Bloquer le site web avec pfSense

pfSense est un excellent routeur et pare-feu pour un home office ou une petite entreprise. Il peut être installé sur un vieil ordinateur avec deux cartes réseau, ce qui permet de le transformer en routeur puissant et d’économiser pas mal d’argent.
Et bien sûr, parfois, on a besoin de bloquer l’accès à certains sites web sur le réseau de l’entreprise, que ce soit pour des raisons de politique interne ou autre.
Et bien sûr, cela peut se faire avec pfSense !
Aujourd’hui, je vais vous montrer une des façons de faire ce blocage. Comme exemple, je vais bloquer Facebook, mais vous pouvez bloquer n’importe quel autre site de la même manière.
Je bloque Facebook uniquement à titre de démonstration 🙂
Vous pouvez évidemment bloquer n’importe quel autre site, comme TikTok, Instagram, Twitter, ou tout autre domaine selon vos besoins.

Continue reading

Configuration DMZ dans pfSense

Dans le tutoriel précédent, nous avons créé plusieurs VLANs avec pfSense pour séparer les usages du réseau.
Aujourd’hui, on passe à l’étape suivante : ajouter une DMZ et y tester l’accès à un serveur web (un Raspberry Pi sous NGINX).
À quoi sert la DMZ, en vrai ? À exposer ce qui doit l’être sans donner de passe-droit au reste du réseau. On y place typiquement un site web, un serveur mail, un reverse proxy ou un petit service maison. Si l’un de ces services est mal configuré ou compromis, il reste enfermé dans la DMZ : pas d’accès direct aux postes, partages de fichiers, sauvegardes, ni aux autres VLANs. On obtient ainsi un espace « vitrine sur l’extérieur » contrôlé, idéal pour publier un service tout en gardant le cœur du réseau au frais.
Pour rendre la tâche plus difficile, nous n’allons pas simplement ajouter un VLAN de plus, mais couper un VLAN existant et réserver une partie de ses adresses pour cette zone. Concrètement, nous allons scinder le VLAN20 en deux sous-réseaux /27 :

  • la moitié basse 172.16.1.64/27 devient VLAN100_DMZ (passerelle 172.16.1.65),
  • la moitié haute 172.16.1.96/27 reste le VLAN20 (passerelle 172.16.1.97).

Le Raspberry Pi recevra une IP fixe en DMZ et sera joignable depuis le WAN grâce à un NAT sur les ports 80/443, tandis que le LAN et les autres VLANs resteront invisibles depuis cette zone. Continue reading

Configuration VLAN sur pfSense

Dans le tutoriel précédent, je vous ai montré comment réaliser la configuration initiale de pfSense en mode graphique, avec quelques notions de dépannage et de configuration en mode texte.

Aujourd’hui, nous allons passer à l’étape suivante : la mise en place de VLANs sur pfSense.

Pourquoi est-ce important ? Parce qu’un réseau unique où tout le monde est mélangé n’est ni pratique ni sécurisé. Les VLAN permettent de diviser le réseau en segments logiques (IT, comptabilité, employés, etc.) et d’appliquer des règles de sécurité adaptées à chaque usage.

Avec cette approche, il est aussi possible de créer une zone DMZ pour héberger des serveurs accessibles depuis Internet, ou encore un réseau séparé pour les clients/visiteurs, totalement isolé du réseau de l’entreprise. Tout cela peut fonctionner en utilisant un seul port LAN de pfSense, à condition de le relier à un switch L2 capable de gérer le 802.1Q (VLAN tagging).

C’est une fonctionnalité qu’on retrouve dans toutes les entreprises, mais qui peut être tout aussi utile dans une petite structure ou même dans un labo d’apprentissage.

Et surtout, dans ce tutoriel je vais utiliser pfSense, une solution open source qui joue le rôle de routeur/pare-feu professionnel — une excellente alternative gratuite face aux solutions propriétaires comme Cisco.

Continue reading

Configuration initiale de pfSense en CLI

Dans ce tutoriel, je vais vous montrer comment configurer pfSense directement depuis l’écran en mode texte.
Cette méthode est utilisée lorsqu’un écran et un clavier sont branchés à la machine pfSense, juste après l’installation, avant même d’accéder à l’interface graphique.

En réalité, comme on y accède avec un écran et un clavier, il s’agit du menu TUI (Text User Interface) proposé par pfSense.

C’est une étape essentielle à connaître : même si l’interface web n’est pas encore disponible, la console permet de réaliser toute la configuration de base.
Nous allons également voir comment ajouter et assigner une nouvelle carte réseau, une opération courante lors de la mise en place d’un firewall physique.
En bref, nous allons regarder comment :
– assigner correctement les interfaces WAN et LAN,
– définir une adresse IP pour le LAN,
– activer le serveur DHCP afin que les postes du réseau reçoivent automatiquement une adresse,
– et configurer le DNS pour avoir accès à Internet (Cette dernière étape se fait plus facilement via le GUI.)

Continue reading

Configuration de Port Forwarding pour NAT dans Proxmox

Dans notre précédent tutoriel intitulé “Création d’un Réseau Interne avec NAT dans Proxmox”, nous avons appris à isoler des machines virtuelles ou des conteneurs du réseau externe tout en leur permettant d’accéder à Internet via NAT. Cependant, il est parfois nécessaire d’accéder à ces machines depuis l’extérieur pour la gestion à distance (SSH), le transfert de fichiers, ou encore pour tester des services internes. Pour ce faire, nous allons utiliser le port forwarding sur Proxmox.
Ce tutoriel vous guidera à travers les étapes de configuration du port forwarding et expliquera comment le désactiver en modifiant les règles d’iptables.
Pour chaque machine virtuelle dans le réseau interne, il est recommandé de configurer un port différent pour éviter les conflits. Dans cet exemple, nous utiliserons le port 1022 pour la VM ayant l’adresse IP 172.16.2.10.

