Guide OPNsense

Utilisez ce guide pour integrer Cybora dans OPNsense avec les aliases natifs du pare-feu. Dans OPNsense, l’approche native la plus propre consiste a consommer Cybora comme alias URL Table base sur des IP, puis a utiliser cet alias dans les regles de pare-feu.

Ce que OPNsense peut faire avec un flux Cybora

  • OPNsense peut charger des flux IP distants dans un alias URL Table et maintenir cet alias a jour automatiquement.
  • L’alias importe peut ensuite etre utilise dans les regles de pare-feu partout ou vous utiliseriez normalement un alias host ou network.
  • Ce workflow natif convient surtout aux flux Cybora bases sur des IP. Pour l’application sur des domaines ou des URL, il faut generalement des controles DNS ou web supplementaires.

Avant de commencer

  • Utilisez une version de OPNsense qui prend en charge Firewall > Aliases et les URL Table aliases.
  • Assurez-vous que le pare-feu peut atteindre l’URL de votre flux Cybora via HTTPS.
  • Utilisez un flux Cybora base sur des IP pour ce workflow natif.
  • Le flux distant doit rester en plain text avec une IP, un subnet ou une range par ligne.

Creer l’alias

  1. Allez dans Firewall > Aliases et ajoutez un nouvel alias.
  2. Saisissez un nom d’alias clair et une description.
  3. Definissez le type d’alias sur URL Tables (IPs).
  4. Collez l’URL de votre flux Cybora dans le champ content.
  5. Definissez la Refresh frequency au plus pres de votre plan Cybora. N’interrogez pas le flux plus souvent que ce que votre plan autorise. Une seule requete est permise dans l’intervalle autorise. Des interrogations trop frequentes peuvent entrainer le blocage du flux.
  6. Enregistrez l’alias et appliquez les modifications.

Appliquer l’alias dans la policy

  1. Ouvrez la regle de pare-feu dans laquelle vous voulez bloquer ou faire correspondre les indicateurs importes.
  2. Utilisez l’alias Cybora comme source ou destination, selon la conception de votre policy.
  3. Definissez l’action sur block, reject ou une autre action adaptee a votre modele de policy.
  4. Activez la journalisation sur la regle pour confirmer les correspondances dans le trafic en direct.
  5. Appliquez la configuration mise a jour du pare-feu.

Validation

  1. Allez dans Firewall > Diagnostics > Aliases et inspectez le contenu charge de l’alias.
  2. Confirmez que Last updated change apres le rafraichissement de l’alias.
  3. Utilisez Find references ou les journaux du pare-feu en direct pour verifier que l’alias est bien utilise par les regles prevues.
  4. Testez avec un trafic connu correspondant et confirmez que la regle se comporte comme attendu.

Liens utiles