Close Menu
BlackHatFrance

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    Facebook X (Twitter) Instagram
    mardi, mai 20
    Facebook X (Twitter) Instagram YouTube Pinterest LinkedIn Discord RSS
    BlackHatFranceBlackHatFrance
    • Accueil
    • Crypto
    • Seo
    • Technologie

      Ces stratégies ralentissent le réchauffement tout en permettant aux gens de prospérer sur une planète saine

      12 novembre 2024

      vite, cet écran PC gamer de 23,8″ 180 Hz est à 79 € seulement !

      12 novembre 2024

      Steam oblige les éditeurs à mentionner la présence de solutions anti-triche

      12 novembre 2024

      Un site recense les caméras de lecture des plaques d’immatriculat …

      12 novembre 2024

      Découverte majeure d’une tunique royale et d’objets qui auraient appartenu à Alexandre le Grand !

      12 novembre 2024
    • Vidéos

      La Crise de la Masculinité (société ANTI HOMMES…)

      12 mai 2025

      ESSAIE ÇA PENDANT 21 JOURS (Le secret du succès)

      28 avril 2025

      CE DISCOURS A OUVERT LES YEUX À PLUS DE 39 MILLIONS DE PERSONNES

      2 avril 2025

      9 ERREURS QUE LES PAUVRES FONT ET QUE LES RICHES NE FONT PAS

      14 mars 2025

      TOUTES LES TECHNIQUES DE MANIPULATION INTERDITES EN 13 MINUTES

      4 mars 2025
    • Boutique
    • Consulting
      1. Crypto
      2. View All

      Comment avoir des abonnés sur X / Twitter : la formule gagnante

      14 mai 2025

      La Crise de la Masculinité (société ANTI HOMMES…)

      12 mai 2025

      Zoho Desk : avis, avantages, prix

      7 mai 2025

      Les 15 meilleures plateformes eCommerce (gratuites et payantes)

      30 avril 2025

      Comment avoir des abonnés sur X / Twitter : la formule gagnante

      14 mai 2025

      La Crise de la Masculinité (société ANTI HOMMES…)

      12 mai 2025

      Zoho Desk : avis, avantages, prix

      7 mai 2025

      Les 15 meilleures plateformes eCommerce (gratuites et payantes)

      30 avril 2025
    BlackHatFrance
    Accueil » Technologie » Comment ajouter une DMZ à un firewall OPNsense ?
    Comment ajouter une DMZ à un firewall OPNsense ?
    Technologie

    Comment ajouter une DMZ à un firewall OPNsense ?

    XiuBy Xiu22 septembre 2024Aucun commentaire8 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest

    I. Présentation

    Dans ce tutoriel, nous allons apprendre à créer et à configurer une DMZ sur un pare-feu OPNsense. Ceci sera utile pour isoler les services de votre organisation qui ont pour vocation à être exposés sur Internet.

    Publicité
    Demo

    Nous partons du principe que le firewall est déjà en place et qu’il dispose de deux interfaces : « LAN » et « WAN« . Nous allons lui ajouter une troisième interface, destinée à accueillir notre DMZ au sein de laquelle se situera un serveur Web. La DMZ sera associée au réseau « 10.10.10.0/24 » et elle hébergera un serveur Web associé à l’adresse IP « 10.10.10.12/24« .

    Si vous avez besoin d’aide pour la mise en route d’OPNsense et des précisions sur le rôle d’une DMZ, voici quelques liens utiles :

    II. Quelle interface réseau pour la DMZ ?

    Sur le firewall OPNsense, l’interface réseau destinée à assurer la connectivité de la DMZ peut prendre la forme d’une interface réseau physique (cas d’un boitier physique), une interface réseau virtuelle (cas d’une VM) ou une interface de type VLAN (interface logique).

    Pour ma part, OPNsense est mis en place sur une machine virtuelle Hyper-V, donc une nouvelle carte réseau virtuelle devra être ajoutée à la VM. Avant cela, je vais créer un nouveau commutateur virtuel de type « Externe« , rattaché à une carte physique de mon hyperviseur. Ceci est utile, car je souhaite connecter à ma DMZ, une machine qui n’est pas hébergée sur cet hyperviseur. Sinon, vous pouvez créer un commutateur virtuel « Privé » (et il faudra rattacher à ce commutateur virtuel la ou les VM à connecter en DMZ).

    Comment ajouter une DMZ à un firewall OPNsense ?

