Configuration de Pfsense dans un environnement DMZ
Transcription
Configuration de Pfsense dans un environnement DMZ
Configuration de Pfsense dans un environnement DMZ Laboratoire N°: 1 Titre du Laboratoire Date Dernière date de Remise Objectifs du laboratoire Besoin du laboratoire Enseignant Consignes du laboratoire Configuration de Pfsense dans un environnement DMZ configuration des services réseau et mise en place des règles du pare-feu Pfsense autorisant ou bloquant l’accès. Un hyperviseur (Virtual Box ou VMware) Une machine Windows server 2008 R2 (W2008R2AD) Une machine cliente Windows 7 professionnel (Win7) Une machine Pfsense (Pfsense) Une machines Linux : CentOS ou Debian (Linux) La machine physique peut être utilisée Khalid BOURICHE (voir ce document concernant le cahier de bord) Liens utiles pour accomplir ce laboratoire Proxy Squid et SquidGuard: https://doc.pfsense.org/index.php/SquidGuard_package https://www.youtube.com/watch?v=ybzQk-VZeac Le partage NFS sous Debian et sous Linux https://www.youtube.com/watch?v=cETnbBsob2U http://formation-debian.via.ecp.fr/nfs.html https://www.youtube.com/watch?v=BQ8Q_vsiksg Intégration Active Directory et Pfsense http://www.moh10ly.com/blog/pfsense/pfsense-and-activedirectory-integration KHALID BOURICHE 1 Fig. 1 KHALID BOURICHE 2 Travail demandé : (Lisez le devis entier avant de procédez aux installations) 1. Installez vos machines en suivant la topologie réseau montrée dans la figure Fig.1. 2. Toutes vos machines doivent être configurées avec des adresses IP statiques en utilisant l’adresse 10.11.12.0 avec les masques appropriés sauf la machine Win7 qui doit recevoir une configuration dynamique du serveur DHCP Pfsense. 3. Sur le serveur W2008R2AD Installez et configurez les services suivants : a. DNS, ce serveur fera autorité sur la zone test.local. toutes vos machines doivent utiliser cette machine comme DNS préféré. b. Active Directory (AD) qui va servir pour l’identification et l’authentification de tous les comptes à l’exception de ceux de la machine Linux de la DMZ. c. Web (intranet.test.local), ce serveur sera consulté via le protocole http seulement depuis l’intérieur (Interne et DMZ) et pas de l’extérieur. 4. Sur le serveur Linux Installez et configurez les services suivants : a. Web (www.test.local), ce serveur sera consulté via le protocole http seulement depuis l’extérieur (Internet) ainsi que toutes les machines du réseau Interne. b. FTP (ftp.test.local), ce service doit être consulté depuis l’interne comme de l’externe. Le répertoire de dépôt ftp doit être logé au niveau du serveur W2008R2AD et doit porter le nom DepotFTP sous la racine (Prévoir un partage NFS de ce dossier). c. SSH, ce service ne doit être utilisé que par les employés externes 5. Le serveur Pfsense doit assurer les fonctions suivantes : a. L’interface Web de configuration de Pfsense doit être utilisée d’une façon sécurisée et uniquement par les machines du réseau Interne. b. Le routage du trafic entrant et sortant depuis et vers toutes les interfaces. c. Le service DHCP doit fournir des configurations IPv4 uniquement au réseau Interne (Win7). d. Le pare-feu : utilisez des règles du pare-feu pour assurer les restrictions d’accès aux serveurs de la DMZ et du réseau interne. e. Le proxy (Squid et SquidGuard) pour interdire les utilisateurs (sauf un utilisateur à préciser) du réseau interne de consulter les sites concernant la violence. Allouez la taille de 2Go pour le cache de disque dur. f. Les utilisateurs du réseau interne ne doivent pas télécharger les fichiers mp3 depuis Internet. NB : Les consignes du présent laboratoire doivent être respectées scrupuleusement. De plus veillez à tourner vos machines avec des prérequis optimaux (n’abusez pas de vos ressources matérielles !!!!). Bon courage KHALID BOURICHE 3