Centre de Documentation

Infrastructure Sécurisée NexaGroup — Hugo L'HARIDON

Réseau

5 VLANs

Segmentation L2/L3 via pfSense

Système

Active Directory

Forêt infra.local — Windows Server 2022

Sécurité

DMZ Isolée

Serveur Debian Apache + PHP[cite: 1]

Contexte du Laboratoire

Dans le cadre de l'épreuve **E6**, j'ai déployé une infrastructure complète simulant le réseau d'une PME. Le cœur de l'administration repose sur une segmentation réseau stricte visant à isoler les flux utilisateurs des flux d'infrastructure critique[cite: 1].

Mon parcours en alternance chez **ALFI Technologies** m'a permis d'intégrer des problématiques réelles de gestion des identités (IAM) et de maintien en condition de sécurité (MCS) au sein de ce projet.

Architecture & Adressage

Mapping des Interfaces (VMware LAN Segments)[cite: 1]

InterfaceRéseauVLAN
em0WAN (Hôte Physique)-
em1LAN_SERVEURS10
em2LAN_USERS20
em3LAN_ADMIN30
em4LAN_DMZ40

Points d'accès (.254)[cite: 1]

# Passerelle Centrale pfSense
GW_INFRA : 10.10.10.254
GW_USERS : 10.10.20.254
GW_DMZ : 10.10.40.254

# Serveurs Critiques
SRV-AD-01 : 10.10.10.1
SRV-WEB-01: 10.10.40.10

Sécurité & Filtrage pfSense

Matrice des Flux Autorisés[cite: 1]

  • Impression : Port 9100/TCP autorisé (V20 -> V50)
  • Isolation DMZ : Blocage total vers LAN_SERVEURS & LAN_USERS
  • Internet : Accès bloqué pour le VLAN 50 (Périphériques)

Publication de Service (NAT)[cite: 1]

Redirection du flux entrant WAN vers la DMZ pour accès public au service web.

Interface: WAN
Protocol: TCP (80)
Destination: WAN Address
Redirect: 10.10.40.10 (HTTP)

VLAN 20 - Environnement Utilisateurs

Configuration DHCP[cite: 1]

Géré par pfSense pour une flexibilité accrue.

  • Scope: 100 à 200
  • DNS: 10.10.10.1
  • Bail: 7200 sec

Stratégies de Groupe (GPO) Déployées[cite: 1]

Mappage Réseau

Montage automatique du **Lecteur Z:** pointant vers le serveur de fichiers via script de préférence AD.

Sécurité Session

Verrouillage forcé après 10 min d'inactivité (Politique de sécurité locale par défaut).

Incidentologie & Résolution

Absence de Logs Firewall (pfSense)[cite: 1]

Problème : Les paquets étaient bloqués mais aucun log n'apparaissait dans le dashboard.

Solution: Activation manuelle de l'option "Log packets that are handled by this rule" sur chaque règle d'ACL spécifique.
Résultat: Visibilité totale sur les tentatives d'intrusion et troubleshooting facilité.