Avantages: - Gratuit, même si la machine ou la vm qui hébergera Pfsense ne l'est pas, la solution en elle même ne coûte rien. -Les évolutions d'un logiciel libre, comme ses mises à jour, dépendent d'une communauté de développeurs et non pas d'un éditeur unique.
pfSense est une solution open source équivalente aux solutions propriétaires comme fortinet pour n'en citer qu'une. Sa souplesse de configuration et d'utilisation facilite son intégration dans tous les systèmes d'information, tout en respectant les exigences de la politique de sécurité en vigueur.
pfSense convient pour la sécurisation d'un réseau domestique ou d'entreprise. Après l'installation manuelle nécessaire pour assigner les interfaces réseaux, il s'administre ensuite à distance depuis l'interface web. pfSense gère nativement les VLAN (802.1q).
Il est indispensable de choisir une architecture 64 bits ; Support de l'AES-NI : AES-NI permet une amélioration conséquente des débits offerts sur les connexions VPN. Il est indispensable de choisir un firewall équipé d'un processeur supportant la technologie AES-NI.
Un firewall doit être en mesure d' identifier et contrôler les applications sur n'importe quel port. Un firewall ne doit pas seulement scruter les ports standards. Un bon firewall doit pouvoir contrôler les applications y compris les applications utilisant http ou d'autres protocoles utilisés sur Internet.
Les proxy firewalls sont plus lents et requièrent plus de composants matériels que le filtrage de paquets ; néanmoins, leur plus grande polyvalence vous permet de faire appliquer des règles de sécurité plus strictes.
Le pare-feu protège la totalité du trafic réseau et a la capacité d'identifier et de bloquer le trafic indésirable. Étant donné que, de nos jours, la plupart des ordinateurs sont connectés à Internet, les attaquants ont de nombreuses opportunités pour trouver des victimes.
Configuration de l'OpenVPN
La première chose à faire sur notre PfSense c'est de créer notre partie « Serveur ». Pour ce faire, nous devons aller dans l'onglet « VPN > OpenVPN ». Dans l'onglet « Serveur », nous allons cliquer sur le petit “+” afin de créer notre serveur OpenVPN. Server Mode : Peer to Peer (Shared Key).
Dans la console de la VM, ouvrez le menu de la VM et clickez sur "Edit Settings". Dans les propriétés de la machine virtuelle, sélectionnez le driver 1 CD/DVD et clickez le boutton radio pour "Client device" à droite suivi par un click sur "Ok" pour sauvegarder les paramètres.
Si vous avez choisi d'installer pfSense sur une machine physique, il ne vous reste plus qu'à brancher un câble sur l'interface LAN afin de passer à la suite de la configuration via l'interface web à l'adresse http://192.168.1.1/.
Les routeurs firewall Fortigate
Les firewalls Fortigate, de la marque Fortinet, leader mondial dans le domaine des firewalls, représente une alternative évidente aux Pfsense. Ces produits fiables sont garants de performance et de stabilité. La configuration peut se faire par interface Web ou ligne de commande.
Connectez-vous à PfSense via son interface Web, toujours depuis la machine d'administration. Rendez-vous de nouveau dans l'onglet « Interfaces » et « Interfaces Assignments ». Sélectionnez l'onglet du ruban nommé « VLANs ».
La première étape est donc d'activer le téléchargement de règles gratuites, en cochant la première case (Enable Snort VRT). Il faudra renseigner une clé et pour l'obtenir il vous faudra créer un compte sur le site officiel de Snort (très rapide à effectuer, ne vous en faites pas).
Elle fonctionne sur une base de clef privée et de clef publique. Pour mettre en place ce système d'authentification, il est donc nécessaire de générer votre propre clef privée, de venir déposer votre clef publique sur votre firewall pfSense et de conserver votre clef privée dans un endroit sécurisé.
Pour installer un package donné, il suffit de cliquer sur le bouton "Install" se situant sur la même ligne. De la même façon, en cas d'erreur ou d'anomalie lors de l'installation d'un package, un message d'erreur explicite est affiché.
Généralement, un pare-feu réseau protège un LAN interne/privé contre les attaques extérieures et empêche les pertes de données importantes. Alors que les routeurs sans pare-feu transmettent le trafic entre deux réseaux distincts, les pare-feu surveillent et bloquent le trafic non autorisé.
Les pare-feu servent notamment à bloquer les accès indésirables aux réseaux qu'ils protègent. Le serveur proxy, placé entre internet et votre réseau privé, permettra d'autoriser ou de bloquer le trafic avant que celui-ci n'atteigne votre réseau. De même, il peut faire du filtrage de contenu.
Un pare-feu externe est un élément physique de l'équipement relié à un ordinateur (tandis que le pare-feu logiciel est installé dans un ordinateur), c'est donc pour cela que l'on parle aussi de pare-feu matériel.