106

Pfsense

Embed Size (px)

DESCRIPTION

Une introductionde PFsense à des étudiants de master 2 de l'Institut Supérieur d'Informatique rde DAKAR

Citation preview

Page 1: Pfsense

FIREWALL - ROUTEUR : PFsenseMouhamadou Moustapha CAMARAmmkmou�gmail. omhttp://mmkmou.legtux.org27 février 2011Institut Supérieur d'InformatiqueDakar-Sénégal

Page 2: Pfsense

Introdu tionPfsense est :1 une distribution BSD ;2 un �rewall/routeur ;3 Open-Sour e ;4 provient du projet mOnOwall

Page 3: Pfsense

Introdu tionPfsense est :1 une distribution BSD ;2 un �rewall/routeur ;3 Open-Sour e ;4 provient du projet mOnOwall

Page 4: Pfsense

Introdu tionPfsense est :1 une distribution BSD ;2 un �rewall/routeur ;3 Open-Sour e ;4 provient du projet mOnOwall

Page 5: Pfsense

Introdu tionPfsense est :1 une distribution BSD ;2 un �rewall/routeur ;3 Open-Sour e ;4 provient du projet mOnOwall

Page 6: Pfsense

Introdu tionPfsense est utilisé pour :1 Les systémes de bas ulement (failover) ave le proto oleCARP ;2 VPN site à site ave OpenVPN ou IPse ;3 VPN lient ave PPTP ;4 Proxy et Bla klist SQUID et SQUIDGuard5 IDS-IPS Snort6 Répartition de harge ave LoadBalan er7 Vue sur la Consommation de Bande Passante ave Bandwithd et Ntop8 VPN point à point Stunnel9 Partage de bande passante Tra� Shaper10 portail aptif11 ...

Page 7: Pfsense

Introdu tionPfsense est utilisé pour :1 Les systémes de bas ulement (failover) ave le proto oleCARP ;2 VPN site à site ave OpenVPN ou IPse ;3 VPN lient ave PPTP ;4 Proxy et Bla klist SQUID et SQUIDGuard5 IDS-IPS Snort6 Répartition de harge ave LoadBalan er7 Vue sur la Consommation de Bande Passante ave Bandwithd et Ntop8 VPN point à point Stunnel9 Partage de bande passante Tra� Shaper10 portail aptif11 ...

Page 8: Pfsense

Introdu tionPfsense est utilisé pour :1 Les systémes de bas ulement (failover) ave le proto oleCARP ;2 VPN site à site ave OpenVPN ou IPse ;3 VPN lient ave PPTP ;4 Proxy et Bla klist SQUID et SQUIDGuard5 IDS-IPS Snort6 Répartition de harge ave LoadBalan er7 Vue sur la Consommation de Bande Passante ave Bandwithd et Ntop8 VPN point à point Stunnel9 Partage de bande passante Tra� Shaper10 portail aptif11 ...

Page 9: Pfsense

Introdu tionPfsense est utilisé pour :1 Les systémes de bas ulement (failover) ave le proto oleCARP ;2 VPN site à site ave OpenVPN ou IPse ;3 VPN lient ave PPTP ;4 Proxy et Bla klist SQUID et SQUIDGuard5 IDS-IPS Snort6 Répartition de harge ave LoadBalan er7 Vue sur la Consommation de Bande Passante ave Bandwithd et Ntop8 VPN point à point Stunnel9 Partage de bande passante Tra� Shaper10 portail aptif11 ...

Page 10: Pfsense

Introdu tionPfsense est utilisé pour :1 Les systémes de bas ulement (failover) ave le proto oleCARP ;2 VPN site à site ave OpenVPN ou IPse ;3 VPN lient ave PPTP ;4 Proxy et Bla klist SQUID et SQUIDGuard5 IDS-IPS Snort6 Répartition de harge ave LoadBalan er7 Vue sur la Consommation de Bande Passante ave Bandwithd et Ntop8 VPN point à point Stunnel9 Partage de bande passante Tra� Shaper10 portail aptif11 ...

Page 11: Pfsense

Introdu tionPfsense est utilisé pour :1 Les systémes de bas ulement (failover) ave le proto oleCARP ;2 VPN site à site ave OpenVPN ou IPse ;3 VPN lient ave PPTP ;4 Proxy et Bla klist SQUID et SQUIDGuard5 IDS-IPS Snort6 Répartition de harge ave LoadBalan er7 Vue sur la Consommation de Bande Passante ave Bandwithd et Ntop8 VPN point à point Stunnel9 Partage de bande passante Tra� Shaper10 portail aptif11 ...

Page 12: Pfsense

Introdu tionPfsense est utilisé pour :1 Les systémes de bas ulement (failover) ave le proto oleCARP ;2 VPN site à site ave OpenVPN ou IPse ;3 VPN lient ave PPTP ;4 Proxy et Bla klist SQUID et SQUIDGuard5 IDS-IPS Snort6 Répartition de harge ave LoadBalan er7 Vue sur la Consommation de Bande Passante ave Bandwithd et Ntop8 VPN point à point Stunnel9 Partage de bande passante Tra� Shaper10 portail aptif11 ...

Page 13: Pfsense

Introdu tionPfsense est utilisé pour :1 Les systémes de bas ulement (failover) ave le proto oleCARP ;2 VPN site à site ave OpenVPN ou IPse ;3 VPN lient ave PPTP ;4 Proxy et Bla klist SQUID et SQUIDGuard5 IDS-IPS Snort6 Répartition de harge ave LoadBalan er7 Vue sur la Consommation de Bande Passante ave Bandwithd et Ntop8 VPN point à point Stunnel9 Partage de bande passante Tra� Shaper10 portail aptif11 ...

Page 14: Pfsense

Introdu tionPfsense est utilisé pour :1 Les systémes de bas ulement (failover) ave le proto oleCARP ;2 VPN site à site ave OpenVPN ou IPse ;3 VPN lient ave PPTP ;4 Proxy et Bla klist SQUID et SQUIDGuard5 IDS-IPS Snort6 Répartition de harge ave LoadBalan er7 Vue sur la Consommation de Bande Passante ave Bandwithd et Ntop8 VPN point à point Stunnel9 Partage de bande passante Tra� Shaper10 portail aptif11 ...