    Ensuite, vous devez éditer les propriétés de la VM « OPNsense » pour lui ajouter une carte réseau. Dans les propriétés, vous devez cliquer sur « Ajouter un matériel » et choisir « Carte réseau » avant de valider. Cette opération peut être effectuée à chaud, ce qui évite les interruptions éventuelles de la production.

    Cette nouvelle carte réseau doit être associée au commutateur virtuel « DMZ » nouvellement créé. Voici un exemple :

    La suite des opérations se déroulera sur l’interface d’administration d’OPNsense.

    III. OPNsense : ajouter une interface en tant que DMZ

    Connectez-vous à l’interface d’administration d’OPNsense et naviguez dans les menus de cette façon :

    1 – Cliquez sur « Interfaces » puis « Assignations« .

    2 – Sous « Assign a new interface« , vous devriez voir une carte disponible. Ici, elle est nommée « hn2« . Ajoutez la description « DMZ« .

    3 – Cliquez sur « Ajouter » pour valider.

    Remarque : le nom donné à l’interface n’a aucun impact, nous pourrions indiquer n’importe quel nom… L’essentiel étant de pouvoir s’y retrouver.

    Voilà, désormais, il y a bien 3 interfaces assignées sur notre firewall OPNsense. Pour finir, cliquez sur « Sauvegarder » pour valider la modification définitivement. D’un point de vue d’OPNsense, cette interface porte l’identifiant « opt1« .

    Pour le moment, l’interface n’est pas active bien qu’elle soit créée. Pour la suite de la configuration, voici les étapes à effectuer :

    1 – Sous « Interfaces« , sélectionnez l’interface « DMZ« .

    2 – Sous « Configuration de base« , cochez l’option nommée « Activer l’interface« .

    3 – Ajouter une nouvelle fois « DMZ » en tant que description, bien que ce soit facultatif.

    Toujours sur cette même page, il est important d’effectuer la configuration réseau de cette interface. Au niveau de « Type de configuration IPv4« , choisissez « Adresse IPv4 statique« .

    Puis, descendez dans la page afin de définir l’adresse IPv4 et le masque de sous-réseau. Par exemple : 10.10.10.1/24. Puisqu’il s’agit d’une DMZ, le masque de sous-réseau pourrait être plus restrictif parce que généralement le nombre d’hôtes connectés est faible. Configurez éventuellement d’autres paramètres avant de sauvegarder.

    À partir de maintenant, le firewall OPNsense dispose d’une interface réseau « DMZ » prête à l’emploi.

    IV. La gestion des flux de la DMZ

    Notre firewall dispose de trois interfaces associées à trois réseaux distincts, avec des fonctions différentes : LAN, WAN et DMZ. Désormais, nous devons nous intéresser aux flux réseau autorisés ou bloqués entre la DMZ et les autres réseaux.

    De part sa fonction, la zone réseau « DMZ » doit être isolée des autres réseaux et les accès entrants ou sortants doivent être limités au strict nécessaire. Autrement dit, il ne doit pas être possible de communiquer entre la DMZ et le LAN, à quelques exceptions près. Qu’est-ce qu’une exception ? Il s’agit d’un flux spécifique que l’on va autoriser.

    Dans notre cas, le LAN doit pouvoir communiquer avec la DMZ uniquement sur le port 80, correspondant au HTTP, pour que l’on soit en mesure de se connecter à notre serveur Web.

    La DMZ ne doit pas pouvoir communiquer avec les autres réseaux locaux, et vers Internet, les flux doivent être limités (HTTP/HTTPS). Nous pouvons utiliser le firewall OPNsense en tant que résolveur DNS, ce qui évite d’ouvrir un flux direct vers un serveur DNS externe.

    A. Liste des règles de firewall à créer

    En résumé, nous devons créer les règles suivantes.

    • Règle n°1 – Autoriser la DMZ à utiliser OPNsense comme résolveur DNS
    Action Interface Source Source Port Destination Dest. Port Protocole
    Autoriser DMZ DMZ Net Any DMZ Address 53/UDP DNS
    • Règle n°2 – Autoriser la DMZ à accéder à sortir sur les ports HTTP/HTTPS, sauf vers le réseau LAN
    Action Interface Source Source Port Destination Dest. Port Protocole
    Autoriser DMZ DMZ Net Any Any sauf LAN Net 80/TCP HTTP
    Autoriser DMZ DMZ Net Any Any sauf LAN Net 443/TCP HTTPS
    • Règle n°3 – Autoriser le LAN à accéder au serveur Web (10.10.10.12) situé en DMZ, sur le port HTTP/80
    Action Interface Source Source Port Destination Dest. Port Protocole
    Autoriser LAN LAN Net Any 10.10.10.12/32 80/TCP HTTP

    Pour que les hôtes connectés au LAN puissent accéder à Internet, il convient aussi de créer les règles n°1 et n°2 sur l’interface LAN, en adaptant les sources et les destinations. Ici, nous nous concentrons sur la configuration de la DMZ.

