aborderons l’installation de pfSense sur VMWare Workstation.
pfSense, développé par Netgate, est un pare-feu, routeur, et switch open source basé sur FreeBSD, offrant une protection robuste et des performances stables. Il assure un contrôle avancé du trafic, incluant des fonctionnalités VPN pour une sécurité renforcée. Le portail captif et le proxy web transparent simplifient la gestion des accès et renforcent la sécurité Internet.
Puisque pfSense est open source, vous pouvez l’installer sur une machine virtuelle pour l’utiliser comme routeur virtuel dans le cadre de projets. Une alternative consiste à transformer un vieux PC en routeur (à condition d’avoir au moins 2 cartes réseau). Pour une solution clé en main, les appareils Netgate avec pfSense pré-installé sont également disponibles.
Voici le schéma du réseau:
Configurer un routeur NAT sous Debian dans GNS3
On peut configurer un serveur Linux en tant que routeur NAT pour fournir un accès à Internet aux ordinateurs du réseau local. Je vous montrerai un exemple de configuration en utilisant le serveur Debian 11. Le serveur Ubuntu aura une configuration similaire.
Pour la démonstration je vais utiliser GNS3 où j’utilise:
- Réseau NAT pour accès à internet
- Serveur Debian 11
- Hub
- 2 PC (VPCS)
Installation de DD-WRT sur Linksys 8500
Le routeur Linksys EA8500 Max-Stream AC2600 dispose de bonnes caractéristiques techniques, mais son firmware d’origine peut parfois limiter son potentiel. J’ai donc décidé de remplacer le firmware par un logiciel tiers pour exploiter au mieux ses capacités. Il existe de nombreux firmwares alternatifs pour les routeurs, tels que Tomato Firmware, OpenWrt, DD-WRT, et bien d’autres. Finalement, j’ai opté pour l’installation de DD-WRT.
DD-WRT est un firmware basé sur Linux qui transforme un simple routeur en un véritable outil de gestion de réseau. Imaginez pouvoir contrôler la bande passante de chaque appareil connecté, configurer un réseau privé virtuel (VPN) comme un pro, ou encore suivre en temps réel l’activité de votre réseau. C’est ce que permet DD-WRT ! Issu du projet OpenWrt, il est connu pour sa flexibilité et sa stabilité. Si vous êtes curieux de maîtriser les rouages des réseaux, c’est l’opportunité parfaite d’aller au-delà des limites imposées par les firmwares d’origine et de découvrir tout le potentiel caché de votre routeur.