Pare Feu et protection de navigation

Qu'est ce qu'un pare-feu ?

Principes généraux

Le pare-feu est une solution de filtrage et de protection d'un réseau qui peut être logicielle ou matérielle. Un pare-feu gère, par essence, deux types de trafics: entrants et sortants.

Surtout, le pare feu est un moyen de gérer les interactions entre réseau local (LAN) et réseau web (WAN) afin de garantir la sécurité des accès. En ce sens, le logiciel PFsense est une solution qui permet de filtrer l'ensemble du trafic vers le réseau local voir de sécuriser des accès par proxy ou VPN.

PFsense: Mise en place

Configuration initiale

La machine pfsense (ici virtualisée, se trouve dans une zone "grise" du réseau disposant à la fois d'un accès au réseau local mais aussi un accès vers la passerelle du réseau wan). Ainsi, cette machine disposera de deux cartes réseau distinctes, l'une vers le LAN et l'autre vers le WAN.

Sur le schema nous voyons que le pare feu fait la jonction entre réseau extérieur et local, son rôle sera de filtrer les trafics entrants et sortants.

Installation de PFsense

Le logiciel PFsense s'installe comme un système d'exploitation (PFsense est basé sur FreeBSD) sur un poste (ou une machine virtuelle) dotée de deux interfaces réseau: L'une d'entre elle est destinée au réseau local et l'autre à la passerelle vers le réseau extérieur.

Utilisation de l'ISO

PFsense est disponible gratuitement pour les utilisateurs individuels et organisation qui doivent disposer de l'iso bootable qui peut être obtenu ici .

Une fois lancé, l'ordinateur demandera quel mode vous souhaitez lancer et il vous faudra appuyer sur 1 : le multi-user boot.

L'OS lancera sa configuration initiale et vous serez ensuite envoyé vers le menu de configuration initiale.

Configuration des interfaces

Ici, vous devrez d'abord procéder à la configuration initiale des interfaces en appuyant sur la touche 1 .

Pour chacune de vos interface physique (ou virtualisée) vous aurez le choix entre l'assignation au LAN ou au WAN.

Ce choix dépend de votre configuration réseau, soyez donc vigilants au moment du câblage!

Ensuite, chacune des interfaces devra être configurée individuellement afin de s'assurer du bon fonctionnement du pare-feu. La configuration des interface se fait également dans le menu principal, après avoir appuyé sur la touche 2 .

La configuration demande alors:

Modifications pour les machines du domaine

Il faudra modifier la passerelle par défaut des machines du réseau LAN concernées par la protection du pare-feu afin qu'elles utilisent l'adresse de l'interface LAN de PFsense comme leur propre passerelle.

Ici, le 10.10.10.10 du serveur DNS est bien celui de l'Active Directory qui fait aussi office de resolver DNS.

Initialisation du mot de passe

Dans l'interface de PFsense, vous pouvez mettre en place un mot de passe spécifique pour le compte d'administration de PFsense: il faut appuyer sur l'option 3 Reset Webconfigurator Password.

Accès à l'interface Web de configuration

PFsense est configurable par un navigateur web dans le domaine et réseau local, connecté à l'interface LAN de PFsense.

Ainsi, l'adresse à saisir dans le navigateur est celle de l'interface LAN de PFsense comme dans le point 1 de la capture.

Sachez que les identifiants par défaut de pfsense sont, à l'image du point 2 admin:pfsense

Ensuite il suffira de cliquer sur sign in ( 3 )

Une fois dans l'interface, vous pouvez configurer plus finement les règles qui interviendront dans le fonctionnement de vôtre pare-feu.

Règles de filtrage

Bloquer un site ou une adresse

le principe le plus commun pour le filtrage d'objets distants (ou locaux) repose sur le principe de liste noire : le trafic global est autorisé avec des exclusions.

Naviguez vers le menu nécessaire Firewall 1>Rules 2>LAN 3 pour ajouter une nouvelle règle de blocage dans l'environnement ou les communications sont permises par défaut (4).

Il faudra ensuite choisir l'action à effectuer sur les paquets allant du'un sens vers l'autre.

Modèle de traitement des informations 1:

nous pouvons donc:

Destination et origine des transferts 2:

Ensuite, pfsense demandera sur laquelle de ses interfaces le traitement aura lieu (WAN ou LAN), le type d'adresses concernées par les transferts (ipv4 ou ipv6), puis le protocole concerné par le blocage dans une liste assez extensive. Ainsi, vous pouvez bloquer une adresse IP précise d'envois de mails publicitaires en utilisant le protocole ICMP sans atteindre les autres protocoles.

Source et destination des règles (3 et 4) :

Si vous voulez bloquer un site pour l'ensemble de votre domaine, il vous fauudra bloquer les requêtes de l'ensemble de votre parc (donc la source est any) vers les serveurs du site web de yoplait.fr situés sur l'adresse ipv4 146.59.209.152 qui sera donc la destination des requêtes.

Vous pouvez valider (5) en sachant qu'il est possible de désactiver cette règle (dont le descriptif est encore sauvegardé dans pfsense) mais également d'enregistrer l'activité sur les trafics concernés (par les logs) ou d'entrer votre volonté de filtrage par le descriptif.

Sens des blocages:

N'oubliez pas que pour empêcher un client sur le réseau local d'accéder à un site ou à une ressource en ligne, c'est la requête du client (donc l'ordinateur sur le réseau local) vers le serveur distant (celui qui contient le site voulu qu'il faut bloquer.)

Vous pouvez également bloquer les communications dans un sens spécifique ou concernant un protocole de segments (tcp/udp) ou de paquets (ipv6/ipv4)

Création d'un liste d'alias (blocage par URL)

Vous pouvez également, au lieu de sélectionner des adresses IP v4 ou V6, constituer une liste qui sera ensuite intégrée dans un règle afin de limiter les communications vers un site (même s'il détient plusieurs adresses IP de secours).

Création de la liste d'alias

Il faut aller dans le menu suivant: Firewall>Aliases>IP puis ajouter une liste d'aliases (bouton vert en bas de la capture)

Dans la configuration de la liste, après avoir nommé votre liste d'aliases (1) (souvenez-vous bien de ce nom qui doit être cohérent). Ensuite, choisissez les objets *"hosts"* pour cette liste de filtrage (2). Vous pouvez entrer des adresses IP ou des Fully Qualified Domain Names (des noms de domaine ou de sous-domaine) (3) comme objets de cette liste. Une liste peut comporter de nombreux objets ajoutés par le boton vert "+ Add Host" (4) . Une fois la liste terminée, vous pouvez sauvegarder. (5)

Il faut désormais intégrer cette liste à une règle de blocage, donc créer une nouvelle règle Firewall>Rules>LAN qui, au lieu d'utiliser le modèle d'adresses pour la destination, utilisera la liste d'aliases correctement nommée, comme dans l'encadré sur la capture suivante. Sauvegardez ensuite cette règle en n'oubliant pas de l'appliquer ensuite.

Accès sécurisés et à distance au réseau

Tunnel VPN

Intérêt du tunnel VPN