Page 15: Pfsense

Introdu tionPfsense est utilisé pour :1 Les systémes de bas ulement (failover) ave le proto oleCARP ;2 VPN site à site ave OpenVPN ou IPse ;3 VPN lient ave PPTP ;4 Proxy et Bla klist SQUID et SQUIDGuard5 IDS-IPS Snort6 Répartition de harge ave LoadBalan er7 Vue sur la Consommation de Bande Passante ave Bandwithd et Ntop8 VPN point à point Stunnel9 Partage de bande passante Tra� Shaper10 portail aptif11 ...

Page 16: Pfsense

Introdu tionPfsense est utilisé pour :1 Les systémes de bas ulement (failover) ave le proto oleCARP ;2 VPN site à site ave OpenVPN ou IPse ;3 VPN lient ave PPTP ;4 Proxy et Bla klist SQUID et SQUIDGuard5 IDS-IPS Snort6 Répartition de harge ave LoadBalan er7 Vue sur la Consommation de Bande Passante ave Bandwithd et Ntop8 VPN point à point Stunnel9 Partage de bande passante Tra� Shaper10 portail aptif11 ...

Page 17: Pfsense

Introdu tionPfsense est utilisé pour :1 Les systémes de bas ulement (failover) ave le proto oleCARP ;2 VPN site à site ave OpenVPN ou IPse ;3 VPN lient ave PPTP ;4 Proxy et Bla klist SQUID et SQUIDGuard5 IDS-IPS Snort6 Répartition de harge ave LoadBalan er7 Vue sur la Consommation de Bande Passante ave Bandwithd et Ntop8 VPN point à point Stunnel9 Partage de bande passante Tra� Shaper10 portail aptif11 ...

Page 18: Pfsense

Première partie IPrin ipaux servi es Pfsense

Page 19: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage PrésentationPa ket FilterPlan1 Firewall - Pare-feu2 Tradu tion d'adresse (NAT)3 Portail Captif4 VPN5 IDS-IPS6 Proxy - �ltrage mmkmou PFsense 5 / 57

Page 20: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage PrésentationPa ket FilterLa on�guration d'un pare-feu onsiste à rédiger des règlespropres à déterminer les paquets autorisés et les paquetsinterdits ; haque paquet est ara térisé par quelquesparamètres :l'interfa e réseau sur laquelle le paquet est arrivé ; unpare-feu a au moins deux interfa es, l'une onne tée auréseau privée et l'autre onne tée au lien d'a ès àl'Internet ;le fait que le paquet se présente sur l'interfa e depuisl'intérieur du pare-feu ou depuis le réseau ;le proto ole auquel appartient le paquet, tel quementionné dans son en-tête IP ;les adresses d'origine et de destination, mentionnées dansl'en-tête IP du paquet ;mmkmou PFsense 6 / 57

Page 21: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage PrésentationPa ket FilterLa on�guration d'un pare-feu onsiste à rédiger des règlespropres à déterminer les paquets autorisés et les paquetsinterdits ; haque paquet est ara térisé par quelquesparamètres :l'interfa e réseau sur laquelle le paquet est arrivé ; unpare-feu a au moins deux interfa es, l'une onne tée auréseau privée et l'autre onne tée au lien d'a ès àl'Internet ;le fait que le paquet se présente sur l'interfa e depuisl'intérieur du pare-feu ou depuis le réseau ;le proto ole auquel appartient le paquet, tel quementionné dans son en-tête IP ;les adresses d'origine et de destination, mentionnées dansl'en-tête IP du paquet ;mmkmou PFsense 6 / 57

Page 22: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage PrésentationPa ket FilterLa on�guration d'un pare-feu onsiste à rédiger des règlespropres à déterminer les paquets autorisés et les paquetsinterdits ; haque paquet est ara térisé par quelquesparamètres :l'interfa e réseau sur laquelle le paquet est arrivé ; unpare-feu a au moins deux interfa es, l'une onne tée auréseau privée et l'autre onne tée au lien d'a ès àl'Internet ;le fait que le paquet se présente sur l'interfa e depuisl'intérieur du pare-feu ou depuis le réseau ;le proto ole auquel appartient le paquet, tel quementionné dans son en-tête IP ;les adresses d'origine et de destination, mentionnées dansl'en-tête IP du paquet ;mmkmou PFsense 6 / 57

Page 23: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage PrésentationPa ket FilterLa on�guration d'un pare-feu onsiste à rédiger des règlespropres à déterminer les paquets autorisés et les paquetsinterdits ; haque paquet est ara térisé par quelquesparamètres :l'interfa e réseau sur laquelle le paquet est arrivé ; unpare-feu a au moins deux interfa es, l'une onne tée auréseau privée et l'autre onne tée au lien d'a ès àl'Internet ;le fait que le paquet se présente sur l'interfa e depuisl'intérieur du pare-feu ou depuis le réseau ;le proto ole auquel appartient le paquet, tel quementionné dans son en-tête IP ;les adresses d'origine et de destination, mentionnées dansl'en-tête IP du paquet ;mmkmou PFsense 6 / 57

Page 24: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage PrésentationPa ket FilterLa on�guration d'un pare-feu onsiste à rédiger des règlespropres à déterminer les paquets autorisés et les paquetsinterdits ; haque paquet est ara térisé par quelquesparamètres :l'interfa e réseau sur laquelle le paquet est arrivé ; unpare-feu a au moins deux interfa es, l'une onne tée auréseau privée et l'autre onne tée au lien d'a ès àl'Internet ;le fait que le paquet se présente sur l'interfa e depuisl'intérieur du pare-feu ou depuis le réseau ;le proto ole auquel appartient le paquet, tel quementionné dans son en-tête IP ;les adresses d'origine et de destination, mentionnées dansl'en-tête IP du paquet ;mmkmou PFsense 6 / 57

