background preloader

Les tutoriels pfSense en Français régulièrement mis à jour

Les tutoriels pfSense en Français régulièrement mis à jour
Welcome, Guest. Please login or register. News: pfSense Gold Premium Membership! « previous next » Print Pages: [1] Go Down Author Topic: Les tutoriels pfSense en Français régulièrement mis à jour (Read 72013 times) 0 Members and 3 Guests are viewing this topic. gregober Moderator Jr. Les tutoriels pfSense en Français régulièrement mis à jour « on: December 02, 2009, 04:50:23 am » Bonjour, Je tenais à vous faire part de l'existence sur le site www.osnet.eu d'une série de tutoriels sur pfSense en langue Française. « Last Edit: April 08, 2016, 04:26:34 am by gregober » Logged Pages: [1] Go Up Page created in 0.077 seconds with 19 queries.

Ch14 : Linux Firewalls Using iptables Network security is a primary consideration in any decision to host a website as the threats are becoming more widespread and persistent every day. One means of providing additional protection is to invest in a firewall. Though prices are always falling, in some cases you may be able to create a comparable unit using the Linux iptables package on an existing server for little or no additional expenditure. This chapter shows how to convert a Linux server into: A firewall while simultaneously being your home website's mail, web and DNS server. Creating an iptables firewall script requires many steps, but with the aid of the sample tutorials, you should be able to complete a configuration relatively quickly. Originally, the most popular firewall/NAT package running on Linux was ipchains, but it had a number of shortcomings. Better integration with the Linux kernel with the capability of loading iptables-specific kernel modules designed for improved speed and reliability. In this example:

Les normes WIFI a b g n... c'est quoi !? | Prestataire Sites WordPress | Blogs Wordpress De nos jours, la technologie de réseau sans fil est incontournable car elle fournit la possibilité d’accéder à vos informations personnelles ou professionnelles partout et à tout moment. Dans un contexte d’exigences croissantes en matière de réseau sans fil de rapidité et de sécurité, la norme du WIFI est en constante optimisation. Aujourd’hui par exemple, la technologie 802.11n offre un débit pouvant atteindre 300 Mbps, six fois plus élevé que le débit fourni par les réseaux sans fil 802.11 a/b/g… mais ça veux dire quoi ? Explication : En gros, depuis que le Wi-Fi existe dans sa norme 802.11, on a eu quatre grandes versions : La norme 802.11a : En gros, au début, on a eu la norme 802.11a, qui donnait un débit moyen et une portée moyenne, mais c’était un très bon début. La norme 802.11b : La norme 802.11g : La norme 802.11g va régler ce problème. Mais tout ceci ne plait pas vraiment, car avec une fréquence faible, on ne peut pas faire mieux du côté du débit. La norme 802.11n : Conclusion :

Remplacer sa Livebox par un routeur pfSense - NET + TV Configuration de la partie TV Maintenant que notre connexion internet fonctionne on va s'attaquer à la partie la plus compliquée : la TV Dans un premier temps on va créer les 2 VLAN TV (838 et 840)Comme pour le 835 on va dans : Interfaces -> Assign -> VLANs Nous avons maintenant 3 VLAN : 835 pour internet, 838 et 840 pour la TV Une fois les 2 VLAN "tagués" on va créer leur interfaces respectives : Interfaces -> Assign On rajoute 2 interfaces que l'on rattache sur les VLAN Et enfin on active tout ça : On va maintenant créer un bridge sur ces 2 VLANPour ce faire on va dans : Interfaces -> Assign -> BRIDGE On ajoute un bridge en sélectionnant nos 2 VLAN : On sauvegarde et on obtient ça : Il faut maintenant assigner notre Bridge à une interface : Interfaces -> Assign On configure cette interface en DHCP 1) Remplacement du dhclient Le fichier est joint au post, il suffit de remplacer le fichier existant (/sbin/dhclient) par celui-ci afin de corriger le problème. 2) Modification de la requête DHCP

