Le routeur pare-feu OPNsense est une solution prête à l'emploi avec le logiciel open source OPNsense® pré-installé au format bureau petite taille assemblé avec une carte mère AMD GX-412TC 4 cœurs à 1 GHz, 3 ports Ethernet Gigabit. Gravure laser des façades, devant, dessus
Veuillez cliquer ici ou nous contacter pour une gravure personnalisé de haute qualité des façades (logo, symboles, informations, etc...)
Logiciel
OPNsense® comprend la plupart des fonctionnalités disponibles dans les pare-feux commerciaux coûteux voir plus dans de nombreux cas et a l'avantage d'être ouvert et fiable.
Grâce à l'interface web, la configuration et les mise à jours d'OPNsense sont simple à mettre en place et ne nécéssite pas de connaissances approfondie du système d'exploitation FreeBSD sous-jacent. Le projet d'OPNsense est construit sur des bases et un code solides. Toute les manipulations se font depuis une interface utilisateur graphique moderne, sans recourir à la ligne de commande. L'interface utilisateur web as été créé en utilisant le fameux framework Bootstrap.
OPNsense inclut des fonctionnalités haut de gamme tels que la mise en cache direct du proxy, la régulation de trafic, la détection d'intrusion et l'installation facile du client OpenVPN. La dernière version est basée sur FreeBSD 10.2 pour un soutien à long terme et utilise un framework MVC récemment mis au point basé sur l'architecture de Phalcon.
L'accent d'OPNsense sur la sécurité apporte des fonctionnalités uniques telles que la possibilité d'utiliser libressl au lieu de OpenSSL (séléctionnable dans l'interface graphique) et une version personnalisée basée sur HardenedBSD. Le mécanisme de mise à jour robuste et fiable donne à OPNsense la capacité de fournir des mises à jour de sécurité importantes en temps opportun.
Ce produit est pré-installé avec le logiciel OPNsense®.
Filtrage par IP source et destination, le protocole IP, la source et port de destination pour le trafic TCP et UDP
Permet de limiter les connexions simultanées basé sur une règle
OPNsense utilise p0f, un système avancé de détection d'empreintes digitales réseau des systèmes d'exploitation pour vous permettre de filtrer par le système d'exploitation qui à initier l'ouverture de la connexion. Voulez-vous permettre à FreeBSD et Linux d'aller sur Internet, mais bloquer les machines Windows? OPNsense peut (parmi bien d'autres possibilités) détecter passivement le système d'exploitation utilisé
Option pour enregistrer ou non le trafic correspondant à une règle
Politique de routage très flexible pour la sélection de la passerelle basé sur des règles (pour l'équilibrage de charge, basculement, WAN multiple, etc.)
Alias permettant de grouper et nommer les IPs, réseaux et ports. Vos règles de routage sont ainsi organisés et simple a comprendre, surtout dans les environements ayant de nombreux serveurs et de multiple IPs publique
Normalisation des paquets : Le "Scrubbing" permet la normalisation des paquets afin de garantir qu'il n'y ait pas d'ambiguités dans l'interprétation de la destination finale du paquet. La directive "scrub" permet le réassemblage des paquets fragmentés protégeant les systèmes d'exploitations de certaine forme d'attaques, les paquets TCP ayant une combinaison de flags invalide sont ainsi omis.
Désactivation du filtrage : Il est possible de désactiver le filtrage entièrement si vous souhaitez transformer le logiciel OPNsense en routeur pure.
Activé par défaut par le logiciel OPNsense
Peut être désactivé si nécessaire. Cette option peut poser problèmes pour certaine implémentations NFS mais est sûr et devrait rester activer pour la plupart des installations.
La table d'état du pare-feu permet de garder en mémoire l'état des connexions réseau (comme les flux TCP, les communications UDP) qui le traversent. Le logiciel OPNsense est un pare-feu à états, par défaut, Le logiciel OPNsense est un firewall qui gère les états, par défaut, toutes les règles prennent cela en compte.
La plupart des pare-feux ne sont pas capable de contrôler finement votre table d'état. Le logiciel OPNsense a de nombreuse fonctionnalités permettant un contrôle granulaire (contrôle détaillé des flux/des utilisateurs avec plusieurs paramètres) de votre table d'état.
La taille de la table d'état est ajustable. La taille par défaut de la table d'état varie selon la quantité de RAM installé dans votre système, la taille peut être augmenté a n'importe quel moment avec la valeur de votre choix. Chaque états prend approximativement 1 Ko de RAM, il est important de faire attention a l'usage mémoire lors du redimensionnement de votre table.
Règle par règle :
Limite les connexions simultanées d’un hôte
Limite le nombre d’état par hôte
Limite le nombre de nouvelle connexion par seconde
Définit un timeout en fonction des états
Définit un type d’état
Type d’état : OPNsense offre de multiple options pour la gestion des états.
