====== Tâche 4 - Introduction à pfSense Firewall et Vlans ====== ^ Version ^ Statut ^ Date ^ Auteur ^ | 0.1 | Premier projet | 27.10.2023 | Emily Schmid | | | | | | ===== 4.1 Situation de départ===== La tâche 4 est basée sur le réseau déjà existant de la tâche 3. Assure-toi donc d'avoir le réseau de la tâche 3 devant toi pour pouvoir résoudre cette nouvelle tâche. Dans cette tâche, il s'agit de créer une version simplifiée du réseau interne de Rafisa avec les principaux vlans actuellement utilisés. Si tu parviens à résoudre cette tâche, tu devrais être en mesure de comprendre et de reproduire le réseau Rafisa complet. ===== 4.2 Ressources ===== Utilise, si nécessaire, toutes les ressources que je mets à ta disposition ici. Ces ressources te permettront de réaliser cette tâche. 1 : Utiliser la ligne de commande Cisco https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst3560/software/release/12-2_46_se/command/reference/cr1/intro.pdf 2 : Créer et gérer les VLAN et les ports de connexion sur le commutateur Cisco :[[de:technische-dokumentationen:tutorials:vlan_s_auf_cisco_switch_konfigurieren|Gestion du Vlan sur le switch Cisco]] **pfSense Management : configurer et créer des vlans et définir des règles de pare-feu :** {{ausbildung:pfsense_vlan_rules.mp4}} **Configurer des vlans sur un switch Cisco :** {{ausbildung:konfig_vlans.mp4}} **Introduction au thème du tronc :** {{ausbildung:einfuehrung_trunk.mp4}} **Introduction aux ports d'accès :** {{ausbildung:access_ports.mp4}} ===== 4.3 Configuration à réaliser ===== (Oriente-toi vers l'image ci-dessous) Pour DHCP : Range de 172.25.1/21/22/23/50.100 à 172.25.1/21/22/23/50.254 * VLAN01_MGMT - DHCP * VLAN10_SRVAUTH - Statique * VLAN21_CLAUSB - DHCP * VLAN22_CLLERN - DHCP * VLAN23_CLGUEST - DHCP * VLAN40_LP - Statique * VLAN50_LAB00 - DHCP * pfSense Firewall Rules par matrice d'autorisation. **Matrice d'autorisation pour les règles pfSense :** Dans ce tableau, vous pouvez voir quels VLAN sont autorisés à communiquer entre eux (marqués d'une coche verte). Dans l'exemple du Vlan10_SRVAUTH, on voit par exemple qu'il peut communiquer avec son propre VLAN ainsi qu'avec le Vlan 40_LP. Cependant, un appareil dans le Vlan 10_SRVAUTH ne peut pas communiquer avec le VLAN 01_MGMT. Un appareil dans le 01_MGMT peut cependant communiquer avec l'appareil du 10e VLAN. ^ VLAN ^ 01 ^ 10 ^ 21 ^ 22 ^ 23 ^ 40 ^ 50 ^ | 01_MGMT | ✔️ | ✔️ | ✔️ | ✔️ | ✔️ | ✔️ | ✔️ | | 10_SRVAUTH | ❌ | ✔️ | ❌ | ❌ | ❌ | ✔️ | ❌ | | 21_CLAUSB | ❌ | ✔️ | ✔️ | ✔️ | ✔️ | ✔️ | ✔️ | | 22_CLLERN | ❌ | ✔️ | ❌ | ✔️ | ❌ | ✔️ | ❌ | | 23_CLGUEST | ❌ | ❌ | ❌ | ❌ | ✔️ | ❌ | ❌ | | 40_LP | ❌ | ✔️ | ❌ | ✔️ | ❌ | ✔️ | ❌ | | 50_LAB00 | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ✔️ | {{ausbildung:pasted:20231027-151447.png?800}} ===== 4.4 Testing===== Télécharger le protocole de test Pour tester la solution, utilise le formulaire suivant : [[fr:ausbildung:testing|Protocole de test]], que tu peux télécharger comme modèle ODT (Libre-Office) : Protocole de test ODT-Export Remplace les indications en italique par ton contenu. Ce que tu veux tester et comment, ainsi que le nombre de cas de test nécessaires, sont laissés à ta discrétion. Le test doit couvrir les aspects les plus importants de ta solution pour un expert présenté. A la fin de la tâche, télécharge le protocole de test sur ton mandat Wekan ou envoie-le au formateur qui t'a donné le mandat. Remarques importantes ☛ Suggestions pour le testing : tests ping pour tous les hôtes et Internet ; capture d'écran de la topologie ; captures d'écran des infos sur les appareils (tooltips)