4 Fév

PfSense- Redondance CARP sur Hyper-V

On trouve beaucoup de tutos sur le net, mais la redondance sur hyper-v avec carp demande quelques ajustements :

Pour mettre en place le load balcing avec CARP, on commence par créer deux pfsenses (avec des noms différents, c’est mieux). On leur met des IP sur le même réseau via leur interface LAN.

Poursuivre la lecture
8 Avr

Firewall basic – Ipfire

Mise en œuvre basic d’IPfire

Objectifs

  • Mettre en place un firewall qui fera office de proxy web avec authentification LDAP.
  • Mise en place d’une redirection vers un serveur web et/ou FTP dans la DMZ
  • Pour mettre en place de la redondance avec KeepAlived c’est là

Concepts d’IPFIRE

Dans Ipfire (qui a repris le concept d’IPCOP), chaque interface du firewall est représentée par une couleur.

  • Rouge : carte vers Internet (ici 192.168.100.0/24)
  • Vert : carte vers le réseau local (192.168.0.0/24)
  • Orange : carte vers la DMZ (192.168.10.0/29)
  • Bleu : carte pour le réseau wifi

Par défaut IPFire agit comme un pare-feu et règle les accès ainsi :

Poursuivre la lecture

7 Mar

Web proxy-Ipfire LDAP et Active Directory

Avec Ipfire, il est simple d’installer un service proxy.

Soit il est transparent, soit on utilise l’authentification LDAP vers Active Directory. En renseignant correctement les champs DN, on obtient l’authentification des utilisateurs.

Il est possible aussi d’intégrer une authentification NTLM en ajoutant le service Samba, mais c’est une porte ouverte sur le réseau, dans ce cas il faut mettre un autre firewall en amont.

Pour être sur que l’authentification via LDAP fonctionne, il est très important de bien synchroniser l’heure du proxy et du serveur de domaine !

Poursuivre la lecture

11 Fév

Firewall

firewallC’est le principe des clés sur les portes, on ne laisse pas entrer n’importe qui à l’intérieur. Seules réponses à des demandent de connexions venant de l’intérieur (voir TCP) sont autorisés. Le paramétrage permet aussi de choisir ce qui sort. Cependant la fonction de filtrage pour les utilisateurs est plus effectuée par la fonction de proxy.

Juridiquement, l’entreprise doit en effet se positionner face à des comportements liés aux menaces internes : le téléchargement de contenus musicaux et/ou pédophiles et le téléchargement de contenu avec un ordinateur appartenant à l’entreprise. Celle-ci doit faire face aux menaces externes via l’infection malicieuse (virus) et la fuite d’information (documents confidentiels, bases de données).

L’administrateur doit donc être en mesure de différencier les sites à risques pour l’utilisateur et par conséquence pour l’entreprise et veiller aux transferts de contenus illicites car l’objectif des pirates est clairement défini : inciter les utilisateurs à se connecter sur un site infecté via des liens corrompus ou des scripts intégrés (Malware, Drive-by-Download, Phishing, Pharming, Spam, Botnet, …) pour récupérer des informations « monnayables » (Spyware, Trojan, …).

Le proxy permet de répondre en partie à ces problématiques en assurant une première barrière de protection avec des fonctionnalités de filtrage avancé des URL via des politiques de blocage des sites web corrompus connus. L’ensemble des sites est ainsi regroupé par classes pour permettre aux entreprises de bloquer les sites malveillants aux contenus dangereux.

Poursuivre la lecture