Voici la liste des projets auxquels j’ai participĂ© qui sont terminĂ©s ou en cours de rĂ©alisation :

💡 Projet : Mise en place d’un pare-feu avec pfSense

Dans le cadre de mes apprentissages en administration rĂ©seau, j’ai Ă©tĂ© amenĂ© Ă  installer et configurer pfSense, un systĂšme de pare-feu open source basĂ© sur FreeBSD. L’objectif du projet Ă©tait de mettre en place un pare-feu fonctionnel avec des rĂšgles de filtrage adaptĂ©es Ă  un rĂ©seau local d’entreprise.

đŸ–„ïž Étapes de l’installation et configuration

1. Configuration de l’interface WAN/LAN

Sur la premiĂšre capture, on configure la rĂšgle NAT pour permettre l’accĂšs internet depuis le rĂ©seau local via l’interface WAN.

  • Interface : WAN
  • Protocole : TCP
  • Adresse source : any (tout le trafic interne)
  • Adresse de destination : WAN address
  • Redirection vers : IP locale de la machine interne (serveur web/test)

Cela permet de rediriger les requĂȘtes externes vers un serveur local en interne.

2. Création de rÚgles dans le Firewall

Sur la deuxiùme image, on voit l’ajout d’une rùgle de pare-feu :

  • Interface : LAN
  • Action : Pass
  • Protocole : TCP/UDP
  • Source : LAN subnet
  • Port destination : 53 (DNS)

Cette rÚgle autorise les machines du réseau local à interroger des serveurs DNS pour la résolution de noms.

3. AccÚs au Web configuré

  • RĂšgle autorisant le port 80 (HTTP)
  • Depuis le LAN subnet
  • Destination : Any

Cette configuration est nécessaire pour que les utilisateurs du réseau local puissent naviguer sur Internet.

4. Mise en place d’un serveur DHCP

On configure le service DHCP Server pour le réseau local (LAN).

  • Plage d’adresses distribuĂ©es : 192.168.1.100 → 192.168.1.200
  • Passerelle : 192.168.1.1 (IP de pfSense sur le LAN)
  • Serveur DNS : laissĂ© vide ou dĂ©fini selon les besoins (par exemple, 1.1.1.1 / 8.8.8.8)
  • DurĂ©e du bail : configurable selon les besoins de l’infrastructure
  • Ce service permet aux postes clients de recevoir automatiquement une IP et les infos rĂ©seau nĂ©cessaires

5. Ajout d’un utilisateur local

Un utilisateur administrateur secondaire est ajoutĂ© pour sĂ©curiser l’accĂšs au firewall :

  • Nom d’utilisateur : (masquĂ©)
  • Mot de passe : dĂ©fini avec confirmation
  • Groupes : admins pour lui accorder les droits nĂ©cessaires

C’est une bonne pratique d’avoir plusieurs comptes admin pour des raisons de sĂ©curitĂ© et de traçabilitĂ©.

6. Définition des privilÚges

Ici l’image montre la gestion des privilĂšges attribuĂ©s Ă  cet utilisateur :

  • AccĂšs Ă  l’interface Web GUI
  • AccĂšs complet ou restreint selon le rĂŽle dĂ©fini (dans ce cas, vraisemblablement un admin complet)

7. Configuration DNS

La derniĂšre capture montre la configuration du DNS Resolver :

  • Mode : Actif
  • DNS Forwarding activĂ© pour interroger les serveurs DNS publics en cas de requĂȘtes
  • Serveurs DNS personnalisĂ©s peuvent ĂȘtre ajoutĂ©s

Cela permet une résolution efficace des noms de domaine tout en gardant un bon niveau de sécurité et de performance.

✅ Bilan du projet

Grñce à cette installation, j’ai pu maütriser :

– La crĂ©ation d’un environnement sĂ©curisĂ© et fonctionnel
– L’installation complĂšte de pfSense
– La gestion fine des rĂšgles de pare-feu
– L’administration des services rĂ©seau essentiels


đŸ§© Projet : Mise en place d’un contrĂŽleur de domaine avec Active Directory et DNS

🎯 Objectif

CrĂ©er une infrastructure centralisĂ©e permettant la gestion des utilisateurs, des machines, et la rĂ©solution DNS au sein d’un rĂ©seau d’entreprise. Le tout repose sur un serveur Windows configurĂ© comme contrĂŽleur de domaine Active Directory avec un rĂŽle DNS.

đŸ› ïž Étapes de la configuration

1. Installation des rĂŽles Active Directory et DNS

  • Depuis le Gestionnaire de serveur, on sĂ©lectionne les rĂŽles :
    • Services de domaine Active Directory (AD DS)
    • Serveur DNS
  • Cela permet au serveur de jouer le rĂŽle de contrĂŽleur de domaine et de gĂ©rer les requĂȘtes DNS internes.

2. Configuration du serveur

  • Depuis le tableau de bord, on configure le serveur local et on ajoute les rĂŽles nĂ©cessaires.
  • On procĂšde Ă  la promotion du serveur en tant que contrĂŽleur de domaine, en crĂ©ant une nouvelle forĂȘt (ex : entreprise.local).

3. Gestion AD DS

  • On voit le contrĂŽleur de domaine opĂ©rationnel dans AD DS, prĂȘt Ă  gĂ©rer l’authentification, les stratĂ©gies de groupe, et les comptes.
  • Vue de la console « Utilisateurs et ordinateurs Active Directory », montrant la structure (domaines, unitĂ©s organisationnelles, comptes utilisateurs, groupes).

4. Gestion DNS

  • Dans la console DNS, on voit les zones créées automatiquement :
    • Zone directe (Forward Lookup Zone) correspondant au domaine (entreprise.local)
    • Enregistrements A, NS et SOA configurĂ©s automatiquement
  • Ce rĂŽle DNS est essentiel pour la rĂ©solution de noms interne, en lien avec l’AD.

🔐 Avantages de cette configuration

  • Centralisation des utilisateurs : Authentification unique sur tout le rĂ©seau
  • SĂ©curitĂ© : Application de stratĂ©gies via les GPO
  • DNS interne : RĂ©solution rapide et personnalisĂ©e des noms de machines/domaines
  • ÉvolutivitĂ© : PossibilitĂ© d’ajouter d’autres serveurs, rĂŽles et services (ex : fichiers, impression, etc.)

✅ Bilan du projet

– Installation et promotion d’un serveur AD DS
– Configuration et gestion du rĂŽle DNS
– Administration des utilisateurs et des groupes
– Structuration d’une infrastructure d’annuaire