From 85a1e613f905685fc4eb995e105b27ea6bb0188e Mon Sep 17 00:00:00 2001 From: Olivier Date: Sun, 26 Oct 2025 10:29:47 +0100 Subject: [PATCH] Actualiser README.md --- README.md | 14 +++++++++++--- 1 file changed, 11 insertions(+), 3 deletions(-) diff --git a/README.md b/README.md index 209ebe0..7ed3857 100644 --- a/README.md +++ b/README.md @@ -2,8 +2,6 @@ Script python de conversion de règles firewall **PfSense** en graphique. - - ## 👋 Présentation Le script a été codé pour répondre à deux objectifs : @@ -18,6 +16,8 @@ Le script a été codé pour répondre à deux objectifs : * Génération d'un fichier PNG par interface. * Distinction entre un VLAN/réseau de destination et un hôte de destination. * Mapping des interfaces, des ports et des destnations. +* Coloration pour les actions PASS et BLOCK. +* Coloration pour les règles présentes mais désactivées. ## 💾 Installation @@ -74,4 +74,12 @@ ADDRESS_MAP = { PORT_MAP = { "WEB_ACCESS": "80/443" } -``` \ No newline at end of file +``` + +## 🚀 Utilisation + +Lancez le script **pyfrc2g.py**. Le script génèrera alors un fichier CSV qui sera parsé dans la foulée afin de générer un fichier *.gv* par interface présente sur pfSense puis de générer un rendu au format PNG. + +Notes : +* Lors de la récupération des hôtes de destination, l'API de pfSense ne permet pas de connaitre le réseau dans lequel se situe celui-ci. J'ai donc commenté mes hôtes de destination sur pfSense en renseignant dans quel VLAN était celui-ci. +* Pour les hôtes de destination se situant en dehors de mon infrastructure interne, j'ai renseigné dans pfSense *EXT_* devant chaque nom d'alias de ces hôtes.