Le firewall pfSense est un routeur/pare-feu open source basé sur le système d’exploitation FreeBSD. Il a pour but d’assurer la sécurité périmétrique. Il comporte l’équivalent libre des outils et services utilisés habituellement sur des routeurs professionnels propriétaires.
En plus du pare-feu, il offre de nombreuses fonctionnalités comme par exemple :
- Serveur DHCP
- Serveur DNS
- Translation d’adresses (NAT)
- Portail captif
- VPN IPsec, OpenVPN
- Authentification RADIUS
- Et bien plus…
Pour Oracle VM VirtualBox (WAN, LAN, DMZ), voir l’article : machine-virtuelle-pfsense-virtualbox/
Création de la VM
Préparez le fichier ISO de pfSense et lancez VMware Workstation Pro.
- « Create a New Virtual Machine »
- « Custom (Advanced) »
- Hardware Compatibility : « Workstation 11.x ou Workstation 12.x »
- Install From : « I will install the operating system later »
- Select a Guest Operating System : « Other à FreeBSD 64-bit »
- Virtual Machine Name : « pfSense »
- Processors :
- Number of Processors : « 1 »
- Number of Cores per Processor : « 1 »
- Memory for this Virtual Machine : « 512 MB »
- Network Connection : « Use Bridged Networking »
- SCSI Controller : « LSI Logic (Recommended) »
- Virtual Disk Type : « IDE ou SCSI »
- Create a New Virtual Disk
- Max Disk Size : « 5 GB » « Store Virtual Disk as a single file »
Facultatif Désactiver les ports inutiles dans le BIOS. Cliquez sur : VM > Power > Power On to Firmware / Advanced > I/O Device Configuration Serial Port A : « Disabled » Serial Port B : « Disabled » Parallel Port : « Disabled » Floppy Disk : « Disabled » F10 pour sauvegarder et quitter
Votre VM s’affiche sur l’interface VMware, cliquez sur « Edit virtual machine setting », sélectionnez la ligne « Sound Card » et cliquez sur le bouton « Remove » en bas. Sélectionnez la ligne « USB Controller » et décochez toutes les cases. Sélectionnez la ligne « CD/DVD » puis cochez la case « Use ISO image File », cliquez sur « Browse… » et sélectionnez l’ISO de pfSense que vous avez sans doute téléchargé. On peut maintenant installer pfSense. Au redémarrage, appliquez les paramètres suivant :
- « Boot Multi User » <Entrée> accepter les conditions <Entrée>
- Choisir le clavier « French ISO-8859-1 » <Entrée>
- Montez d’un cran pour continuer avec le clavier «iso.kbd keymap » <Entrée>
- Partitioning : « Auto (UFS) Guided Disk Setup » <Entrée>
- Manual Configuration « No » <Entrée>
- « Reboot » <Entrée> N’oubliez pas de démontez l’ISO pour éviter de redémarrer dessus.
Configuration de pfSense
Au démarrage, on a droit à une suite de question et nous allons y répondre. Le clavier est en QWERTY, la touche M se trouve à droite de N à la place de <?,>
Should VLANs be set up now [y|n]? n Enter the WAN interface name or 'a' for auto-detection (em0 or a): em0 Enter the LAN interface name or 'a' for auto-detection NOTE: This enables full Firewalling/NAT mode. ( a or nothing if finished): <Entrée> The interfaces will be assigned as follows WAN -> em0 Do you want to proceed [y|n]? y
On ne peut pas définir l’interface LAN pour l’instant, il n’y a qu’une seule carte réseau. Nous allons rajouter 3 autres et configurer les 3 sous-réseaux LAN Segments depuis VMware Workstation. <Alt Gr + Ctrl G>
pour sortir la souris.