Continue reading

Configuration UFW

J’ai déjà rédigé un tutoriel sur l’installation et la configuration d’IPTables, un outil puissant mais parfois complexe pour gérer les règles de pare-feu sous Linux. Aujourd’hui, je vais vous présenter un outil plus simple et accessible, appelé UFW (Uncomplicated Firewall). Le pare-feu est un élément essentiel pour protéger un système contre les menaces extérieures en régulant le trafic réseau et en bloquant ou autorisant les connexions selon des règles spécifiques.
Dans ce guide, nous allons apprendre à installer, configurer et utiliser UFW sur Debian 12, tout en le comparant à Ubuntu. Vous verrez que la configuration d’un pare-feu sécurisé peut se faire rapidement avec UFW, tout en offrant suffisamment de flexibilité pour les utilisateurs plus avancés. Dans la première partie du guide, je vais expliquer comment configurer UFW, et par la suite, je fournirai quelques exemples de configuration.

Continue reading

Configuration IPtables sur Debian

Un firewall (ou pare-feu) est un élément crucial de la sécurité informatique, utilisé pour protéger les ordinateurs et les réseaux en surveillant et en contrôlant le trafic entrant et sortant. Imaginez-le comme une barrière protectrice entre votre réseau interne sécurisé et les menaces potentielles venant de l’extérieur, comme Internet. Les firewalls appliquent des règles spécifiques pour décider si le trafic réseau doit être autorisé à passer ou bloqué, offrant ainsi une défense efficace contre les cyberattaques et les intrusions.
Il existe plusieurs types de firewalls, chacun ayant ses propres avantages et cas d’utilisation. Sur les systèmes Linux, les trois suivants sont particulièrement populaires :

  • UFW (Uncomplicated Firewall) : C’est un pare-feu simplifié qui utilise IPtables en arrière-plan. UFW est idéal pour les débutants car il simplifie la gestion des règles de sécurité, rendant la configuration de base rapide et facile.
  • Firewalld : Un gestionnaire de pare-feu plus avancé qui permet de modifier les règles de sécurité à la volée, sans nécessiter de redémarrage. Firewalld est particulièrement utile dans des environnements dynamiques où la flexibilité est essentielle.
  • IPtables : C’est l’outil de pare-feu le plus puissant et flexible pour les administrateurs réseau expérimentés. IPtables est directement intégré au noyau Linux et permet un contrôle extrêmement précis du trafic réseau. Avec IPtables, vous pouvez définir des règles très détaillées pour filtrer les paquets de données, bloquer les menaces potentielles et autoriser les connexions sécurisées. Sa flexibilité en fait un choix incontournable pour ceux qui cherchent à personnaliser leur sécurité réseau en fonction de leurs besoins spécifiques.

Aujourd’hui, nous allons apprendre à installer, activer et configurer IPtables sur Debian 12 Bookworm. Cela vous aidera à mieux comprendre comment sécuriser un serveur en utilisant un pare-feu puissant et adaptable.

Continue reading

Configuration du pare-feu pfSense

On a déjà installé et configuré pfSense. Aujourd’hui, nous allons configurer les règles de pare-feu sur notre pfSense pour avoir accès à l’interface Web depuis le réseau externe.

Attention : cette configuration doit uniquement être réalisée dans un environnement de test ou de laboratoire.
L’ouverture de l’accès au WebGUI depuis le WAN représente un risque de sécurité majeur et ne doit jamais être utilisée en production.

Topologie de notre réseau :

Continue reading

Configuration initiale de pfSense

Après avoir installé pfSense, la configuration initiale est essentielle, et elle peut être effectuée soit à partir de la console, soit via l’interface web. Je vais vous guider à travers le processus de configuration via l’interface web.

Une fois que pfSense est démarré, l’écran suivant s’affiche.

Pour configurer pfSense, connectez-vous à l’adresse IP 192.168.1.1 à l’aide d’un navigateur web. Assurez-vous que l’ordinateur que vous utilisez est physiquement connecté à ce réseau et reçoit une adresse IP valide via DHCP . Dans mon cas, il est relié au LAN  SegmentLAN 1′ de VMware Workstation.

Continue reading

Installation de pfSense

Dans cet article, nous aborderons l’installation de pfSense sur VMWare Workstation.

pfSense, développé par Netgate, est un pare-feu, routeur, et switch open source basé sur FreeBSD, offrant une protection robuste et des performances stables. Il assure un contrôle avancé du trafic, incluant des fonctionnalités VPN pour une sécurité renforcée. Le portail captif et le proxy web transparent simplifient la gestion des accès et renforcent la sécurité Internet.

Puisque pfSense est open source, vous pouvez l’installer sur une machine virtuelle pour l’utiliser comme routeur virtuel dans le cadre de projets. Une alternative consiste à transformer un vieux PC en routeur (à condition d’avoir au moins 2 cartes réseau). Pour une solution clé en main, les appareils Netgate avec pfSense pré-installé sont également disponibles.

Voici le schéma du réseau:

Continue reading