Projet Défensif : Mise en Place des Règles de Sécurité avec pfSense sur GNS3
I. Pourquoi ce projet est important pour vous
Dans un environnement numérique de plus en plus exposé aux attaques, la capacité à contrôler précisément le trafic réseau est un pilier de la cybersécurité défensive. Ce projet vous plonge dans un cas concret de sécurisation des flux grâce à pfSense, l’un des pare-feux open source les plus puissants et flexibles.
Il s’agit d’un exercice pratique, idéal pour apprendre à segmenter un réseau, créer des règles de filtrage efficaces et préparer une infrastructure avant sa mise en production. Si vous débutez en cybersécurité ou si vous souhaitez renforcer vos compétences en filtrage réseau, ce projet est fait pour vous.
II. Contexte de Mission
Une startup technologique spécialisée dans les services en ligne vous sollicite en tant que consultant cybersécurité indépendant. Des comportements réseau suspects ont été détectés, et la direction souhaite un audit initial avec mise en œuvre d’un filtrage d’accès précis via pfSense.
Objectif : construire une maquette technique sous GNS3 pour tester et valider les règles de sécurité avant leur déploiement réel.
🎥 Une démo vidéo de ce projet est disponible sur notre chaîne YouTube Pratik-IT :
👉 Regarder la démo sur YouTube
III. Infrastructure Réseau Simulée
L’environnement de test est structuré autour de trois segments clés :
- 🔹 Zone SrvApp (réseau OPT1) : héberge un serveur applicatif.
- 🔹 Réseau LAN interne :
- AdminSec : poste sécurisé pour l’administrateur.
- Employé1 : poste utilisateur bureautique.
- 🔹 Accès Internet simulé via une appliance connectée à l’interface WAN de pfSense.
Chaque poste est connecté via un switch central CISCO, et l’ensemble est géré via pfSense 2.7.2, en mode pare-feu avancé.

IV. Objectifs de Sécurité à Implémenter
Voici les règles de sécurité que vous devez mettre en place pour sécuriser les communications :
Règle | Description |
---|---|
R1 | Seul AdminSec peut accéder au serveur applicatif |
R2 | Seul Employé peut accéder à Internet (HTTP/HTTPS uniquement) |
R3 | AdminSec ne doit pas avoir accès à Internet |
R4 | Employé ne doit pas accéder au serveur |
R5 | L’interface Web de pfSense est accessible uniquement par AdminSec |
R6 | Par défaut, tout le trafic sortant est bloqué |
R7 | Un filtrage strict par adresse IP et port est appliqué |
V. Matériel Utilisé dans GNS3
Pour réaliser cette maquette dans GNS3, vous aurez besoin des éléments suivants :
- pfSense CE 2.7.2 (pare-feu principal)
- Appliance Linux Internet (core-linux-6.4-internet)
- 3 postes VPCS :
SrvApp
(serveur interne)AdminSec
(poste sécurité)Employé
(poste utilisateur)
- Switch LAN
- Câblage virtuel correct et balisé
- (Optionnel) Poste temporaire de configuration à retirer à la fin
V. Architecture Réseau à Respecter
Voici l’architecture réseau visuelle à mettre en place dans GNS3 pour reproduire cette simulation :

VI. Critères de Validation
Pour valider que les règles ont été correctement appliquées, vous devez vous assurer des éléments suivants :
Tests fonctionnels à réaliser :
- 🔄 adminsec ↔ srv-app : ✅ Accès autorisé
- 🌐 employé ↔ Internet : ✅ Accès autorisé (HTTP/HTTPS uniquement)
- 🚫 adminsec ↔ Internet : ❌ Accès interdit
- 🚫 employé ↔ srv-app : ❌ Accès interdit
- WebGUI pfSense : ✅ Accessible uniquement depuis adminsec
Captures obligatoires :
- Résultat de
ping
entre chaque segment - Preuve de l’accès ou du blocage selon les règles
- Capture complète de la maquette sur GNS3
Fichier attendu :
- Projet complet exporté en
.gns3project
- Configuration stable après redémarrage
💡 Conseil expert : Activez les logs sur chaque règle pfSense pour confirmer leur application. Cela est essentiel pour prouver l’efficacité du filtrage lors de l’audit.
Ce que vous allez apprendre avec ce projet
Ce projet vous permet de développer des compétences essentielles en cybersécurité défensive :
✔️ Création de règles sur un pare-feu stateful (pfSense)
✔️ Gestion du trafic inter-VLAN et des accès applicatifs
✔️ Application de filtrage IP/port rigoureux
✔️ Construction d’un environnement de test réaliste et pédagogique dans GNS3
Conclusion
Ce projet illustre parfaitement la mise en œuvre concrète de règles de cybersécurité dans un contexte réaliste. À travers la simulation sous GNS3, vous avez démontré votre capacité à :
- Segmenter un réseau selon les rôles
- Appliquer des politiques de sécurité cohérentes
- Utiliser pfSense comme pare-feu central pour sécuriser l’infrastructure
Il peut servir de base pour vos projets étudiants, démonstrations professionnelles, ou tests de lab personnels.
Ressources Utiles et Support
- ▶️ Tutoriel vidéo complet : YouTube Pratik-IT
- 💬 Posez vos questions et échangez avec la communauté : Rejoindre le canal Telegram
- 🔗 Page LinkedIn Pro : Suivez-nous sur LinkedIn
Partager ce contenu
Laisser un commentaire