Installation & Configuration pfSense (VirtualBox)

14
1 Star2 Stars3 Stars4 Stars5 Stars (10 votes, average: 4,40 out of 5)

Vous aimerez aussi...

14 réponses

  1. lolo dit :

    bonjour,
    Pour le test j’utilise opensense, j’ai configurer les interface wan et lan comme sur votre tutaux, en revanche j’ai changé les ip, et n’utilise pas de DMZ pour le moment, je fais au plus simple car je suis plus que novice.
    WAN 10.40.2.3/24
    LAN 192.168.1.1/24
    Mais je ne comprend pas 2 choses:
    1 lorsque l’on parametre les interfaces (mode acces reseau) dans Virtual box, en mode interne pour le LAN, que cela veut il dire?
    2 J’ai 2 cartes reseau une nommer WAN avec IP 10.40.0.1 en dhcp et l’autre non connecter.Vous n’avez pas parlez de la config ip de la carte reseau physique, doit t’elle etre en DHCP ou static, et quel adresse doit elle avoir?
    Ce que moi je pensais faire,avant de voir votre tutaux, c’etait une carte physique pour le WAN et une carte physique pour le LAN, et une autre carte physique pour mon win non virtualisé, dans ce cas il y a un cable entre le LAN et l’entrée physique du pc.

    • sysadmin sysadmin dit :

      Salut lolo,

      1 : Le mode réseau interne permet de créer un réseau totalement isolé (comme un VLAN). Les machines virtuelles connectées sur cette interface peuvent communiquer entre elles uniquement (pas de communication avec la machine physique ni avec l’extérieur).
      Le service DHCP peut être activé sur cette interface pour que le firewall puisse distribuer une adresse IP automatiquement à chaque VM. Sinon, il faut configurer le réseau manuellement (La passerelle est l’adresse de l’interface elle même (Exemple dans ton cas : 192.168.1.1 = c’est la passerelle de ton LAN)

      2 : Je n’ai pas très bien compris cette question ? je vais tenter une réponse. le WAN de ton firewall, ne te préoccupe pas trop, ta BOX (ta machine physique) va lui fournir une adresse IP, il faut juste que le WAN soit configuré sur ta carte réseau physique de ton PC.

      Tu n’as pas besoin d’avoir autant de carte physique, juste celle de ton PC. Ensuite, avec le mode “Réseau Interne” tu peux créer autant de réseau local isolé que tu veux(LAN1, LAN2, LAN3, DMZ1, DMZ2…etc). Et si tu veux ensuite que ces LAN communiquent entre eux, c’est la qu’il faut mettre en place les règles firewall.

      J’espère que j’ai répondu à tes questions. n’hésites pas si besoin.
      bonne soirée.
      -sysadmin.

      • lolo dit :

        Merci pour ta reponse, en fait je fais des tests, pour voir les differentes config entre un firewall et une machine virtuel, et un firewall et un win physique.
        Mais pour la reponse 2, je pensais réinjecter l’ip LAN sur ma machine physique.
        Bonne soiree

  2. freetux dit :

    Bonjour,

    Merci pour le tuto.
    Je suis totalement novice sur Pfsense et suis un peu perdu au niveau des interfaces.

    Vous serait-il possible d’ajouter un schéma réseau ?
    Pouvez-vous m’indiquer à quoi correspond l’ip 172.16.1.1 (comment est géré ce subnet) ?

    Merci
    Cordialement,

    • sysadmin sysadmin dit :

      Bonjour,
      Vous avez le schéma global ici : https://pixelabs.fr/my-endless-it-project/
      Le réseau 172.16.1.1 est le réseau LAN géré par pfSense. Ce réseau est sécurisé et tu ne peux pas y accéder depuis le WAN (machine hôte).
      Il est également isolé des autres interfaces.
      J’ai choisi la classe B (172.16.0.0) pour mon LAN, mais tu peux très bien choisir la classe B (192.168.0.0) ou la classe A (10.0.0.0).
      Je ferais un schéma détaillé des interfaces dés que possible.

      Bonne journée.
      -sysadmin

      • freetux dit :

        Merci pour la réactivité !
        J’y vois déjà un peu plus clair 😉

        Bonne journée.

        • freetux dit :

          Bonjour,

          Comment te connectes tu sur l’interface web du pfSense ?
          J’ai tenté de monter une VM en configurant la carte réseau sur le réseau LAN mais l’interface n’arrive pas à monter.
          Ais-je manqué quelque chose ?

          Cordialement,

          • sysadmin sysadmin dit :

            Salut,
            Via l’adresse IP du LAN (dans le tuto c’est : 172.16.1.1 – Carte 2). Ta VM Windows doit être en mode Réseau Interne et connecté sur la Carte 2 qui correspond au LAN de pfSense.
            Tu dois ensuite configurer manuellement le réseau de ta VM Windows manuellement OU activer le DHCP sous pfSense pour l’interface LAN (Carte 2) pour qu’il puisse distribuer une adresse IP automatiquement à ta VM.

            N’hésite pas si tu as besoin d’aide.
            -sysadmin.

  3. Kouakou Innocent dit :

    Salut,

    Je dispose d’une livebox et d’un pc.
    Et j’aimerais pouvoir partager la connexion à plusieurs personnes et donc
    je voudrais mettre en place un portail captif avec pfsense afin pouvoir gérer les utilisateurs connectés…

    Cordialement et merci encore pour ce tutoriel.

    • sysadmin sysadmin dit :

      Salut,

      Il est assez simple de mettre en place un portail captif sous pfSense. La partie un peu difficile à mettre en place, c’est le type d’authentification afin de gérer les utilisateurs. J’opterai pour un serveur Radius LDAP.

      Je ne veux pas te dire de connerie, je n’ai jamais mis en place ce genre d’infrastructure. (mais ça m’intéresse également). Peut être un jour.

      Pour te mettre sur la piste, à ta place je ferais les choses de la manière suivante :
      – Un serveur Radius sous Windows Server 2012 (c’est simplement des rôles à installer sur le serveur et à configurer)
      – Ensuite Portail Captif via pfSense.

      Bon courage
      -Pixel.

  4. K Jules dit :

    Salut!
    Intéressant ce tutoriel! Il serait encore plus intéressant de pouvoir gérer le trafique hôte avec ce mécanisme mis en place sous
    Windows. Comment s’y prendre ?
    Merci.
    Cordialement vôtre!
    K Jules

    • sysadmin sysadmin dit :

      Bonjour,

      Je n’ai pas bien compris votre question.

      Si vous souhaitez surveiller le trafic des interfaces pfSense, il est possible de le faire via l’outil NTOP (ntopng) qu’il faut installer sous pfSense (Système > Gestionnaire de paquets > Paquets disponibles)
      Une fois installé, on peut gérer le trafic via une interface web depuis le WAN (s’il est autorisé) ou le LAN.

      Pour limiter la bande passante, pfSense permet déjà de réaliser cette action : Pare-feu > Régulateur de flux > Limiteurs

      Cordialement,
      -Pixel.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *