PROJET
2024
Déploiement Firewall OPNsense
Déploiement et configuration complète d'un firewall OPNsense pour sécuriser l'infrastructure réseau. Règles de filtrage, VPN, NAT, DHCP et segmentation VLAN.
Sécurité
Réseau

Architecture — Segmentation Réseau
Conception de l'architecture réseau avec segmentation par VLAN. Chaque zone (serveurs, postes, DMZ, management) est isolée avec des règles de firewall strictes entre elles.
VLAN
DMZ
• Segmentation VLAN pour isoler les flux
• DMZ pour les services exposés
• Règles inter-VLAN strictes avec logging
Filtrage & NAT
Configuration des règles de filtrage avancées, NAT pour la traduction d'adresses, port forwarding pour les services internes, et aliases pour simplifier la gestion des règles.


Services — VPN & DHCP
Mise en place de tunnels VPN (OpenVPN/WireGuard) pour l'accès distant sécurisé. Configuration du serveur DHCP avec réservations et du DNS local pour la résolution interne.
VPN & DHCP
DNS
• VPN site-to-site et accès distant
• DHCP avec réservations par MAC
• DNS local avec Unbound pour la résolution interne

Hardening — Sécurisation
Durcissement de la configuration OPNsense : désactivation des services inutiles, mise à jour régulière, monitoring des logs, alertes sur les tentatives d'intrusion via IDS/IPS (Suricata).
IDS/IPS Suricata
HARDENING
• Suricata pour la détection d'intrusion
• Logs centralisés et monitoring
• Mises à jour automatiques et backups de config
More Other cases
How We Work?

