Aller au contenu
Sécurité medium

Administrer OPNsense : mises à jour, utilisateurs et sauvegardes

18 min de lecture

logo opnsense

Ce guide vous permet de maîtriser l’administration quotidienne d’OPNsense. Vous apprendrez à naviguer dans l’interface, mettre à jour le firmware, gérer les utilisateurs et groupes, sauvegarder la configuration et sécuriser l’accès à l’administration. Prérequis : OPNsense installé et accessible via l’interface web (voir le guide d’installation).

L’administration d’un pare-feu ne se limite pas à créer des règles : c’est maintenir la machine en condition opérationnelle. Une mise à jour manquée peut exposer des vulnérabilités, une sauvegarde absente peut transformer une panne en catastrophe.

Le Lobby est la page d’accueil d’OPNsense après connexion. Il se compose de trois éléments :

ÉlémentAccèsFonction
DashboardLobby > DashboardTableau de bord personnalisable avec widgets
PasswordLobby > PasswordChanger le mot de passe de l’utilisateur connecté
LogoutLobby > LogoutDéconnexion sécurisée

Capture d'écran du Lobby avec le Dashboard

Le dashboard affiche par défaut plusieurs widgets : état du système, interfaces, passerelles, services. Vous pouvez ajouter, supprimer ou réorganiser ces widgets.

  1. Cliquez sur le bouton d’édition (icône crayon en haut à droite du dashboard).

  2. Ajoutez un widget en cliquant sur le + et en sélectionnant parmi :

    • System Information : version, uptime, CPU, RAM
    • Interfaces : état des interfaces réseau
    • Gateways : état des passerelles et latence
    • Services : services actifs/inactifs
    • Traffic Graphs : graphiques temps réel
    • Thermal Sensors : température CPU (si supporté)
  3. Réorganisez les widgets par glisser-déposer.

  4. Enregistrez la disposition.

Capture d'écran du mode édition du dashboard avec le panneau de widgets

L’interface OPNsense organise les fonctions en sections logiques :

SectionContenu principal
LobbyDashboard, mot de passe, déconnexion
ReportingLogs, graphiques, NetFlow
SystemConfiguration système, utilisateurs, firmware, certificats
InterfacesConfiguration des interfaces réseau
FirewallRègles, NAT, alias, schedules
VPNOpenVPN, IPsec, WireGuard
ServicesDHCP, DNS, VPN, proxy, IDS/IPS
AlimentationArrêt, redémarrage

Accédez à **System > Settings > General > Wizard ** pour configurer les informations de base.

Capture d'écran des paramètres généraux

ParamètreDescriptionExemple
HostnameNom de la machinefw-prod
DomainDomaine locallab.local
Time zoneFuseau horaireEurope/Paris
LanguageLangue de l’interfaceFrench
ThemeThème visuelOPNsense (défaut)

Dans la même page, définissez les serveurs DNS utilisés par OPNsense lui-même (pas ceux distribués aux clients DHCP, c’est différent) :

DNS Server 1: 1.1.1.1
DNS Server 2: 9.9.9.9
DNS Server 3: 8.8.8.8

Cochez Allow DNS server list to be overridden by DHCP/PPP on WAN uniquement si vous faites confiance au DNS de votre FAI.

Accédez à System > Settings > Administration pour configurer l’accès à l’interface.

Capture d'écran des paramètres d'administration

Paramètres Web GUI recommandés :

ParamètreRecommandationRaison
ProtocolHTTPSChiffrement obligatoire
SSL CertificateCertificat personnalisé ou Let’s EncryptÉviter les alertes navigateur
TCP Port443 (ou port alternatif)Port standard ou obscurci
Listen InterfacesLAN uniquementNe jamais exposer sur WAN
Session Timeout240 minutesDéconnexion automatique

Les mises à jour OPNsense corrigent des failles de sécurité et apportent de nouvelles fonctionnalités. OPNsense publie des mises à jour toutes les 2 semaines environ, avec deux versions majeures par an (janvier et juillet).

  1. Accédez à System > Firmware > Status.

  2. Cliquez sur Check for updates pour interroger les miroirs.

  3. OPNsense affiche la liste des paquets à mettre à jour.

Capture d'écran de la page de statut des mises à jour

Les mises à jour mineures (26.1.1 > 26.1.2) sont généralement sans risque :

  1. Sauvegardez la configuration avant toute mise à jour (voir section suivante).

  2. Cliquez sur Update dans System > Firmware > Status.

  3. Lisez les release notes qui s’affichent.

  4. Confirmez pour lancer la mise à jour. OPNsense télécharge les paquets, les installe et redémarre automatiquement.

  5. Reconnectez-vous après le redémarrage et vérifiez la version dans le dashboard.

Les mises à jour majeures (25.x > 26.x) nécessitent plus de précautions :

  1. Lisez le billet de blog officiel annonçant la nouvelle version sur https://opnsense.org/blog/

  2. Sauvegardez la configuration complète avec les statistiques RRD.

  3. Testez sur un environnement de lab si vous avez des configurations complexes.

  4. Planifiez une fenêtre de maintenance (la mise à jour prend 5-15 minutes avec redémarrage).

  5. Si le bouton de mise à jour majeure n’apparaît pas, changez le Firmware Flavor dans System > Firmware > Settings (de release à la nouvelle branche).