Voici le nom des interfaces et les sous-réseaux.
em0 = Bridged (WAN) = 192.168.1.0/24 = Le réseau de ma machine hôte em1 = LAN-Serveurs = 172.16.1.1/18 = Le réseau LAN pour les serveurs em2 = LAN-Users = 172.16.64.1/18 = Le réseau LAN pour les Utilisateurs em3 = LAN-DMZ = 172.16.128.1/18 = Le réseau de la DMZ
Ajout des interfaces LAN-Segments
Éditez les paramètres de la machine virtuelle pfSense. En bas, cliquez sur le bouton « Add » sélectionnez « Network Adapter » et valider. Répétez l’opération 3 fois.
Sélectionnez n’importe quelle carte réseau (Network Adapter) et à droite, cliquez sur le bouton « LAN Segments… » ajoutez ensuite les 3 sous-réseaux comme sur l’image ci-dessus. 👆 Valider les modifications puis retourner dans les paramètres de la VM.
Il faut maintenant affecter chaque carte réseau à un LAN Segments. C’est simple, cliquer sur une carte réseau (Network Adapter), sur la colonne de droite, cocher la case « LAN Segments » et choisir un LAN. Assurez-vous que l’option « Connect at power on » est cochée. Pour moi ça donne : 👇
NetWork Adapter = Bridged = 192.168.1.41/24 NetWork Adapter 2 = LAN_Serveurs = 172.16.1.1/18 NetWork Adapter 3 = LAN_Users = 172.16.64.1/18 NetWork Adapter 4 = LAN_DMZ = 172.16.128.1/18
Relancer pfSense pour prendre en compte les nouvelles cartes réseaux qu’on vient de rajouter. Nous allons maintenant les configurer sous pfSense.
note : il est possible de configurer les cartes réseau depuis l’interface Web de pfSense, il suffit de configurer le LAN mais il faut une VM connectée à ce LAN pour accéder à l’interface Web.
Tapez « 1 » pour «Assign Interfaces» <Entrée> pensez à activer le pavé numérique. Les 4 cartes réseaux, (WAN y compris) devrait s’afficher.
Should VLANs be set up now [y|n]? n Enter the WAN interface name or 'a' for auto-detection: em0 Enter the LAN interface name or 'a' for auto-detection NOTE: this enables full Firewalling/NAT mode. (em1 em2 em3 em4 a or nothing if finished): em1 Enter the Optional 1 interface name or 'a' for auto-detection (em2 em3 em4 a or nothing when finished): em2 Enter the Optional 2 interface name or 'a' for auto-detection (em3 em4 a or nothing when finished): em3 Enter the Optional 4 interface name or 'a' for auto-detection ( a or nothing when finished): <Entrée> The interfaces will be assigned as follows: WAN -> em0 LAN -> em1 OPT1 -> em2 OPT2 -> em3 Do you want to proceed [y|n]? y
Et voilà nos 4 interfaces, easy…
note : Il est possible de modifier le nom des interfaces (OPT…) depuis le web pfSense.
Configuration réseau pour chaque interface
On peut maintenant configurer les adresses IP pour chaque carte réseau. Comme vous pouvez le constater, le WAN est en DHCP, c’est normal. Je ne sais pas pour vous, mais moi je vais le mettre en statique et lui donner justement l’adresse IP que le DHCP lui a attribuée ainsi que la passerelle.
Sur votre PC (machine hôte), lancez une invite de commande (CMD) et tapez ipconfig /all
. Il faut donc identifier l’adresse IP de votre PC et la passerelle. Exemple avec mon propre PC :
- Adresse IP : 192.168.1.56
- Masque : 255.255.255.0 qui correspond à 24
- Passerelle par défaut : 192.168.1.254
C:\Windows\system32>ipconfig /all Configuration IP de Windows Nom de l’hôte . . . . . . . . . . : PIXELABS Suffixe DNS principal . . . . . . : Type de noeud. . . . . . . . . . : Hybride Routage IP activé . . . . . . . . : Non Proxy WINS activé . . . . . . . . : Non Liste de recherche du suffixe DNS.: lan Carte Ethernet Ethernet : Suffixe DNS propre à la connexion. . . : ... Description. . . . . . . . . . . . . . : Realtek PCIe GBE Family Controller Adresse physique . . . . . . . . . . . : ... DHCP activé. . . . . . . . . . . . . . : Oui Configuration automatique activée. . . : Oui Adresse IPv6 de liaison locale. . . . .: ... ... Adresse IPv4. . . . . . . . . . . . . .: 192.168.1.56(préféré) ... Masque de sous-réseau. . . . . . . . . : 255.255.255.0 ... Passerelle par défaut. . . . . . . . . : 192.168.1.254 ...
