Configuration de Pfsense dans un environnement DMZ

Transcription

Configuration de Pfsense dans un environnement DMZ
Configuration de Pfsense dans un
environnement DMZ
Laboratoire N°: 1
Titre du Laboratoire
Date
Dernière date de
Remise
Objectifs du
laboratoire
Besoin du laboratoire
Enseignant
Consignes du
laboratoire
Configuration de Pfsense dans un environnement DMZ
configuration des services réseau et mise en place des règles du
pare-feu Pfsense autorisant ou bloquant l’accès.
 Un hyperviseur (Virtual Box ou VMware)
 Une machine Windows server 2008 R2 (W2008R2AD)
 Une machine cliente Windows 7 professionnel (Win7)
 Une machine Pfsense (Pfsense)
 Une machines Linux : CentOS ou Debian (Linux)
 La machine physique peut être utilisée
Khalid BOURICHE
(voir ce document concernant le cahier de bord)

Liens utiles pour
accomplir ce
laboratoire
Proxy Squid et SquidGuard:
https://doc.pfsense.org/index.php/SquidGuard_package
https://www.youtube.com/watch?v=ybzQk-VZeac
 Le partage NFS sous Debian et sous Linux
https://www.youtube.com/watch?v=cETnbBsob2U
http://formation-debian.via.ecp.fr/nfs.html
https://www.youtube.com/watch?v=BQ8Q_vsiksg
 Intégration Active Directory et Pfsense
http://www.moh10ly.com/blog/pfsense/pfsense-and-activedirectory-integration
KHALID BOURICHE
1
Fig. 1
KHALID BOURICHE
2
Travail demandé : (Lisez le devis entier avant de procédez aux installations)
1. Installez vos machines en suivant la topologie réseau montrée dans la figure Fig.1.
2. Toutes vos machines doivent être configurées avec des adresses IP statiques en utilisant
l’adresse 10.11.12.0 avec les masques appropriés sauf la machine Win7 qui doit recevoir
une configuration dynamique du serveur DHCP Pfsense.
3. Sur le serveur W2008R2AD Installez et configurez les services suivants :
a.
DNS, ce serveur fera autorité sur la zone test.local. toutes vos machines doivent
utiliser cette machine comme DNS préféré.
b. Active Directory (AD) qui va servir pour l’identification et l’authentification de
tous les comptes à l’exception de ceux de la machine Linux de la DMZ.
c. Web (intranet.test.local), ce serveur sera consulté via le protocole http seulement
depuis l’intérieur (Interne et DMZ) et pas de l’extérieur.
4. Sur le serveur Linux Installez et configurez les services suivants :
a. Web (www.test.local), ce serveur sera consulté via le protocole http seulement
depuis l’extérieur (Internet) ainsi que toutes les machines du réseau Interne.
b. FTP (ftp.test.local), ce service doit être consulté depuis l’interne comme de
l’externe. Le répertoire de dépôt ftp doit être logé au niveau du serveur
W2008R2AD et doit porter le nom DepotFTP sous la racine (Prévoir un partage
NFS de ce dossier).
c. SSH, ce service ne doit être utilisé que par les employés externes
5. Le serveur Pfsense doit assurer les fonctions suivantes :
a. L’interface Web de configuration de Pfsense doit être utilisée d’une façon
sécurisée et uniquement par les machines du réseau Interne.
b. Le routage du trafic entrant et sortant depuis et vers toutes les interfaces.
c. Le service DHCP doit fournir des configurations IPv4 uniquement au réseau
Interne (Win7).
d. Le pare-feu : utilisez des règles du pare-feu pour assurer les restrictions d’accès
aux serveurs de la DMZ et du réseau interne.
e. Le proxy (Squid et SquidGuard) pour interdire les utilisateurs (sauf un utilisateur
à préciser) du réseau interne de consulter les sites concernant la violence. Allouez
la taille de 2Go pour le cache de disque dur.
f. Les utilisateurs du réseau interne ne doivent pas télécharger les fichiers mp3
depuis Internet.
NB : Les consignes du présent laboratoire doivent être respectées scrupuleusement. De plus
veillez à tourner vos machines avec des prérequis optimaux (n’abusez pas de vos ressources
matérielles !!!!).
Bon courage
KHALID BOURICHE
3