Quand jâai commencĂ© Ă monter mon home lab, je cherchais avant tout une solution open source, stable et didactique, capable de mâaider Ă comprendre comment fonctionnent rĂ©ellement les pare-feux et le routage.
Mon parcours mâa menĂ© Ă travers trois solutions emblĂ©matiques : IPFire, pfSense, puis VyOS.
Chacune mâa apportĂ© une Ă©tape dâapprentissage diffĂ©rente et ce n’est pas fini!
Aujourd’hui, chaque service est isolĂ© dans son VLAN.

đ„ IPFire â la simplicitĂ© et la dĂ©couverte de Netfilter
IPFire a été ma premiÚre véritable expérience avec un pare-feu complet sous Linux.
BasĂ© sur une architecture proche de Debian, il mâa servi de porte dâentrĂ©e dans lâunivers Linux et mâa permis de mettre en place mes premiers services rĂ©seau â notamment un point dâaccĂšs Wi-Fi avec un serveur DHCP intĂ©grĂ©.
Jâai particuliĂšrement apprĂ©ciĂ© sa grande compatibilitĂ© matĂ©rielle, un atout essentiel quand on dĂ©bute avec du matĂ©riel hĂ©tĂ©rogĂšne, surtout sur un vieux PC portable.
Lâinterface web est claire, et son systĂšme Ă quatre zones (Green, Red, Orange, Blue) rend la segmentation rĂ©seau intuitive, sans plonger immĂ©diatement dans la complexitĂ© des VLANs.
Mais surtout, IPFire mâa permis de dĂ©couvrir Netfilter en profondeur, notamment la gestion des Ă©tats de connexions (NEW, ESTABLISHED, RELATED, etc.).
Cette approche mâa aidĂ© Ă comprendre la logique interne du pare-feu Linux et Ă affiner mes rĂšgles pour obtenir un contrĂŽle rĂ©seau plus granulaire.
âïž Points forts
- Une grande simplicitĂ© dâinstallation et de prise en main.
- Une interface web intuitive pour la gestion du pare-feu et des zones.
- De nombreux packages préconfigurés (proxy, IDS, VPN, etc.) qui facilitent la mise en place de fonctionnalités avancées sans configuration manuelle.
Cependant, ce nombre important de packages préconfigurés a un coût : il augmente considérablement la complexité de la maintenabilité.
Câest probablement une des raisons pour lesquelles le projet stagne encore en version 2.x, malgrĂ© sa soliditĂ©.
â ïž Limites rencontrĂ©es
- Des logs incohĂ©rents : certaines rĂšgles IGMP marquĂ©es comme filtrĂ©es apparaissent tout de mĂȘme dans les journaux.
- La philosophie des 4 zones semble restrictif, mĂȘme si on peut ajouter des vlans.
- Une architecture figée, qui gagnerait à se moderniser en adoptant par exemple une gestion réseau basée sur des VLANs plutot que des zones, plus adaptée aux infrastructures actuelles.
- Des rÚgles NAT automatiques sans réelle valeur ajoutée.
Jâai envoyĂ© un mail Ă l’Ă©poque qui a eu droit Ă un ticket, mais qui ne reflĂšte pas la description du problĂšme :
đ Bugzilla IPFire #11977
Conclusion :
IPFire reste une excellente solution pour dĂ©couvrir Linux, Netfilter et les bases dâun pare-feu dâentreprise.
Son approche âtout-en-unâ avec de nombreux packages prĂ©configurĂ©s est un vrai avantage pour dĂ©buter, mais cette richesse complique la maintenabilitĂ© et contribue probablement Ă sa stagnation en version 2.x.
DĂšs que lâarchitecture se complexifie, ses limites structurelles par zone se font rapidement ressentir.
đ§° pfSense â puissance et complexitĂ©
Avec un home lab plus consĂ©quent sous Proxmox, jâai voulu passer Ă la vitesse supĂ©rieure.
pfSense sâest imposĂ© naturellement : câest une solution riche, stable et documentĂ©e, idĂ©ale pour structurer et sĂ©curiser un rĂ©seau plus complexe.
âïž Points forts
- Gestion des rĂ©gles de parefeu par VLANs : beaucoup plus flexible quâIPFire.
- Interface web complÚte : VPN, multi-WAN, IDS/IPS, captive portal⊠tout est accessible depuis un seul endroit.
- Pare-feu centralisĂ© et mature : le cĆur du routage entre VLANs, parfaitement pensĂ© pour la sĂ©paration des services.