Page 25: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage PrésentationPa ket FilterPa ket Filter est un logi iel de �ltre de paquets, 'est-à-dire unlogi iel qui inspe te les paquets réseau au niveau du port et duproto ole, avant de dé ider e qu'il faut en faire. Pa ket Filteropère en majeure partie dans l'espa e noyau, au sein du oderéseau. Il fon tionne dans un monde peuplé de paquets, deproto oles, de onnexions, de ports et de servi es. Dans emonde, il existe aussi des interfa es, des adresses sour es etdes adresses de destination, ainsi que quelques autres ara téristiques relatives aux paquets et aux onnexions.À partir des informations de provenan e et de destination d'unpaquet, de proto ole ou de onnexion dont il dépend, du portd'où il vient et de elui auquel il est destiné, PF peut dé iders'il doit le laisser passer et, le as é héant, de déterminer où lediriger. mmkmou PFsense 7 / 57

Page 26: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage PrésentationS héma de fon tionnementPlan1 Firewall - Pare-feu2 Tradu tion d'adresse (NAT)3 Portail Captif4 VPN5 IDS-IPS6 Proxy - �ltrage mmkmou PFsense 8 / 57

Page 27: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage PrésentationS héma de fon tionnementLe système de tradu tion d'adresses NAT (Network AddressTranslation) est apparu en 1994 dans la RFC 1631(rempla émaintenant par le 3022), initialement pour permettre la ommuni ation entre l'Internet et des réseaux privés ontenantdes adresses IP non onformes au plan d'adressage del'Internet, et il a été ensuite très largement utilisé pour pallierle dé� it d'adresses IP engendré par l'étroitesse de la plaged'adresses de la version 4 du proto ole. Il est devenu de e faità la fois une solution et un problème de sé urité des réseaux.

mmkmou PFsense 9 / 57

Page 28: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage PrésentationS héma de fon tionnement

mmkmou PFsense 10 / 57

Page 29: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage PrésentationFon tionnementPlan1 Firewall - Pare-feu2 Tradu tion d'adresse (NAT)3 Portail Captif4 VPN5 IDS-IPS6 Proxy - �ltrage mmkmou PFsense 11 / 57

Page 30: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage PrésentationFon tionnementPrésentationUn portail aptif est une stru ture permettant un a ès rapideà Internet. Lorsqu'un utilisateur her he à a éder à une pageWeb pour la première fois, le portail aptif apture la demandede onnexion par un routage interne et propose à l'utilisateurde s'identi�er a�n de pouvoir re evoir son a ès. Cettedemande d'authenti� ation se fait via une page Web sto kéelo alement sur le portail aptif grâ e à un serveur HTTP.

mmkmou PFsense 12 / 57

Page 31: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage PrésentationFon tionnementPrin ipe1 Client : http://www.isi.sn,2 Portail : redire tion vers la page d'authenti� ation lo ale,3 Client : Login + MdP,4 Si OK : Client : http://www.isi.sn,5 Si NON OK : Portail : redire tion vers la page d'erreur.

mmkmou PFsense 13 / 57

Page 32: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage PrésentationFon tionnementPrin ipe1 Client : http://www.isi.sn,2 Portail : redire tion vers la page d'authenti� ation lo ale,3 Client : Login + MdP,4 Si OK : Client : http://www.isi.sn,5 Si NON OK : Portail : redire tion vers la page d'erreur.

mmkmou PFsense 13 / 57

Page 33: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage PrésentationFon tionnementPrin ipe1 Client : http://www.isi.sn,2 Portail : redire tion vers la page d'authenti� ation lo ale,3 Client : Login + MdP,4 Si OK : Client : http://www.isi.sn,5 Si NON OK : Portail : redire tion vers la page d'erreur.

mmkmou PFsense 13 / 57

Page 34: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage PrésentationFon tionnementPrin ipe1 Client : http://www.isi.sn,2 Portail : redire tion vers la page d'authenti� ation lo ale,3 Client : Login + MdP,4 Si OK : Client : http://www.isi.sn,5 Si NON OK : Portail : redire tion vers la page d'erreur.

mmkmou PFsense 13 / 57

Page 35: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage PrésentationFon tionnementPrin ipe1 Client : http://www.isi.sn,2 Portail : redire tion vers la page d'authenti� ation lo ale,3 Client : Login + MdP,4 Si OK : Client : http://www.isi.sn,5 Si NON OK : Portail : redire tion vers la page d'erreur.

mmkmou PFsense 13 / 57

Page 36: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage PrésentationFon tionnementS héma

mmkmou PFsense 14 / 57

Page 37: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage VPN ClientVPN site à siteLogi iel VPNPlan1 Firewall - Pare-feu2 Tradu tion d'adresse (NAT)3 Portail Captif4 VPN5 IDS-IPS6 Proxy - �ltrage mmkmou PFsense 15 / 57

Page 38: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage VPN ClientVPN site à siteLogi iel VPNPrin ipeLe VPN lient onsiste à onne ter un nomade informatique àson entreprise via un tunnel sé urisé. Il faut voir e tunnel omme un tuyau hermétique de bout en bout fermé à sesextrémités par deux portes verrouillées ave une même lef. Al'intérieur il y a de l'information qui transite de façon sé uriséepuisque personne ne peut regarder e qu'il y a dans le tuyau.Les personnes pouvant voir le ontenu du tuyau se trouventdon à l'extrémité de e dernier et possèdent tous deux lamême lef. mmkmou PFsense 16 / 57

Page 39: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage VPN ClientVPN site à siteLogi iel VPNS héma

mmkmou PFsense 17 / 57

Page 40: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage VPN ClientVPN site à siteLogi iel VPNLe VPN site-à-site onsiste à relier deux ou plusieurs sitesdistants par un tunnel sé urisé. Il faut voir e tunnel ommeun tuyau hermétique de bout en bout fermé à ses extrémitéspar deux portes verrouillées ave une même lef. A l'intérieur ily a de l'information qui transite de façon sé urisée puisquepersonne ne peut regarder e qu'il y a dans le tuyau. Lespersonnes pouvant voir le ontenu du tuyau se trouvent don àl'extrémité de e dernier et possèdent tous deux la même lef.

