Voici la liste des projets auxquels j’ai participĂ© qui sont terminĂ©s ou en cours de rĂ©alisation :
đĄ Projet : Mise en place dâun pare-feu avec pfSense
Dans le cadre de mes apprentissages en administration rĂ©seau, jâai Ă©tĂ© amenĂ© Ă installer et configurer pfSense, un systĂšme de pare-feu open source basĂ© sur FreeBSD. Lâobjectif du projet Ă©tait de mettre en place un pare-feu fonctionnel avec des rĂšgles de filtrage adaptĂ©es Ă un rĂ©seau local dâentreprise.
đ„ïž Ătapes de lâinstallation et configuration
1. Configuration de lâinterface WAN/LAN
Sur la premiĂšre capture, on configure la rĂšgle NAT pour permettre l’accĂšs internet depuis le rĂ©seau local via lâinterface WAN.
- Interface : WAN
- Protocole : TCP
- Adresse source : any (tout le trafic interne)
- Adresse de destination : WAN address
- Redirection vers : IP locale de la machine interne (serveur web/test)
Cela permet de rediriger les requĂȘtes externes vers un serveur local en interne.

2. Création de rÚgles dans le Firewall
Sur la deuxiĂšme image, on voit lâajout dâune rĂšgle de pare-feu :
- Interface : LAN
- Action : Pass
- Protocole : TCP/UDP
- Source : LAN subnet
- Port destination : 53 (DNS)
Cette rÚgle autorise les machines du réseau local à interroger des serveurs DNS pour la résolution de noms.

3. AccÚs au Web configuré
- RĂšgle autorisant le port 80 (HTTP)
- Depuis le LAN subnet
- Destination : Any
Cette configuration est nécessaire pour que les utilisateurs du réseau local puissent naviguer sur Internet.

4. Mise en place dâun serveur DHCP
On configure le service DHCP Server pour le réseau local (LAN).
- Plage dâadresses distribuĂ©es : 192.168.1.100 â 192.168.1.200
- Passerelle : 192.168.1.1 (IP de pfSense sur le LAN)
- Serveur DNS : laissé vide ou défini selon les besoins (par exemple, 1.1.1.1 / 8.8.8.8)
- DurĂ©e du bail : configurable selon les besoins de lâinfrastructure
- Ce service permet aux postes clients de recevoir automatiquement une IP et les infos réseau nécessaires

5. Ajout dâun utilisateur local
Un utilisateur administrateur secondaire est ajoutĂ© pour sĂ©curiser lâaccĂšs au firewall :
- Nom dâutilisateur : (masquĂ©)
- Mot de passe : défini avec confirmation
- Groupes :
adminspour lui accorder les droits nécessaires
Câest une bonne pratique dâavoir plusieurs comptes admin pour des raisons de sĂ©curitĂ© et de traçabilitĂ©.

6. Définition des privilÚges
Ici l’image montre la gestion des privilĂšges attribuĂ©s Ă cet utilisateur :
- AccĂšs Ă lâinterface Web GUI
- AccÚs complet ou restreint selon le rÎle défini (dans ce cas, vraisemblablement un admin complet)

7. Configuration DNS
La derniĂšre capture montre la configuration du DNS Resolver :
- Mode : Actif
- DNS Forwarding activĂ© pour interroger les serveurs DNS publics en cas de requĂȘtes
- Serveurs DNS personnalisĂ©s peuvent ĂȘtre ajoutĂ©s
Cela permet une résolution efficace des noms de domaine tout en gardant un bon niveau de sécurité et de performance.

â Bilan du projet
GrĂące Ă cette installation, jâai pu maĂźtriser :
– La crĂ©ation dâun environnement sĂ©curisĂ© et fonctionnel
– Lâinstallation complĂšte de pfSense
– La gestion fine des rĂšgles de pare-feu
– Lâadministration des services rĂ©seau essentiels
đ§© Projet : Mise en place dâun contrĂŽleur de domaine avec Active Directory et DNS
đŻ Objectif
CrĂ©er une infrastructure centralisĂ©e permettant la gestion des utilisateurs, des machines, et la rĂ©solution DNS au sein dâun rĂ©seau dâentreprise. Le tout repose sur un serveur Windows configurĂ© comme contrĂŽleur de domaine Active Directory avec un rĂŽle DNS.
đ ïž Ătapes de la configuration
1. Installation des rĂŽles Active Directory et DNS
- Depuis le Gestionnaire de serveur, on sélectionne les rÎles :
- Services de domaine Active Directory (AD DS)
- Serveur DNS
- Cela permet au serveur de jouer le rĂŽle de contrĂŽleur de domaine et de gĂ©rer les requĂȘtes DNS internes.

2. Configuration du serveur
- Depuis le tableau de bord, on configure le serveur local et on ajoute les rÎles nécessaires.
- On procĂšde Ă la promotion du serveur en tant que contrĂŽleur de domaine, en crĂ©ant une nouvelle forĂȘt (ex :
entreprise.local).

3. Gestion AD DS
- On voit le contrĂŽleur de domaine opĂ©rationnel dans AD DS, prĂȘt Ă gĂ©rer lâauthentification, les stratĂ©gies de groupe, et les comptes.
- Vue de la console « Utilisateurs et ordinateurs Active Directory », montrant la structure (domaines, unités organisationnelles, comptes utilisateurs, groupes).


4. Gestion DNS
- Dans la console DNS, on voit les zones créées automatiquement :
- Zone directe (Forward Lookup Zone) correspondant au domaine (
entreprise.local) - Enregistrements A, NS et SOA configurés automatiquement
- Zone directe (Forward Lookup Zone) correspondant au domaine (
- Ce rĂŽle DNS est essentiel pour la rĂ©solution de noms interne, en lien avec lâAD.

đ Avantages de cette configuration
- Centralisation des utilisateurs : Authentification unique sur tout le réseau
- Sécurité : Application de stratégies via les GPO
- DNS interne : Résolution rapide et personnalisée des noms de machines/domaines
- ĂvolutivitĂ© : PossibilitĂ© dâajouter dâautres serveurs, rĂŽles et services (ex : fichiers, impression, etc.)
â Bilan du projet
– Installation et promotion dâun serveur AD DS
– Configuration et gestion du rĂŽle DNS
– Administration des utilisateurs et des groupes
– Structuration dâune infrastructure dâannuaire