Conserve l’état - fonctionne avec tout les protocoles. Activé par défaut pour toutes les règles.
Module l’état - ne fonctionne qu’avec le protocole TCP. OPNsense générera un Numéro de Séquence Initiale (ISN) forte agissant au nom de l’hôte.
État Synproxy - met les connexions TCP entrantes en proxy afin d’aider à protéger les serveurs des attaques de type TCP SYN. Cette option inclus les fonctionnalités de conservation d’état et de modulation exposées ci-dessus.
Aucune - ne conserve aucune information d’état pour ce trafic. Ceci est rarement utile, mais est mis à disposition car cela peut-être utile dans certains cas très limités.
État des options d'optimisation de table : pf propose quatre options pour l'optimisation de la table d'état.
Normal - l'algorithme par défaut
Latence élevée - Utile pour les liens à latence élevée, tels que les connexions par satellite.
Aggressive - Le délai d'expiration des connexions inactives est plus rapide. L'utilisation des ressource matérielles est plus efficaces, mais peut supprimer des connexions légitimes.
Conservateur - Essaie de ne pas laisser tomber les connexions légitimes au détriment de l'utilisation accrue de la mémoire et de l'utilisation du processeur.
Le port forward comprend l'utilisation de plages ainsi que de plusieurs adresses IP publiques.
le NAT 1:1 pour les IPs individuels ou sous réseaux entiers.
Outbound NAT
Les paramètres par défaut NAT tout le trafic sortant vers l'IP WAN. Dans plusieurs scénarios WAN, les paramètres NAT sorte par défaut vers l'adresse IP de l'interface WAN utilisé.
Les fonctions avancées du NAT sortant qui permet ce comportement est désactivé par défaut et permet la création de règles NAT très flexible.
NAT Reflection est possible si les services sont accessible par IP publique à partir des réseaux internes.
Limitations PPTP / GRE : Le code de tracking d'état au sein de pf pour le protocole GRE peut suivre seulement une seule session par IP publique et par serveur externe. Celà veut dire que si vous utilisez les connexions PPTP VPN, seul une machine interne peut se connecter simultanément a un serveur PPTP sur Internet. Une centaine de machines peuvent se connecter simultanément a une centaine de serveurs PPTP différent mais seulement une seule peut se connecter simultanément a un seul serveur. Le seul moyen de règler ce problème est d'utiliser de multiple IP publique sur votre pare-feu, une par client ou d'utiliser de multiple IP publique sur un serveur PPTP externe. Ce n'est pas un problème pour les autre type de connections VPN. Le PPTP est obsoléte et ne devrait plus être utilisé.
CARP d'OpenBSD permet le basculement de matériel. Deux ou plus de Firewalls peuvent être configurés comme des groupes de basculement. Si une interface échoue sur le primaire ou que le primaire devient entièrement hors ligne, le second devient actif. OPNsense inclus aussi la capacité de synchronisation de configuration. Si vous faite des changements de configuration sur le primaire ceux ci sont automatiquement synchronizés sur le Firewall secondaire.
pfsync assure que les tables d'état du Firewall soit répliqué sur tout les Firewall de basculement configurés. Cela signifie que vos connexions existantes seront maintenu en cas de défaillance, cela est important pour prévenir d'une interruption réseau.
La fonctionnalité Multi-WAN permet l'usage de connexions internet multiple avec équilibrage de charge et/ou failover pour une amélioration de la disponibilité de l'internet et la distribution de l'usage de la bande passante.
L'équilibrage de charge du serveur est utilisé pour répartir la charge entre plusieurs serveurs. Ceci est communément utilisé avec les serveurs Web, serveurs de messagerie, et autres. Les serveurs qui ne répondent pas aux requêtes ping ou aux connexions de port TCP sont retirés du pool.
OPNsense offre trois options pour la connectivité VPN, IPsec, OpenVPN et PPTP.
IPsec
Permet la connectivité avec tous les appareils supportant la norme IPsec. Ceci est le plus couramment utilisé pour la connexion site à site avec d'autres installations de OPNsense, d'autres pare-feu open source (m0n0wall, etc.) ou la plupart des solutions de pare-feu commerciaux (Cisco, Juniper, etc.). Il peut également être utilisé pour la connexion des clients mobiles.
OpenVPN
OpenVPN est une solution flexible, VPN SSL très puissant, il peut soutenir un large éventail de systèmes d'exploitation client.
Serveur PPTP (Non recommandé car non sécurisé)
PPTP est une option de VPN très populaire car presque tous les OS sont construit avec le client PPTP.
Comme par exemple chaque nouvelle version de Windows depuis Windows 95 OSR2. Cependant, il est maintenant considéré comme un protocole non sécurisé et ne doit pas être utilisé.