mmkmou PFsense 18 / 57

Page 41: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage VPN ClientVPN site à siteLogi iel VPN

mmkmou PFsense 19 / 57

Page 42: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage VPN ClientVPN site à siteLogi iel VPNPPTPLe Point-To-Point Tunneling Proto ol (PPTP) est unproto ole d'en apsulation s'appuyant sur le proto ole PPPpour la ommuni ation. Ce proto ole ne peut travailler que surdes réseaux IP. Historiquement parlant, e proto ole a étéimplémenté pour la première fois par Cis o, il fut ensuite reprispar Mi rosoft dans ses systèmes Windows. Une spé i� ationfut publiée dans la Request For Comments (RFC) 2637 enjuillet 1999, parmi les auteurs on itera à nouveau Mi rosoft,mais également l'équipementier 3Com, ainsi que d'autresso iétés moins onnues (As end Communi ations, CopperMountain Networks, ECI Telemati s, et ...).mmkmou PFsense 20 / 57

Page 43: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage VPN ClientVPN site à siteLogi iel VPNOpenVPNOpenVPN est un logi iel libre permettant de réer un réseauprivé virtuel (VPN). Ce logi iel, disponible dans PfSense,permet à des pairs de s'authenti�er entre eux à l'aide d'une léprivée partagée à l'avan e ou de erti� ats. Pour hi�rer sesdonnées OpenVPN utilise le proto ole SSLv3 de la librairieOpenSSL aussi présente dans PfSense.

mmkmou PFsense 21 / 57

Page 44: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage VPN ClientVPN site à siteLogi iel VPNIPse IPse (Internet Proto ol Se urity) est un ensemble deproto oles ( ou he 3 modèle OSI) utilisant des algorithmespermettant le transport de données sé urisées sur un réseauIP. Son obje tif est d'authenti�er et de hi�rer les données : le�ux ne pourra être ompréhensible que par le destinataire �nal( hi�rement) et la modi� ation des données par desintermédiaires ne pourra être possible (intégrité). Pour plus dedétail �> http://fr.wikipedia.org/wiki/IPse mmkmou PFsense 22 / 57

Page 45: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage VPN ClientVPN site à siteLogi iel VPNL2TPL2TP (Layer Two Tunneling Proto ol, RFC 2661), omme sonnom l'in- dique, en apsule une liaison de ou he 2 (liaison dedonnées) sur un lien réseau ( ou he 3), e qui permet à un PCdistant d'avoir a ès au réseau de son entreprise omme s'ilétait onne té au réseau lo al, et ainsi d'avoir a ès auxserveurs de � hiers, aux imprimantes, et .

mmkmou PFsense 23 / 57

Page 46: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage VPN ClientVPN site à siteLogi iel VPNChoix de te hnologie

mmkmou PFsense 24 / 57

Page 47: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage Con eptSnortPlan1 Firewall - Pare-feu2 Tradu tion d'adresse (NAT)3 Portail Captif4 VPN5 IDS-IPS6 Proxy - �ltrage mmkmou PFsense 25 / 57

Page 48: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage Con eptSnortIDSUn système de déte tion d'intrusion (ou IDS : IntrusionDete tion System) est un mé anisme destiné à repérer desa tivités anormales ou suspe tes sur la ible analysée (unréseau ou un h�te). Il permet ainsi d'avoir une onnaissan esur les tentatives réussies omme é houées des intrusions.

mmkmou PFsense 26 / 57

Page 49: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage Con eptSnorton a trois familles d'IDS :Les NIDS (Network Based Intrusion Dete tion System),qui surveillent l'état de la sé urité au niveau du réseau.Les HIDS (HostBased Intrusion Dete tion System), quisurveillent l'état de la sé urité au niveau des h�tes.Les IDS hybrides, qui utilisent les NIDS et HIDS pouravoir des alertes plus pertinentes.

mmkmou PFsense 27 / 57

Page 50: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage Con eptSnorton a trois familles d'IDS :Les NIDS (Network Based Intrusion Dete tion System),qui surveillent l'état de la sé urité au niveau du réseau.Les HIDS (HostBased Intrusion Dete tion System), quisurveillent l'état de la sé urité au niveau des h�tes.Les IDS hybrides, qui utilisent les NIDS et HIDS pouravoir des alertes plus pertinentes.

mmkmou PFsense 27 / 57

Page 51: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage Con eptSnorton a trois familles d'IDS :Les NIDS (Network Based Intrusion Dete tion System),qui surveillent l'état de la sé urité au niveau du réseau.Les HIDS (HostBased Intrusion Dete tion System), quisurveillent l'état de la sé urité au niveau des h�tes.Les IDS hybrides, qui utilisent les NIDS et HIDS pouravoir des alertes plus pertinentes.

mmkmou PFsense 27 / 57

Page 52: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage Con eptSnorton a trois familles d'IDS :Les NIDS (Network Based Intrusion Dete tion System),qui surveillent l'état de la sé urité au niveau du réseau.Les HIDS (HostBased Intrusion Dete tion System), quisurveillent l'état de la sé urité au niveau des h�tes.Les IDS hybrides, qui utilisent les NIDS et HIDS pouravoir des alertes plus pertinentes.

mmkmou PFsense 27 / 57

Page 53: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage Con eptSnortIPSUn système de prévention d'intrusion (ou IPS, IntrusionPrevention System) est un outil des spé ialistes en sé urité dessystèmes d'information, similaire aux IDS, permettant deprendre des mesures a�n de diminuer les impa ts d'uneattaque. C'est un IDS a tif, il déte te un balayage automatisé,l'IPS peut bloquer les ports automatiquement. Les IPSpeuvent don parer les attaques onnues et in onnues. Commeles IDS, ils ne sont pas �ables à 100% et risquent même en as de faux positif de bloquer du tra� légitime.mmkmou PFsense 28 / 57

Page 54: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage Con eptSnorton a trois familles d'IDS :Les NIPS (Netword Intrusion Prevention System) sont desIPS permettant de surveiller le tra� réseau, il peuventprendre des mesures tel que terminer une session TCP ...Les HIPS (Host-based Intrusion Prevention System) quisont des IPS permettant de surveiller le poste de travail àtravers di�érentes te hniques, ils surveillent les pro essus,les drivers, les .dll ...les KIPS (Kernel Intrusion Prevention System) quipermettent de déte ter toutes tentatives d'intrusion auniveau du noyau, mais ils sont moins utilisés.mmkmou PFsense 29 / 57