Si les téléchargements sont lents, changez de miroir :

  1. Accédez à System > Firmware > Settings.
  2. Sélectionnez un Mirror plus proche géographiquement.
  3. Cliquez Save.

Capture d'écran de la sélection du miroir de mise à jour

Par défaut, OPNsense a un seul utilisateur : root. C’est un compte tout-puissant qu’il faut protéger et utiliser avec parcimonie.

Pour limiter l’accès à certaines pages, créez un groupe personnalisé :

  1. Accédez à System > Access > Groups.

  2. Cliquez sur + pour créer un groupe.

  3. Donnez un nom explicite (ex: support-reseau).

  4. Enregistrez le groupe.

  5. Éditez le groupe (icône crayon) pour définir les privilèges.

  6. Dans Assigned Privileges, cliquez sur le crayon et cochez uniquement les pages autorisées :

    • Diagnostics: Ping — tester la connectivité
    • Status: Interfaces — voir l’état des interfaces
    • Status: Traffic Graph — voir le trafic
  7. Enregistrez les privilèges.

Capture d'écran de la création d'un groupe avec privilèges limités

Créez un compte nominatif pour chaque administrateur au lieu de partager root :

  1. Accédez à System > Access > Users.

  2. Cliquez sur + pour ajouter un utilisateur.

  3. Remplissez les champs :

    ChampValeur
    UsernameIdentifiant (ex: srobert)
    PasswordMot de passe fort (12+ caractères)
    Full nameNom complet
    EmailAdresse email (pour notifications)
    Group Membershipsadmins pour un accès complet
  4. Enregistrez l’utilisateur.

Capture d'écran du formulaire de création d'utilisateur

Recommandations à appliquer lors de la création des comptes :

CritèreRecommandation
Longueur12 caractères minimum
ComplexitéMajuscules, minuscules, chiffres, symboles
UnicitéUn mot de passe différent par compte
GestionnaireUtiliser un gestionnaire de mots de passe

Pour renforcer la sécurité des comptes, privilégiez :

  • L’authentification à deux facteurs (OTP) : configurable par utilisateur dans System > Access > Users (champ “OTP seed”)
  • L’authentification par clé SSH : pour l’accès console
  • L’authentification externe (LDAP/RADIUS) : pour centraliser les politiques

Pour les environnements avec Active Directory ou un annuaire LDAP :

  1. Accédez à System > Access > Servers.
  2. Ajoutez un serveur LDAP ou RADIUS.
  3. Testez la connexion dans System > Access > Tester.
  4. Modifiez l’ordre d’authentification dans System > Settings > Administration > Authentication.

La configuration OPNsense est stockée dans un fichier XML (/conf/config.xml). Une sauvegarde régulière vous permet de reconstruire le pare-feu en minutes en cas de panne matérielle.

  1. Accédez à System > Configuration > Backups.

  2. Dans la section Download, configurez les options :

    OptionRecommandation
    Encrypt this configuration fileOui (mot de passe fort)
    Include RRD dataOui (conserve l’historique des graphiques)
  3. Cliquez sur Download configuration.

  4. Stockez le fichier dans un emplacement sécurisé (pas sur le pare-feu lui-même).

Capture d'écran de la section de téléchargement de la configuration

  1. Accédez à System > Configuration > Backups.

  2. Dans la section Restore, sélectionnez le fichier de sauvegarde.

  3. Entrez le mot de passe de déchiffrement si la sauvegarde est chiffrée.

  4. Choisissez le type de restauration :

    • Full restore : remplace toute la configuration
    • Partial restore : permet de sélectionner des sections
  5. Cliquez sur Restore configuration.

  6. OPNsense redémarre automatiquement pour appliquer la configuration.

OPNsense conserve automatiquement un historique des configurations. Configurez la rétention dans System > Configuration > Backups :

ParamètreRecommandation
Backup Count30 (pour homelab) à 100 (production)

Pour voir ou restaurer une ancienne configuration, descendez dans la section Configuration History.