Le logiciel OPNsense offre un serveur PPPoE. Une base de données local pour les utilisateurs peut être utilisé pour l'authentification. RADIUS est également supporté.
Graphiques RRD
Les graphiques RRD dans le logiciel OPNsense affiche des informations sur les points suivants.
L'utilisation du processeur
Le débit total
L'état des pare-feux
Débit individuelle pour toutes les interfaces
Taux de paquets par seconde pour toutes les interfaces
Temps de reponse des interface de passerelle WAN
Files d'attente Traffic Shaper sur les systèmes avec le lissage du trafic activées
Informations temps réel
L'historique d'information est important, mais parfois, il est plus important d'obtenir des informations en temps réel.
Le Graphiques SVG montrent le débit en temps réel pour chaque interface.
Pour les utilisateurs de traffic shaper, L'écran d'état de la files d'attente fournit un affichage en temps réel de l'utilisation de la file d'attente au moyen de jauges AJAX mises à jour.
La page d'accueil comprend les jauges AJAX pour l'affichage du CPU en temps réel, la mémoire, swap et l'utilisation du disque, et la taille de la table d'état.
Un client DNS Dynamic est inclus pour vous permettre d'enregistrer votre adresse IP publique avec un certain nombre de fournisseurs de services DNS dynamiques.
Custom - Permet de définir une méthode de mise à jour pour les fournisseurs qui ne sont pas listés ci-dessous.
DNS-O-Matic
DynDNS
DHS
DNSexit
DyNS
easyDNS
freeDNS
HE.net
Loopia
Namecheap
No-IP
ODS.org
OpenDNS
Route 53
SelfHost
ZoneEdit
Un client est aussi disponible pour le RFC 2136 (mise à jour DNS dynamique), pour l'utilisation avec des serveurs DNS comme BIND qui supporte ce moyen de mise à jour.
Le Portail captif permet de forcer l'authentification, ou la redirection vers une page de clic pour l'accès au réseau. Ceci est généralement utilisé sur les hotspot, mais est également utilisé dans les réseaux d'entreprise qui souhaite une couche de sécurité supplémentaire sur l'accès sans fil ou Internet.
Ce qui suit est une liste de fonctionnalités du portail captif de OPNsense :
Maximum de connexions simultanées - Limiter le nombre de connexions au portail par client IP. Cette fonctionnalité empêche un déni de service à partir de PC clients qui envoient du trafic réseau à plusieurs reprises sans authentification ou sans cliquer sur la page de garde.
Idle timeout - Déconnecter les clients qui sont inactifs depuis un nombre défini de minutes.
Dur timeout - Forcer une déconnexion de tous les clients après un délai défini.
Fenêtre pop-up de déconnexion - Option pour faire apparaître une fenêtre avec un bouton de déconnexion.
Redirection URL - après authentification ou clique sur le portail captif, les utilisateurs peuvent être redirigé à l'URL définie.
Le filtrage MAC - par défaut, les filtres OPNsense utilise les adresses MAC.
Options d'authentification - Il existe trois options d'authentification disponibles.
Aucune authentification - Cela signifie que l'utilisateur clique simplement via votre page de portail sans entrer les informations d'identification.
Gestionnaire d'utilisateur local - Une base de données d'utilisateur local peut être configuré et utilisé pour l'authentification.
Authentification RADIUS - Ceci est la méthode d'authentification le plus pratique pour les environnements d'entreprise et les FAI. Il peut être utilisé pour authentifier à partir de Microsoft Active Directory et de nombreux autres serveurs RADIUS.
Possibilités RADIUS
Forcé la ré-authentification
Mises à jour des utilisateurs.
L'authentification RADIUS MAC du portail captif permet de s'authentifier à un serveur RADIUS en utilisant l'adresse MAC du client comme le nom d'utilisateur et mot de passe.
Permettre la configuration des serveurs RADIUS redondants.
HTTP ou HTTPS - La page du portail peut être configuré pour utiliser le protocole HTTP ou HTTPS.
Pass-through adresses MAC et IP - Vous pouvez autoriser le contournement du portail captif à certaines machine ou leur bloquer l'accès.
Gestionnaire de fichiers - Cela vous permet de télécharger des images à utiliser dans vos pages du portail.
Les VLAN sont des segments de LAN virtuels d'un commutateur. Quand OPNsense est branché sur un port trunk, il peut utiliser des VLAN afin d'avoir plusieurs interfaces virtuelles, une pour chaque VLAN disponibles. De cette manière, OPNsense peut communiquer avec un grand nombre de réseaux sans avoir besoin d'interfaces physique supplémentaires.
Le logiciel OPNsense comprend à la fois le serveur DHCP et la fonctionnalité de relais.