Page de connexion PfSense (Login), obtenue avec l’adresse IP, configurée dans le LAN (Du Pare-feu PfSense

Configuration de l’interface LAN, notamment pour attribuer le type d’adresse IP

DHCP (Dynamic Host Configuration Protocol), ce protocole attribue les adresses IP Dynamiques.

Durant mon projet de sécurisation réseau, j’ai mis en place pfSense pour assurer le filtrage des flux, le cloisonnement par VLAN et l’intégration d’un VPN sécurisé. J’ai aussi déployé une infrastructure réseau sécurisée combinant pfSense et Active Directory.
PfSense gérait le pare-feu, les VLANs et les règles de routage, tandis que le contrôleur de domaine Windows Server 2022 permettait une authentification centralisée via LDAP.
Un Portail captif a été configuré pour les invités, et l’accès aux ressources internes était filtré selon le groupe AD.


Ce projet m’a permis de comprendre l’intégration entre un outil open source (pfSense) et une technologie Microsoft (AD DS) dans un contexte réel d’entreprise.

🔑 Fonctionnalités mises en œuvre

Filtrage des accès par VLAN (ex : invité sans accès aux ressources internes)
Authentification captive avec LDAP vers AD (via pfSense + FreeRadius ou portail captif)
Redirection DNS vers le serveur AD pour centraliser la résolution interne
Groupes AD utilisés pour gérer les accès réseau ou les droits sur les partages TrueNAS
Journaux d’accès centralisés pour la traçabilité des connexions réseau

Suite dans E5