Capture d'écran de l'historique des configurations

Activez la sauvegarde automatique vers Google Drive ou Nextcloud :

  1. Accédez à System > Configuration > Backups.
  2. Configurez un provider (Google Drive, Nextcloud).
  3. Authentifiez l’accès via OAuth.
  4. Les sauvegardes s’effectuent automatiquement à chaque changement.

L’accès SSH permet l’administration en ligne de commande. Par défaut, il est désactivé pour des raisons de sécurité.

  1. Accédez à System > Settings > Administration.

  2. Dans la section Secure Shell, activez :

    • Enable Secure Shell
    • Permit root user login (temporairement, le temps de configurer les clés)
  3. Configurez le port SSH (22 par défaut, ou un port alternatif).

  4. Enregistrez.

L’authentification par clé SSH est plus sécurisée que le mot de passe :

  1. Générez une paire de clés sur votre poste (si pas déjà fait) :

    Fenêtre de terminal
    ssh-keygen -t ed25519 -C "admin@opnsense"
  2. Copiez la clé publique (contenu de ~/.ssh/id_ed25519.pub).

  3. Dans OPNsense, éditez l’utilisateur concerné (System > Access > Users).

  4. Collez la clé publique dans le champ Authorized keys.

  5. Enregistrez l’utilisateur.

  6. Testez la connexion :

    Fenêtre de terminal
    ssh root@192.168.1.1
  7. Une fois les clés fonctionnelles, désactivez Permit root user login et Permit password login dans les paramètres SSH.

Une fois connecté en SSH, vous accédez au shell FreeBSD. Commandes utiles :

CommandeAction
pfctl -srAfficher les règles firewall actives
pfctl -ssAfficher les états (connexions actives)
pfctl -siStatistiques du firewall
netstat -rnTable de routage
configctl firmware statusÉtat des mises à jour
configctl firmware updateLancer une mise à jour
opnsense-shellMenu interactif OPNsense

OPNsense permet de planifier des tâches récurrentes via System > Settings > Cron.

Certaines tâches sont déjà définies (alias update, firmware check). Vous pouvez en ajouter pour :

  • Mise à jour automatique des alias GeoIP : tous les jours
  • Sauvegarde automatique : tous les jours ou semaines
  • Redémarrage planifié : hebdomadaire (si nécessaire)
  1. Accédez à System > Settings > Cron.

  2. Cliquez sur + pour ajouter une tâche.

  3. Configurez la planification (format cron classique) :

    ChampExempleSignification
    Minutes0À la minute 0
    Hours3À 3h du matin
    Day of month*Tous les jours
    Month*Tous les mois
    Day of week*Tous les jours
  4. Sélectionnez la commande dans la liste déroulante.

  5. Enregistrez et appliquez les changements.

Capture d'écran du formulaire de création de tâche cron

  • Vérifier les mises à jour disponibles (System > Firmware > Status)
  • Consulter les logs d’erreur (System > Log Files > General)
  • Vérifier l’espace disque (dashboard widget System Information)
  • Contrôler l’état des passerelles (dashboard widget Gateways)
  • Appliquer les mises à jour de sécurité
  • Télécharger une sauvegarde manuelle chiffrée
  • Vérifier les certificats (dates d’expiration)
  • Auditer les utilisateurs et groupes (supprimer les comptes inutiles)
  • Planifier les mises à jour majeures (janvier et juillet)
  • Renouveler les certificats avant expiration
  • Réviser les règles firewall (supprimer l’obsolète)
  • Tester la restauration d’une sauvegarde
ProblèmeCause probableSolution
Interface web inaccessibleService web crashéRedémarrer via console (option 11)
Mise à jour bloquéeMiroir indisponibleChanger de miroir dans Firmware > Settings
Utilisateur ne peut pas se connecterMauvais groupe ou privilègesVérifier l’appartenance au groupe admins
SSH refuséSSH désactivé ou port bloquéActiver dans Administration, vérifier les règles firewall
Configuration perdue après redémarrageProblème disqueVérifier les logs, restaurer depuis backup

L’administration OPNsense repose sur quatre piliers :

  1. Mises à jour régulières — toutes les 2-4 semaines pour la sécurité
  2. Sauvegardes chiffrées — avant chaque changement majeur
  3. Comptes nominatifs — pas de partage du compte root
  4. Accès restreint — interface web et SSH sur LAN uniquement

Ce site vous est utile ?

Sachez que moins de 1% des lecteurs soutiennent ce site.

Je maintiens +700 guides gratuits, sans pub ni tracing. Aujourd'hui, ce site ne couvre même pas mes frais d'hébergement, d'électricité, de matériel, de logiciels, mais surtout de cafés.

Un soutien régulier, même symbolique, m'aide à garder ces ressources gratuites et à continuer de produire des guides de qualité. Merci pour votre appui.

Abonnez-vous et suivez mon actualité DevSecOps sur LinkedIn