DansGuardian - True Web Content Filtering for All isc-dhcp-server The Dynamic Host Configuration Protocol (DHCP) is a network service that enables host computers to be automatically assigned settings from a server as opposed to manually configuring each network host. Computers configured to be DHCP clients have no control over the settings they receive from the DHCP server, and the configuration is transparent to the computer's user. note: this package was in the past called dhcp3-server. At a terminal prompt, enter the following command to install dhcpd: sudo apt-get install isc-dhcp-server You will probably need to change the default configuration by editing /etc/dhcp3/dhcpd.conf to suit your needs and particular configuration. You also need to edit /etc/default/isc-dhcp-server to specify the interfaces dhcpd should listen to. Also, you have to assign a static ip to the interface that you will use for dhcp. The error message the installation ends with might be a little confusing, but the following steps will help you configure the service: Interface or

Petite présentation de pfSense. Cet article a été publié par Xenom le 22-07-10 à 10:44 dans la catégorie Serveur Tags : - BSD - Libre - Serveur pfSense est une distribution open source (licence BSD) gratuite pour transformer un pc en pare-feu. La base du système est FreeBSD, et pfSense est un fork de mOnOwall. Cet article est juste une présentation de pfSense, je ne rentrerai pas dans les détails de l'installation et de l'utilisation. J'ai découvert pfSense il y a quelques mois, au travail, et j'ai récemment mis en place une machine sous cette distribution pour fournir un pare-feu et des services réseaux (DHCP, port forward,...). pfSense à été crée en 2004 comme un fork du projet mOnOwall, pour viser une installation sur un PC plutôt que sur du matériel embarqué. pfSense est basée sur FreeBSD, en visant les fonctions de firewall et routeur. L'installation est relativement simple et entièrement en console. pfSense ne fait pas seulement firewall, elle offre toute une panoplie de services réseaux. Site Officiel. Screenshots.

Zone démilitarisée (informatique) Un article de Wikipédia, l'encyclopédie libre. Schéma réseau d'une utilisation de DMZ avec un pare-feu. Le pare-feu bloquera donc les accès au réseau local pour garantir sa sécurité. En cas de compromission d'un des services dans la DMZ, le pirate n'aura accès qu'aux machines de la DMZ et non au réseau local. Le nom provient à l'origine de la zone coréenne démilitarisée. La figure ci-contre représente une architecture DMZ avec un pare-feu à trois interfaces. Portail de la sécurité informatique openvpn Cette page est considérée comme vétuste et ne contient plus d'informations utiles. Cette page est en cours de rédaction.Apportez votre aide… OpenVPN est un logiciel libre permettant de créer un réseau privé virtuel VPN. Que ce soit en configuration client ou serveur, il est possible de tout configurer en CLI ou par interface graphique. Il faut aussi installer le support pour gnome : sudo apt-get install network-manager-openvpn network-manager-openvpn-gnome Dans le cas contraire, cela affiche une erreur dans la gestion de l'identité : "impossible de charger l'éditeur de connexions VPN" Par paquet Installez les paquets : Les ports par défaut pour OpenVPN sont : 1194 UDP Webmin : Interface d'administration web Un module Webmin est disponible pour faciliter le paramétrage d'OpenVPN. Bien sur, l'usage de webmin n'est pas nécessaire. Certains diraient même que c'est a déconseiller. Cas d'un fournisseur de VPN Vous avez un accès VPN de type OpenVPN et vous souhaitez configurer cet accès ? Principe sudo -i

pfsense | Héberger son serveur sur le réseau local Problématique Nous sommes dans le cas simple d'une personne hébergeant son domaine sur son réseau local avec juste un pare-feu PfSense faisant l'interface et le filtrage entre Internet (réseau public) et le réseau local. Sur ce réseau local il y a un serveur délivrant un service (par exemple un serveur web). Nous considérerons dans notre exemple que le pare-feu est configuré de base, c'est-à-dire par défaut, un réseau local relié à Internet. Le but est de rendre accessible à tous (public et local) l'accès au service du serveur de façon unique par l'intermédiaire du nom de domaine public votredomaine.tld. Accès public Changer le port de connexion au pare-feu Par défaut, le port de connexion au pare-feu est 80, le même que celui de votre serveur. Il faut donc changer le port d'administration du pare-feu dans System > Advanced > Admin Access et choisir, par exemple, 8080 (ou tout autre port non utilisé). Fixer l’adresse du serveur Il faut donc créer deux zones dans votre définition DHCP.

Related: