1. Objectifs
L’objectif de ce TP est de vous permettre de mettre en place des règles de filtrage et de NAT sur un pare-feu PfSense.
2. Prérequis
Pour réaliser ce TP, vous aurez besoin :
- D’avoir réalisé le TP1 (mise en place de la VM PfSense et des postes clients fonctionnels).
3. Schéma de l’infrastructure
Il est conseillé de vous référer au schéma d’infrastructure mis en place dans le TP précédent, en incluant les réseaux WAN, LAN, et DMZ, ainsi que les machines clientes et les serveurs utilisés.
4. Tâches à réaliser
A. Règles de filtrage
Mettre en place les règles de filtrage nécessaires pour se conformer à la matrice de flux suivante :
De Vers WAN SERVEUR LAN DMZ WAN – NONE OPENVPN HTTP HTTPS SSH RDP SMTP IMAP POP3 – SERVEUR – ALL ALL ALL ALL LAN – DNS HTTP HTTPS LDAP SSH DHCP RDP SMTP IMAP POP3 – DMZ – ALL DNS HTTP HTTPS LDAP SSH DHCP RDP SMTP IMAP POP3 NONE Pour chaque règle de filtrage :
- Accédez à l’interface web de PfSense.
- Allez dans l’onglet Firewall > Rules.
- Ajoutez les règles nécessaires pour permettre les flux mentionnés ci-dessus.
Note : Veillez à bien définir les sources, destinations, et services appropriés pour chaque règle.
B. Règles de NAT
Mettre en place les règles de NAT suivantes :
- NAT du port 3389 (RDP) : Redirigez le port 3389 vers une VM Windows configurée avec ce service actif.
- NAT du port 22 (SSH) : Redirigez le port 22 vers une VM Linux avec le service SSH en écoute.
Pour chaque règle NAT :
- Accédez à l’interface web de PfSense.
- Allez dans l’onglet Firewall > NAT > Port Forward.
- Ajoutez une règle pour rediriger le port 3389 vers l’IP de la VM Windows.
- Ajoutez une règle pour rediriger le port 22 vers l’IP de la VM Linux.
Note : Assurez-vous de tester l’accès aux services NAT depuis un poste sur le réseau WAN afin de vérifier que la redirection fonctionne correctement.
Conseils pour le TP
- Documentation : Utilisez les documents d’aide de PfSense, accessibles via l’interface, ou les pages man pour obtenir plus d’informations sur la configuration des règles.
- Tests : Après chaque configuration, utilisez des outils comme telnet, ping, ou un client RDP/SSH pour tester que les règles de filtrage et NAT fonctionnent correctement.
- Sauvegarde : Pensez à sauvegarder la configuration de PfSense après avoir mis en place toutes les règles, afin de pouvoir la restaurer en cas de problème.