Aller au contenu

🔐 Segmentation réseau avec VLAN dynamique

Demoiselles du téléphone

📝 Introduction

Maintenant que les utilisateurs de notre entité peuvent s'authentifier sur le réseau filaire et le réseau sans-fil, nous allons mettre en place la segmentation réseau en attribuant un VLAN suivant leur appartenance à un groupe AD.

🎯 Objectif

Dans cet exemple, je vais segmenter le réseau pour le groupe COMPTABILITE et le groupe INFORMATIQUE afin qu'ils soient isolés l'un de l'autre.

Pour cela nous allons créer deux nouveaux VLAN.

VLAN et adressage réseau

ID Nom Réseau Passerelle/DHCP DNS
2 Registration 192.168.2.0/24 PacketFence PacketFence
3 Isolation 192.168.3.0/24 PacketFence PacketFence
4 Machines 192.168.4.0/24 OPNSense AD
10 Administration 192.168.10.0/24 OPNSense AD
20 LAN 192.168.20.0/24 OPNSense AD
30 AD 192.168.30.0/24 OPNSense AD
40 Guests 192.168.40.0/24 OPNSense OPNSense
🆕50 Informatique 192.168.50.0/24 OPNSense OPNSense
🆕60 Comptabilite 192.168.60.0/24 OPNSense OPNSense

Connexion réseau

Hôte Port si plss SW Port VLAN TYPE
opnslab igb1 sw01 P8 TAG 4,10,20,30,40,50,60
AP AC Lite sw01 P3 UNTAG 10 / TAG 2,3,4,20,40,50,60

Adressage IP des hôtes

Hôte Interface IP Commentaire
opnslab WAN DHCP
Machines 192.168.4.1 VLAN TAG 4 sur igb1
Administration 192.168.10.1 VLAN TAG 10 sur igb1
LAN 192.168.20.1 VLAN TAG 20 sur igb1
AD 192.168.30.1 VLAN TAG 30 sur igb1
Guests 192.168.40.1 VLAN TAG 40 sur igb1
Informatique 192.168.50.1 VLAN TAG 50 sur igb1
Comptabilite 192.168.60.1 VLAN TAG 60 sur igb1

🛡️ Configuration de PacketFence

Après avoir créer les VLAN sur OPNSense, le switch et le controleur Unify, passons à la configuration de PacketFence.

Création des rôles

Création du rôle Informatique.

Configuration rôle
Configuration rôle

Faire de même avec Comptabilite

Modification des commutateurs

Concernant le switch Cisco.

Configuration switch
Configuration switch

Faire de même pour l'AP01.

Création de la source d'authentification

Créez une nouvelle source d'authentification interne nommée par exemple AD-USERS-SEGMENTATION.

Reprenez les mêmes informations générales que la source d'authentification AD-USERS puis créez les règles d'authentification Informatique et Compatbilite.

Configuration source d'authentification

Remarquez que nous avons utilisé des conditions permettant d'attribuer les rôles aux groupes d'utilisateurs.

Modification du profil de connexion

Nous allons modifier le profil 802.1X.

Configuration profil de connexion
Configuration profil de connexion
Configuration profil de connexion

L'ordre des sources est très important puisque c'est la première règle concordante qui est appliquée.

Sauvegardez la modification.

🖥️ Authentification sur un appareil

🧪 Expérience #1

Connexion sur le réseau filaire de l'utilisateur Lisa Simpson faisant partie du groupe AD Comptabilite.

Et voilà ! Le VLAN 60 a bien été attribué à l'appareil sur lequel s'est connectée l'utilisatrice.

Attribution VLAN

🧪 Expérience #2

Testons maintenant la connexion sur le réseau filaire de l'utilisateur Bart Simpson faisant partie du groupe AD Informatique.

Et ça roule !

Attribution VLAN

🧪 Expérience #3

Testons maintenant la connexion sur le réseau sans-fil pour les deux utilisateurs.

De nouveau ça fonctionne parfaitement.

Attribution VLAN
Attribution VLAN

🧪 Expérience #4

Terminons avec la connexion de l'utilisateur AD Homer Simpson ne faisant pas parti des groupes Comptabilite et Informatique.

Sur le Wifi :

Attribution VLAN

Sur le réseau filaire :

Attribution VLAN
Attribution VLAN

👉 La suite

Maintenant que notre infra de base est opérationnelle, je vais m'attaquer au profilage des appareils.