    B. Créer une règle de firewall dans OPNsense

    Pour créer une règle sur l’interface DMZ du firewall OPNsense, il faut se rendre à l’emplacement suivant : Pare-feu > Règles > DMZ. Ensuite, il est nécessaire de créer une nouvelle règle en appuyant sur le bouton « +« .

    Vous devez savoir que :

    • Tous les flux non autorisés seront explicitement bloqués
    • L’ordre des règles est important, car, par défaut, OPNsense applique le principe de la première correspondance. Ainsi, les règles sont évaluées dans l’ordre, et lorsque l’action d’une règle correspond au paquet, elle est exécutée et les autres règles sont ignorées.

    Ensuite, vous devez créer les règles en vous appuyant sur les tableaux ci-dessus. Veillez aussi à ajouter une description pour indiquer l’utilité de chaque règle.

    Lorsque c’est indiqué en tant que destination « Any sauf LAN Net« , cela signifie que l’on autorise le flux sauf si la destination se situe dans le LAN. Ceci permet de couper les communications de la DMZ vers le LAN et inversement.

    Dans l’assistant de création de règles d’OPNsense, vous devez cocher l’option « Destination / Inverser » et indiquer « LAN Net » comme « Destination » pour avoir ce comportement (tout ce qui n’est pas du « LAN Net » sera autorisé).

    OPNsense - DMZ - Isoler le réseau du LANOPNsense - DMZ - Isoler le réseau du LAN

    Ici, il n’y a qu’un seul réseau local, donc c’est simple. S’il y a plusieurs réseaux, plutôt que de créer plusieurs règles, vous pouvez créer un groupe de réseaux via la fonction d’Alias (Aliases). Il suffira de sélectionner l’Alias par son nom lors de la création de la règle. Cette fonction se situe dans : Pare-feu > Alias.

    Remarque : une autre façon de procéder, c’est de déclarer les réseaux privés des différentes classes (10.0.0.0/8 – 172.16.0.0/12 – 192.168.0.0/16), pour être certain d’isoler votre DMZ. Si vous gérez une liste manuelle, ceci vous oblige à la maintenir.

    C. Récapitulatif des règles

    La création de règles est une action répétitive, bien que vous puissiez dupliquer les règles grâce au bouton mis en évidence sur l’image ci-dessous. Ceci vous permettra de gagner du temps (mais attention aux erreurs !).

    Pour vous aiguiller, voici les règles que vous devez avoir sur les interfaces « LAN » et « DMZ« . Dans ma configuration, le NAT sortant est en mode automatique, donc OPNsense a créé des règles de lui-même pour les réseaux correspondants à mon LAN et à ma DMZ.

    • Règles sur l’interface DMZ
    • Règles sur l’interface LAN

    Vous pouvez consulter la documentation officielle en complément :

    D. Tester les règles

    Il est impératif de tester les règles mises en place pour vérifier qu’elles répondent à nos besoins. Ceci implique de tester une connexion sur le serveur Web depuis le LAN, mais aussi d’essayer de se connecter sur d’autres ports, ou depuis la DMZ vers le LAN. Il faut s’assurer que les autorisations sont opérationnelles, mais aussi les refus.

    La mise en place du serveur Web n’est pas abordée dans ce tutoriel. Si besoin, référez-vous à ces articles :

    V. Conclusion

    Ajouter une DMZ à un firewall OPNsense et par extension à votre système d’information est une étape cruciale pour renforcer la sécurité de votre réseau, notamment pour isoler les services exposés à l’extérieur, sur Internet.

    En suivant les étapes décrites dans ce tutoriel, vous avez appris à configurer une interface dédiée et à définir les règles de pare-feu appropriées. Il ne vous reste plus qu’à adapter cette configuration à vos besoins.

    Pour ajouter une couche de sécurité supplémentaire d’un point de vue applicatif, sachez qu’OPNsense peut assurer le rôle de reverse proxy.