- Proxy robuste, avec analyse antivirus via ClamAV via ICAP, permettant un contrÎle centralisé efficace.
- Une approche trĂšs âapplianceâ, idĂ©ale pour un lab avancĂ© ou une petite infra professionnelle.
- Haproxy bien intégré.
- Peu de packages, et ceux disponibles sont bien orientés sécurité/pare-feu, pas fonctions annexes.
â ïž Les limites
- Pas de support SR-IOV, contrairement à IPFire ou VyOS, ce qui freine les performances réseau en virtualisation.
- Suricata, pourtant intĂ©grĂ©, instable sur ma configuration (crashs frĂ©quents), et rend l’interface parfois lourde et lente.
- Une version plus est commercialisĂ©, du coup, ça fait moins âopen sourceâ que dâautres solutions, ce qui fait rĂąler une partie de la communautĂ©, mais honnĂȘtement je ne vois pas ce que ça apporte ce plus.
- Gestion en masse des rĂšgles dĂ©licate : le XML de configuration est fragile, une petite erreur peut empĂȘcher le dĂ©marrage du systĂšme et rendre la recherche du problĂšme quasi impossible.
pfSense mâa permis de structurer mon rĂ©seau et de mieux comprendre la gestion des VLANs. Son cĂŽtĂ© monolithique, lâabsence de SR-IOV et la complexitĂ© de la gestion en masse des rĂšgles peuvent freiner, mais pour centraliser la sĂ©curitĂ© et le routage, câest une solution solide et rĂ©flĂ©chie.
âïž VyOS â un systĂšme vraiment pensĂ© pour le rĂ©seau
DerniÚre étape de mon parcours : VyOS.
BasĂ© sur Debian, il mâa sĂ©duit par sa lĂ©gĂšretĂ©, sa philosophie CLI (proche des routeurs professionnels comme JunOS) et sa compatibilitĂ© totale avec la virtualisation.
Ce que jâaime
DĂšs lâinstallation, jâai apprĂ©ciĂ© :
- Le support natif du SR-IOV, parfait pour tirer parti de mon environnement Proxmox.
- La possibilité de gérer les interfaces et VLANs avec une logique claire et lisible.
- Un fichier de configuration complet, qui permet dâappliquer une vraie politique de moindre privilĂšge (least privilege) : chaque rĂšgle est explicite, traçable et versionnable.
- La richesse des fonctionnalitĂ©s rĂ©seau avancĂ©es : VRF, policy routing, network namespaces, PKI, et mĂȘme VPP pour lâaccĂ©lĂ©ration du dataplane, ce qui montre que VyOS est vraiment pensĂ© pour le rĂ©seau et la modularitĂ©, mĂȘme si je nâexploite pas encore toutes ces capacitĂ©s (pas sĂ»r que je le ferai).
- La possibilitĂ© de dĂ©lĂ©guer les services applicatifs Ă des conteneurs (Suricata, Squid, HAProxy, etc.) : ce qui m’a permis une migration depuis pfsense moins agressive vu que j’ai pu importer les configurations dĂ©jĂ prĂȘtes et fonctionnelle.
â ïž Les limites
Le manque de recul sur VyOS, je pourrai mieux en parler dans quelque temps, il faut un temps dâadaptation pour sâhabituer, mĂȘme si j’aprĂ©cie sa philosophie CLI et Ă la logique de configuration. Et honnĂȘtement, je ne regrette vraiment pas ce changement.
Autre point Ă noter : le passage au commit peut ĂȘtre long, ce qui peut ĂȘtre frustrant lorsquâon teste rapidement des modifications ou quâon dĂ©ploie de nouvelles configurations.
Avec VyOS, jâai enfin trouvĂ© un Ă©quilibre entre performance, modularitĂ© et contrĂŽle total de la configuration.
đ Conclusion et rĂ©capitulatif
Mon parcours dans le monde des pare-feux et du routage a Ă©tĂ© progressif et pĂ©dagogique, chaque solution mâayant apportĂ© une Ă©tape dâapprentissage diffĂ©rente. Aujourdâhui, mes services sont isolĂ©s dans des VLANs dĂ©diĂ©s.
IPFire mâa ouvert les portes du monde Linux et Netfilter, pfSense a structurĂ© mon rĂ©seau de maniĂšre robuste, et VyOS mâoffre aujourdâhui la flexibilitĂ© et le contrĂŽle total nĂ©cessaires pour un rĂ©seau moderne et performant.