Page 55: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage Con eptSnorton a trois familles d'IDS :Les NIPS (Netword Intrusion Prevention System) sont desIPS permettant de surveiller le tra� réseau, il peuventprendre des mesures tel que terminer une session TCP ...Les HIPS (Host-based Intrusion Prevention System) quisont des IPS permettant de surveiller le poste de travail àtravers di�érentes te hniques, ils surveillent les pro essus,les drivers, les .dll ...les KIPS (Kernel Intrusion Prevention System) quipermettent de déte ter toutes tentatives d'intrusion auniveau du noyau, mais ils sont moins utilisés.mmkmou PFsense 29 / 57

Page 56: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage Con eptSnorton a trois familles d'IDS :Les NIPS (Netword Intrusion Prevention System) sont desIPS permettant de surveiller le tra� réseau, il peuventprendre des mesures tel que terminer une session TCP ...Les HIPS (Host-based Intrusion Prevention System) quisont des IPS permettant de surveiller le poste de travail àtravers di�érentes te hniques, ils surveillent les pro essus,les drivers, les .dll ...les KIPS (Kernel Intrusion Prevention System) quipermettent de déte ter toutes tentatives d'intrusion auniveau du noyau, mais ils sont moins utilisés.mmkmou PFsense 29 / 57

Page 57: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage Con eptSnorton a trois familles d'IDS :Les NIPS (Netword Intrusion Prevention System) sont desIPS permettant de surveiller le tra� réseau, il peuventprendre des mesures tel que terminer une session TCP ...Les HIPS (Host-based Intrusion Prevention System) quisont des IPS permettant de surveiller le poste de travail àtravers di�érentes te hniques, ils surveillent les pro essus,les drivers, les .dll ...les KIPS (Kernel Intrusion Prevention System) quipermettent de déte ter toutes tentatives d'intrusion auniveau du noyau, mais ils sont moins utilisés.mmkmou PFsense 29 / 57

Page 58: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage Con eptSnortSnortSNORT est un outil open sour e de déte tion d'intrusionsréseaux (NIDS). SNORT est apable d'é outer sur uneinterfa e a�n d'e�e tuer une analyse du tra� en temps réel,de logger les paquets IP, de re her her des orrespondan es de ontenu ; le but étant de déte ter une grande variétéd'attaques onnues.

mmkmou PFsense 30 / 57

Page 59: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage Con eptSnortSNORT peut fon tionner en quatre modes di�érents :SNIFFER ( apture et a� hage des paquets,pas de log),PACKET LOGGER ( apture et log des paquets),NIDS (analyse le tra� , le ompare à des règles, et a� hedes alertes),IPS (déte tion d'attaques et prévention de elles- i).

mmkmou PFsense 31 / 57

Page 60: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage Con eptSnortSNORT peut fon tionner en quatre modes di�érents :SNIFFER ( apture et a� hage des paquets,pas de log),PACKET LOGGER ( apture et log des paquets),NIDS (analyse le tra� , le ompare à des règles, et a� hedes alertes),IPS (déte tion d'attaques et prévention de elles- i).

mmkmou PFsense 31 / 57

Page 61: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage Con eptSnortSNORT peut fon tionner en quatre modes di�érents :SNIFFER ( apture et a� hage des paquets,pas de log),PACKET LOGGER ( apture et log des paquets),NIDS (analyse le tra� , le ompare à des règles, et a� hedes alertes),IPS (déte tion d'attaques et prévention de elles- i).

mmkmou PFsense 31 / 57

Page 62: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage Con eptSnortSNORT peut fon tionner en quatre modes di�érents :SNIFFER ( apture et a� hage des paquets,pas de log),PACKET LOGGER ( apture et log des paquets),NIDS (analyse le tra� , le ompare à des règles, et a� hedes alertes),IPS (déte tion d'attaques et prévention de elles- i).

mmkmou PFsense 31 / 57

Page 63: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage Con eptSnortSNORT peut fon tionner en quatre modes di�érents :SNIFFER ( apture et a� hage des paquets,pas de log),PACKET LOGGER ( apture et log des paquets),NIDS (analyse le tra� , le ompare à des règles, et a� hedes alertes),IPS (déte tion d'attaques et prévention de elles- i).

mmkmou PFsense 31 / 57

Page 64: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage Con eptSnort

mmkmou PFsense 32 / 57

Page 65: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage Prin ipeSquid - SquidguardPlan1 Firewall - Pare-feu2 Tradu tion d'adresse (NAT)3 Portail Captif4 VPN5 IDS-IPS6 Proxy - �ltrage mmkmou PFsense 33 / 57

Page 66: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage Prin ipeSquid - SquidguardProxyUn serveur mandataire ou proxy (de l'anglais) est un serveurinformatique qui a pour fon tion de relayer des requêtes entreun poste lient et un serveur. Les serveurs mandataires sontnotamment utilisés pour assurer les fon tions suivantes :mémoire a hela journalisation des requêtes (� logging �)la sé urité du réseau lo alle �ltrage et l'anonymatL'utilité des serveurs mandataires est importante,notamment dans le adre de la sé urisation des systèmesd'information. mmkmou PFsense 34 / 57

Page 67: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage Prin ipeSquid - SquidguardProxyUn serveur mandataire ou proxy (de l'anglais) est un serveurinformatique qui a pour fon tion de relayer des requêtes entreun poste lient et un serveur. Les serveurs mandataires sontnotamment utilisés pour assurer les fon tions suivantes :mémoire a hela journalisation des requêtes (� logging �)la sé urité du réseau lo alle �ltrage et l'anonymatL'utilité des serveurs mandataires est importante,notamment dans le adre de la sé urisation des systèmesd'information. mmkmou PFsense 34 / 57

Page 68: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage Prin ipeSquid - SquidguardProxyUn serveur mandataire ou proxy (de l'anglais) est un serveurinformatique qui a pour fon tion de relayer des requêtes entreun poste lient et un serveur. Les serveurs mandataires sontnotamment utilisés pour assurer les fon tions suivantes :mémoire a hela journalisation des requêtes (� logging �)la sé urité du réseau lo alle �ltrage et l'anonymatL'utilité des serveurs mandataires est importante,notamment dans le adre de la sé urisation des systèmesd'information. mmkmou PFsense 34 / 57