    Et si vous avez une question, pensez à poster un commentaire sur cet article ou à venir en discuter sur notre Discord.

    author avatarauthor avatar

    Ingénieur système et réseau, cofondateur d’IT-Connect et Microsoft MVP « Cloud and Datacenter Management ». Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.

    Source link

    Publicité
    Follow on X (Twitter) Follow on Google News Follow on LinkedIn Follow on RSS
    Share. Facebook Twitter Pinterest LinkedIn Tumblr WhatsApp Email
    Previous ArticleB&You 110 Go vs Sosh 100 Go : quel forfait à moins de 10€ choisir ?
    Next Article Avez-vous ce « sang en or » rarissime ? Découvrez si vous faites partie des 50 personnes au monde à l’avoir

    Articles similaires

    Ces stratégies ralentissent le réchauffement tout en permettant aux gens de prospérer sur une planète saine

    12 novembre 2024

    vite, cet écran PC gamer de 23,8″ 180 Hz est à 79 € seulement !

    12 novembre 2024

    Steam oblige les éditeurs à mentionner la présence de solutions anti-triche

    12 novembre 2024
    Leave A Reply Cancel Reply

    Stay In Touch
    • Facebook
    • Twitter
    • LinkedIn
    Offre partagé

    Pack Canal+ Ciné Series (Netflix, Disney+, Apple TV+, Max, OCS, Paramount+)

    By Xiu23 septembre 2024

    Comment avoir des abonnés sur X / Twitter : la formule gagnante

    By Xiu14 mai 2025

    Tu veux faire connaître tes produits / services mais tu galères à attirer les bons…

    Zoho Desk : avis, avantages, prix

    By Xiu7 mai 2025

    Gérer un service client de manière efficace, ce n’est pas toujours simple. Entre les emails…

    Les 15 meilleures plateformes eCommerce (gratuites et payantes)

    By Xiu30 avril 2025

    Tu veux lancer ta boutique en ligne en [year], mais tu ne sais pas quelle…

    Linkavista : la plateforme de netlinking montante

    By Xiu30 avril 2025

    Linkavista est une plateforme de netlinking française lancée fin 2024 par des SEO pour des…

    A propos
    A propos

    Votre Source d'Actualités Tech, Fintech et Crypto

    Découvrez nos contenus sélectionnés pour vous informer et vous inspirer sur les dernières tendances technologiques, les innovations fintech, et l'univers de la crypto-monnaie ! Ce blog est conçu pour mettre en valeur les sujets les plus actuels et pertinents. Pour plus de ressources et d'articles, visitez notre page principale.

    Collaborez avec Nous !

    Nous recherchons activement de nouveaux partenariats et collaborations.

    Contactez-nous :
    Email : blackhatfrance@icloud.com

    Facebook X (Twitter) YouTube LinkedIn Discord RSS
    Nos choix

    Comment avoir des abonnés sur X / Twitter : la formule gagnante

    14 mai 2025

    La Crise de la Masculinité (société ANTI HOMMES…)

    12 mai 2025

    Zoho Desk : avis, avantages, prix

    7 mai 2025
    Catégories
    • Actualités (599)
    • Crypto (1)
    • Featured (11)
    • Featured Videos (377)
    • Innovation (12)
    • Nouvelle Caledonie (1 964)
    • SEO (76)
    • Technologie (2 014)
    • Top Posts (10)
    • Uncategorized (183)
    • Vidéos (557)
    • Accueil
    • Conditions Générales d’Utilisation
    • Disclaimer
    • Politique de cookies
    • Déclaration de confidentialité
    © 2025 ThemeSphere. Designed by ThemeSphere.

    Type above and press Enter to search. Press Esc to cancel.

    Gérez votre confidentialité

    To provide the best experiences, we and our partners use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us and our partners to process personal data such as browsing behavior or unique IDs on this site and show (non-) personalized ads. Not consenting or withdrawing consent, may adversely affect certain features and functions.

    Click below to consent to the above or make granular choices. Your choices will be applied to this site only. You can change your settings at any time, including withdrawing your consent, by using the toggles on the Cookie Policy, or by clicking on the manage consent button at the bottom of the screen.

    Fonctionnel Always active
    Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
    Préférences
    Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
    Statistiques
    Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
    Marketing
    Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
    Statistics

    Marketing

    Features
    Always active

    Always active
    Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
    Gérer les options
    {title} {title} {title}
    Ad Blocker Enabled!
    Ad Blocker Enabled!
    Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.