SYSTEM CONCEPT

Des solutions open source au service de l'entreprise                                           ☎️+33 615 642 841       🔁control à distance                                    

OpnSense 

 

INTRODUCTION

OPNsense est une plate-forme de pare-feu et de routage basée sur FreeBSD, open source, facile à utiliser et à construire. OPNsense inclut la plupart des fonctionnalités disponibles dans les pare-feu commerciaux coûteux, et bien plus encore dans de nombreux cas. Il allie le riche ensemble de fonctionnalités des offres commerciales aux avantages des sources ouvertes et vérifiables.

OPNsense a démarré comme un fork de pfSense® et m0n0wall en 2014, avec sa première version officielle en janvier 2015. Le projet a évolué très rapidement tout en conservant les aspects familiers de m0n0wall et de pfSense. L'accent mis sur la sécurité et la qualité du code motive le développement du projet.

OPNsense propose des mises à jour de sécurité hebdomadaires avec de petits incréments pour réagir aux nouvelles menaces émergentes à une époque à la mode. Un cycle de versions fixe de 2 versions majeures chaque année offre aux entreprises la possibilité de planifier les mises à niveau à l'avance. Pour chaque version majeure, une feuille de route est mise en place pour guider le développement et définir des objectifs clairs.

OPTIONS

TABLEAU DE BORD

Pour les amateurs de PfSense, vous retrouverez une forte similitude dans les menus et sous menus mais l'avantage que je trouve dans cette version c'est son interface graphique plus moderne et des options supplémentaire native comme la connexion par double authentification (via OTP) ou le Unbound DNS qui permet entre autre le blocage de certains sites (équivalent PfblockerNG, DNSBL).

MENU PRINCIPAL

OPTION LISTE DE BLOCAGE SITE

En ce qui concerne les connexions VPN, les choix de VPN SSL via OpenVPN (client nomade) sont toujours présentent ainsi que celles pour les connexions par VPN IPSEC (site à site). En revanche vous trouverez directement sans ajouter de paquets le WIREGuard, plus moderne en terme de technologie et donnant de meilleurs performances.

 

SECURITE  DE CONNEXION

 

Par défaut, vous disposez d'un serveur OTP, vous permettant de sécuriser vôtre connexion au pare-feu même, au connexion VPN et à la connexion SSH si celle-ci est activé. La mise en place est très facile.

 

 

En ce qui concerne les règles de pare-feu, pas de changement particulier, les règles de filtrage et de NAT reste idem. 

 

 

Si vous êtes détenteur d'un pare-feu Pfsense, vous pouvez tout à fait migrer vers un OpnSense. Attention cependant, toutes les options ne sont pas incluses (lire la doc sur le site officiel) et je vous invite à faire des tests via des Vms avant de vous lancer dans ce genre d'opérations.

 

Conclusion:

Sur les trois pare-feu que j'ai pu installer et utiliser, celui-ci reste pour moi  l'interfaces la plus conviviale et moderne ainsi que des performances système plus durables.