Page 69: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage Prin ipeSquid - SquidguardProxyUn serveur mandataire ou proxy (de l'anglais) est un serveurinformatique qui a pour fon tion de relayer des requêtes entreun poste lient et un serveur. Les serveurs mandataires sontnotamment utilisés pour assurer les fon tions suivantes :mémoire a hela journalisation des requêtes (� logging �)la sé urité du réseau lo alle �ltrage et l'anonymatL'utilité des serveurs mandataires est importante,notamment dans le adre de la sé urisation des systèmesd'information. mmkmou PFsense 34 / 57

Page 70: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage Prin ipeSquid - SquidguardProxyUn serveur mandataire ou proxy (de l'anglais) est un serveurinformatique qui a pour fon tion de relayer des requêtes entreun poste lient et un serveur. Les serveurs mandataires sontnotamment utilisés pour assurer les fon tions suivantes :mémoire a hela journalisation des requêtes (� logging �)la sé urité du réseau lo alle �ltrage et l'anonymatL'utilité des serveurs mandataires est importante,notamment dans le adre de la sé urisation des systèmesd'information. mmkmou PFsense 34 / 57

Page 71: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage Prin ipeSquid - SquidguardProxyUn serveur mandataire ou proxy (de l'anglais) est un serveurinformatique qui a pour fon tion de relayer des requêtes entreun poste lient et un serveur. Les serveurs mandataires sontnotamment utilisés pour assurer les fon tions suivantes :mémoire a hela journalisation des requêtes (� logging �)la sé urité du réseau lo alle �ltrage et l'anonymatL'utilité des serveurs mandataires est importante,notamment dans le adre de la sé urisation des systèmesd'information. mmkmou PFsense 34 / 57

Page 72: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage Prin ipeSquid - SquidguardFiltragePour toutes les autres informations, le besoin de �ltragedépend d`un ensemble de paramètres que l`on peut dé�nir dela façon suivante :Les ontenus (légalité, obje tifs pédagogiques, travail àa omplir, utilité professionnelle, et .)Les modalités de travail ( lasses, groupes, CDI,administration, travail personnel, et .)Les utilisateurs (Mineurs, élèves majeurs, apprentis,enseignants, administratifs, et .)mmkmou PFsense 35 / 57

Page 73: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage Prin ipeSquid - SquidguardFiltragePour toutes les autres informations, le besoin de �ltragedépend d`un ensemble de paramètres que l`on peut dé�nir dela façon suivante :Les ontenus (légalité, obje tifs pédagogiques, travail àa omplir, utilité professionnelle, et .)Les modalités de travail ( lasses, groupes, CDI,administration, travail personnel, et .)Les utilisateurs (Mineurs, élèves majeurs, apprentis,enseignants, administratifs, et .)mmkmou PFsense 35 / 57

Page 74: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage Prin ipeSquid - SquidguardFiltragePour toutes les autres informations, le besoin de �ltragedépend d`un ensemble de paramètres que l`on peut dé�nir dela façon suivante :Les ontenus (légalité, obje tifs pédagogiques, travail àa omplir, utilité professionnelle, et .)Les modalités de travail ( lasses, groupes, CDI,administration, travail personnel, et .)Les utilisateurs (Mineurs, élèves majeurs, apprentis,enseignants, administratifs, et .)mmkmou PFsense 35 / 57

Page 75: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage Prin ipeSquid - SquidguardFiltragePour toutes les autres informations, le besoin de �ltragedépend d`un ensemble de paramètres que l`on peut dé�nir dela façon suivante :Les ontenus (légalité, obje tifs pédagogiques, travail àa omplir, utilité professionnelle, et .)Les modalités de travail ( lasses, groupes, CDI,administration, travail personnel, et .)Les utilisateurs (Mineurs, élèves majeurs, apprentis,enseignants, administratifs, et .)mmkmou PFsense 35 / 57

Page 76: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage Prin ipeSquid - SquidguardSquidSquid est un Proxy apable d'utiliser les proto oles FTP,HTTP, Gopher, et HTTPS. Il intègre toutes les fon tionnalitésd'un serveur mandataire traditionnel ( a he, �ltrage,journalisation,...) et permet de gérer l'authenti� ation

mmkmou PFsense 36 / 57

Page 77: Pfsense

Firewall - Pare-feuTradu tion d'adresse (NAT)Portail CaptifVPNIDS-IPSProxy - filtrage Prin ipeSquid - SquidguardSquidGuardSquidGuard est un outil permettant de �ltrer les requêtessuivant un ensemble de règles (URL, horaires, utilisateurs, typede � hiers,...). Il utilise, pour le �ltrage des URL, le prin ipedes listes blan hes et listes noires et notamment elles tenuesà jour par l'université de Toulouse. Si l'utilisateur essaie de se onne ter à un site ontenu dans une liste noire, il est redirigévers une page prédé�nie par l'administrateur.

mmkmou PFsense 37 / 57

Page 78: Pfsense

Deuxième partie IIServi es supplémentaires

Page 79: Pfsense

FailoverCLIENT/SERVEUR SSL-TLSTraffi ShaperSupervision de la bande passante DéfinitionProto ole CARPS héma FailoverPlan7 Failover8 CLIENT/SERVEUR SSL-TLS9 Tra� Shaper10 Supervision de la bande passantemmkmou PFsense 39 / 57

Page 80: Pfsense

FailoverCLIENT/SERVEUR SSL-TLSTraffi ShaperSupervision de la bande passante DéfinitionProto ole CARPS héma FailoverLe bas ulement (en anglais, failover qui se traduit par passeroutre à la panne) est la apa ité d'un équipement à bas ulerautomatiquement vers un hemin réseau alternatif ou en veille.Cette apa ité existe pour tout type d'équipements réseau : duserveur au routeur en passant par les pare-feu et les ommutateurs réseau (swit h). Le bas ulement intervientgénéralement sans a tion humaine et même bien souvent sansau un message d'alerte. Le bas ulement est onçu pour êtretotalement transparent.

mmkmou PFsense 40 / 57

Page 81: Pfsense

FailoverCLIENT/SERVEUR SSL-TLSTraffi ShaperSupervision de la bande passante DéfinitionProto ole CARPS héma FailoverIl existe deux modes prin ipaux de bas ulement :a tif/a tif qui s'apparente plus à de l'équilibrage de harge (load-balan ing)le mode lassique ouramment répandu, a tif/passif oùl'équipement se ondaire (passif) est en mode veille tantque l'équipement primaire (a tif) ne ren ontre au unproblème.

mmkmou PFsense 41 / 57

Page 82: Pfsense

FailoverCLIENT/SERVEUR SSL-TLSTraffi ShaperSupervision de la bande passante DéfinitionProto ole CARPS héma FailoverIl existe deux modes prin ipaux de bas ulement :a tif/a tif qui s'apparente plus à de l'équilibrage de harge (load-balan ing)le mode lassique ouramment répandu, a tif/passif oùl'équipement se ondaire (passif) est en mode veille tantque l'équipement primaire (a tif) ne ren ontre au unproblème.

mmkmou PFsense 41 / 57

Page 83: Pfsense

FailoverCLIENT/SERVEUR SSL-TLSTraffi ShaperSupervision de la bande passante DéfinitionProto ole CARPS héma FailoverIl existe deux modes prin ipaux de bas ulement :a tif/a tif qui s'apparente plus à de l'équilibrage de harge (load-balan ing)le mode lassique ouramment répandu, a tif/passif oùl'équipement se ondaire (passif) est en mode veille tantque l'équipement primaire (a tif) ne ren ontre au unproblème.

mmkmou PFsense 41 / 57

Page 84: Pfsense

FailoverCLIENT/SERVEUR SSL-TLSTraffi ShaperSupervision de la bande passante DéfinitionProto ole CARPS héma FailoverCARP est un proto ole permettant à un groupe d'h�tes sur unmême segment réseau de partager une adresse IP, e qui réedon un groupe de redondan e. Au sein de e groupe, un h�teest désigné omme "maître". Les autres membres sont appelés"es laves". L'h�te maître est elui qui "prend" l'adresse IPpartagée. Il répond à tout tra� ou requête ARP à l'attentionde ette adresse. Chaque h�te peut appartenir à plusieursgroupes de redondan e. Chaque h�te doit avoir une se ondeadresse IP unique.

mmkmou PFsense 42 / 57

Page 85: Pfsense

FailoverCLIENT/SERVEUR SSL-TLSTraffi ShaperSupervision de la bande passante DéfinitionProto ole CARPS héma FailoverUne utilisation ommune de CARP est la réation d'un groupede pare-feu redondants. L'adresse IP virtuelle attribuée augroupe de redondan e est désignée omme l'adresse durouteur par défaut sur les ma hines lientes. Dans le as où lepare-feu maître ren ontre une panne ou est dé onne té duréseau (mise à jour par exemple), l'adresse IP virtuelle seraprise par un des pare-feu es laves et le servi e ontinuera àêtre rendu sans interruption.

mmkmou PFsense 43 / 57

Page 86: Pfsense

FailoverCLIENT/SERVEUR SSL-TLSTraffi ShaperSupervision de la bande passante DéfinitionProto ole CARPS héma Failover

mmkmou PFsense 44 / 57

Page 87: Pfsense

FailoverCLIENT/SERVEUR SSL-TLSTraffi ShaperSupervision de la bande passante PrésentationStunnelPlan7 Failover8 CLIENT/SERVEUR SSL-TLS9 Tra� Shaper10 Supervision de la bande passantemmkmou PFsense 45 / 57

Page 88: Pfsense

FailoverCLIENT/SERVEUR SSL-TLSTraffi ShaperSupervision de la bande passante PrésentationStunnelTransport Layer Se urity (TLS), an iennement nomméSe ure So kets Layer (SSL), est un proto ole desé urisation des é hanges sur Internet.Par abus de langage, onparle de SSL pour désigner indi�éremment SSL ou TLS.

mmkmou PFsense 46 / 57

Page 89: Pfsense

FailoverCLIENT/SERVEUR SSL-TLSTraffi ShaperSupervision de la bande passante PrésentationStunnelIl fournit les obje tifs de sé urité suivants :l'authenti� ation du serveur ;la on�dentialité des données é hangées (ou session hi�rée) ;l'intégrité des données é hangées ;L'authenti� ation ou l'authenti� ation forte du lientave l'utilisation d'un erti� at numérique (de manièreoptionnelle) ;la spontanéité : un lient peut se onne ter de façontransparente à un serveur auquel il se onne te pour lapremière fois ;la transparen e : (exple :le proto ole HTTP est identique,que l'on se onne te à un s hème http ou https).mmkmou PFsense 47 / 57

Page 90: Pfsense

FailoverCLIENT/SERVEUR SSL-TLSTraffi ShaperSupervision de la bande passante PrésentationStunnelIl fournit les obje tifs de sé urité suivants :l'authenti� ation du serveur ;la on�dentialité des données é hangées (ou session hi�rée) ;l'intégrité des données é hangées ;L'authenti� ation ou l'authenti� ation forte du lientave l'utilisation d'un erti� at numérique (de manièreoptionnelle) ;la spontanéité : un lient peut se onne ter de façontransparente à un serveur auquel il se onne te pour lapremière fois ;la transparen e : (exple :le proto ole HTTP est identique,que l'on se onne te à un s hème http ou https).mmkmou PFsense 47 / 57

Page 91: Pfsense

FailoverCLIENT/SERVEUR SSL-TLSTraffi ShaperSupervision de la bande passante PrésentationStunnelIl fournit les obje tifs de sé urité suivants :l'authenti� ation du serveur ;la on�dentialité des données é hangées (ou session hi�rée) ;l'intégrité des données é hangées ;L'authenti� ation ou l'authenti� ation forte du lientave l'utilisation d'un erti� at numérique (de manièreoptionnelle) ;la spontanéité : un lient peut se onne ter de façontransparente à un serveur auquel il se onne te pour lapremière fois ;la transparen e : (exple :le proto ole HTTP est identique,que l'on se onne te à un s hème http ou https).mmkmou PFsense 47 / 57

