
LOGXMAS 2025 #22 - Administrez votre réseau, mais pas que, grâce à pfSense
Retours personnels
J'utilise pfSense depuis que j'ai commencé à mettre en place mes homelabs, que ce soit pour faire des tests dans la cybersécurité ou pour mettre en place des infrastructures que j'utilise au quotidien. Le point commun est que j'ai toujours pu me fier à la fiabilité de l'outil, les seules fois où j'ai eu des problèmes majeurs en utilisant cet outil venaient du fait que j'avais mal configuré certaines options 🙄
Je ne vais pas vous cacher que si vous ne connaissez rien au réseau, vous allez avoir un peu de mal tout seul mais pour pallier ce point, beaucoup de documentations sur l'installation et la configuration existent sur internet en commençant par la documentation de l'éditeur qui est très complète et à jour avec les nouvelles options. D'un autre côté, si vous êtes familier avec le réseau, l'interface et les options de configuration vont être très simples pour vous, en effet, tout est clairement défini dans l'interface et on s'y retrouve très aisément.
Enfin, parmi les fonctionnalités que j'utilise le plus souvent, en dehors de l'aspect purement pare-feu, routage, NAT... du pfSense, sont :
- le VPN : très pratique quand l'on souhaite interconnecter plusieurs réseaux distants
- serveurs DNS et NTP : une nécessité quand vous avez plusieurs machines et qu'il faut une configuration centralisée
Description de l'outil
pfSense est un système de gestion de réseau basé sur FreeBSD, qui fournit des fonctionnalités de pare-feu, de routage, de proxy et de sécurité réseau. Il offre une interface conviviale pour la configuration et la gestion des paramètres de sécurité réseau.
Caractéristiques majeures de l'outil
- Pare-feu : Configurez des règles de pare-feu pour protéger votre réseau contre les menaces externes et contrôlez le trafic entrant et sortant.
- Routage : Gérez le routage au sein de votre réseau, pour interconnecter vos équipements et réseaux comme vous le souhaitez.
- VPN : Mettez en place des VPN en tant que client ou serveur utilisant différents types de connectivité tels que IPSec ou encore OpenVPN.
- Services standards : Utilisez votre pfSense en tant que serveur DNS ou NTP pour vos réseaux et équipements intégrés à l'intérieur de ce dernier.
- Sécurité réseau : Déployez diverses fonctionnalités de sécurité telles que la détection d'intrusion (IDS), la prévention des intrusions (IPS) ou encore le filtrage d'URL pour protéger votre réseau contre les menaces.
Exemple d'utilisation
Imaginons une petite entreprise souhaitant sécuriser son réseau mais également s'interconnecter avec ses différents prestataires. Elle pourra mettre en place pfSense comme décrit dans les étapes juste après :
- Installation et configuration : Téléchargez et installez pfSense sur votre serveur local (par exemple, un VPS ou un Raspberry Pi) et configurez le comme décrit dans la documentation.
- Configuration de base : Mettez en place les configurations essentielles pour une première mise en place comme décrit dans la documentation.
- Configuration des VPN : Mettez en place les tunnels VPN avec vos prestataires, vous pouvez commencer par cette documentation pour savoir quelle connectivité VPN choisir.
- IDS & IPS : Mettez en place vos premières solutions de sécurité pour renforcer la navigation de vos utilisateurs et l'intégrité de vos machines à l'aide de services comme l'IDS ou l'IPS, vous pouvez commencer par cette documentation avant de choisir un outil.
Avec pfSense, cette entreprise renforcera drastiquement la sécurité de son réseau en comparaison à un réseau de box internet classique et pourra plus facilement faire évoluer son réseau par la suite.
Et vous ? Est-ce que vous utilisez déjà cet outil ? Souhaiteriez-vous le mettre en place personnellement ou professionnellement ? N'hésitez pas à commenter pour échanger sur le sujet.