Page 92: Pfsense

FailoverCLIENT/SERVEUR SSL-TLSTraffi ShaperSupervision de la bande passante PrésentationStunnelIl fournit les obje tifs de sé urité suivants :l'authenti� ation du serveur ;la on�dentialité des données é hangées (ou session hi�rée) ;l'intégrité des données é hangées ;L'authenti� ation ou l'authenti� ation forte du lientave l'utilisation d'un erti� at numérique (de manièreoptionnelle) ;la spontanéité : un lient peut se onne ter de façontransparente à un serveur auquel il se onne te pour lapremière fois ;la transparen e : (exple :le proto ole HTTP est identique,que l'on se onne te à un s hème http ou https).mmkmou PFsense 47 / 57

Page 93: Pfsense

FailoverCLIENT/SERVEUR SSL-TLSTraffi ShaperSupervision de la bande passante PrésentationStunnelIl fournit les obje tifs de sé urité suivants :l'authenti� ation du serveur ;la on�dentialité des données é hangées (ou session hi�rée) ;l'intégrité des données é hangées ;L'authenti� ation ou l'authenti� ation forte du lientave l'utilisation d'un erti� at numérique (de manièreoptionnelle) ;la spontanéité : un lient peut se onne ter de façontransparente à un serveur auquel il se onne te pour lapremière fois ;la transparen e : (exple :le proto ole HTTP est identique,que l'on se onne te à un s hème http ou https).mmkmou PFsense 47 / 57

Page 94: Pfsense

FailoverCLIENT/SERVEUR SSL-TLSTraffi ShaperSupervision de la bande passante PrésentationStunnelIl fournit les obje tifs de sé urité suivants :l'authenti� ation du serveur ;la on�dentialité des données é hangées (ou session hi�rée) ;l'intégrité des données é hangées ;L'authenti� ation ou l'authenti� ation forte du lientave l'utilisation d'un erti� at numérique (de manièreoptionnelle) ;la spontanéité : un lient peut se onne ter de façontransparente à un serveur auquel il se onne te pour lapremière fois ;la transparen e : (exple :le proto ole HTTP est identique,que l'on se onne te à un s hème http ou https).mmkmou PFsense 47 / 57

Page 95: Pfsense

FailoverCLIENT/SERVEUR SSL-TLSTraffi ShaperSupervision de la bande passante PrésentationStunnelIl fournit les obje tifs de sé urité suivants :l'authenti� ation du serveur ;la on�dentialité des données é hangées (ou session hi�rée) ;l'intégrité des données é hangées ;L'authenti� ation ou l'authenti� ation forte du lientave l'utilisation d'un erti� at numérique (de manièreoptionnelle) ;la spontanéité : un lient peut se onne ter de façontransparente à un serveur auquel il se onne te pour lapremière fois ;la transparen e : (exple :le proto ole HTTP est identique,que l'on se onne te à un s hème http ou https).mmkmou PFsense 47 / 57

Page 96: Pfsense

FailoverCLIENT/SERVEUR SSL-TLSTraffi ShaperSupervision de la bande passante PrésentationStunnelSTunnel est un programme permettant de rypter des onnexions TCP dans SSL. L'intérêt de ette solution est depouvoir mettre en pla e des onnexions sé urisées SSL pourdes servi es ne le proposant pas initialement (POP, IMAP,LDAP...) sans avoir à tou her le ode sour e ou la on�guration de es derniers.Le programme sTunnel seul ne su�t pas pour mettre en pla ela solution, une bibliothèque SSL est indispensable pour ompiler un tunnel SSL (exple openSSL installé par défautdans PfSense).s mmkmou PFsense 48 / 57

Page 97: Pfsense

FailoverCLIENT/SERVEUR SSL-TLSTraffi ShaperSupervision de la bande passante Traffi ShaperPlan7 Failover8 CLIENT/SERVEUR SSL-TLS9 Tra� Shaper10 Supervision de la bande passantemmkmou PFsense 49 / 57

Page 98: Pfsense

FailoverCLIENT/SERVEUR SSL-TLSTraffi ShaperSupervision de la bande passante Traffi ShaperLa fon tion � tra� shaping � de pfSense permet initialementd'optimiser la bande passante en attribuant des priorités auxdi�érents �ux du réseau. Par exemple, donner une meilleurepriorité aux �ux VOIP par rapport au reste du tra� a�nd'optimiser les ommuni ations VOIP.

mmkmou PFsense 50 / 57

Page 99: Pfsense

FailoverCLIENT/SERVEUR SSL-TLSTraffi ShaperSupervision de la bande passante Traffi Shaper

mmkmou PFsense 51 / 57

Page 100: Pfsense

FailoverCLIENT/SERVEUR SSL-TLSTraffi ShaperSupervision de la bande passante Prin ipeNtopPlan7 Failover8 CLIENT/SERVEUR SSL-TLS9 Tra� Shaper10 Supervision de la bande passantemmkmou PFsense 52 / 57

Page 101: Pfsense

FailoverCLIENT/SERVEUR SSL-TLSTraffi ShaperSupervision de la bande passante Prin ipeNtopLa supervision réseau porte sur la surveillan e de manière ontinue de la disponibilité des servi es en ligne - dufon tionnement, des débits, de la sé urité mais également du ontr�le des �ux.

mmkmou PFsense 53 / 57

Page 102: Pfsense

FailoverCLIENT/SERVEUR SSL-TLSTraffi ShaperSupervision de la bande passante Prin ipeNtopNtop est une sonde d'analyse du tra� réseau et nous permetainsi d'avoir un ÷il sur l'utilisation qui est faite en temps réelde notre réseau. Nous pouvons également le quali�er desuperviseur debande passante, puisque nous pourrons a� herde manière détaillée un ensemble d'éléments tels que la bandepassante moyenne utilisée par un h�te ou un réseau, lesdi�érents �ux, leur type et leur sens, et beau oup plus en ore.

mmkmou PFsense 54 / 57

Page 103: Pfsense

Ce do ument sosu li en e CC by-n -sa a été onçu parMouhamadou M. CAMARA a.k.a mmkmou le 26 février 2010lors d'une présentation à l'institut supérieur d'informatique.Vous avez le droit de :1 reproduire, distribuer et ommuniquer ette réation aupubli 2 modi�er ette réationSelon les onditions dé�nies dans le noti e

Page 104: Pfsense

Mer i de votre attention ! ! !QUESTIONS ? ? ?

Page 105: Pfsense

Mer i de votre attention ! ! !QUESTIONS ? ? ?

Page 106: Pfsense

Live-Ha king