L’adresse de mon PC est donc 192.168.1.56. Vous ne pouvez pas utiliser cette adresse pour l’interface WAN de pfSense car votre PC l’utilise déjà. Il faut donc choisir une autre adresse.
- J’ai donc choisi : 192.168.1.41
- Le masque ne change pas : 255.255.255.0 = 24
- La passerelle ne change pas également : 192.168.1.254
note : si cette adresse est utilisée par un autre PC ou votre smartphone/tablette via le Wifi, il faut donc en choisir une autre (0-254).
Retourner sur la console pfSense :
Tapez « 2 » pour « Set interface(s) IP address » <Entrée>
Enter the number of the interface you wish to configure: 1 Configure IPv4 address WAN interface via DHCP? (y/n) n Enter the new WAN IPv4 address. Press <ENTER> for none: > 192.168.1.41 Subnet masks are entered as bit counts (as in CIDR notation) in pfSense. 255.255.255.0 = 24 255.255.0.0 = 16 255.0.0.0 = 8 Enter the new WAN IPv4 subnet bit count (1 to 31): > 24 For a WAN, enter the new WAN IPv4 upstream gateway address. For a LAN, press <ENTER> for none: > 192.168.1.254 Configure IPv6 address WAN interface via DHCP6? (y/n) n Enter the new WAN IPv6 address. Press <ENTER> for none: > <Entrée> Do you want to revert to HTTP as the webConfigurator protocol? (y/n) y Please wait while the changes are saved to WAN... Reloading filter... Reloading routing configuration... DHCPD... Restarting webConfigurator... The IPv4 address has been set to 192.168.1.41/24 Press <Enter> to continue. <Entrée>
L’interface WAN est prête, vous pouvez même faire un test avec la commande PING.
- Tapez « 7 » pour « Ping host » <Entrée>
- Tapez en minuscule : google.fr <Entrée>
- Ou : 8.8.8.8 <Entrée>
Alors ? ça fonctionne ou pas ? il le faut sinon, on ne peut pas continuer. Nous allons maintenant répéter l’opération pour l’interface LAN, OPT1, OPT2.
Tapez « 2 » pour « Set interface(s) IP address » <Entrée>
Enter the number of the interface you wish to configure: 2 Enter the new LAN IPv4 address. Press <ENTER> for none: > 172.16.1.1 Subnet masks are entered as bit counts (as in CIDR notation) in pfSense. e.g. 255.255.255.0 = 24 255.255.0.0 = 16 255.0.0.0 = 8 Enter the new LAN IPv4 subnet bit count (1 to 31): > 18 For a WAN, enter the new LAN IPv4 upstream gateway address. For a LAN, press <ENTER> for none: > <Entrée> Enter the new LAN IPv6 address. Press <ENTER> for none: > <Entrée> Do you want to enable DHCP server on LAN? (y/n) n Do you want to revert to HTTP as the webConfigurator protocol? (y/n) y Please wait while the changes are saved to LAN... Reloading filter... Reloading routing configuration... DHCPD... The IPv4 LAN address has been set to 172.16.1.1/18 You can now access the webConfigurator by opening the following URL in your web browser: http://172.16.1.1/ Press <ENTER> to Continue. <Entrée>
C’est bon pour le réseau LAN (LAN-Serveurs).
L’interface web de pfSense est accessible à l’adresse http://172.16.1.1/
avec les ID par défaut suivant : admin – pfsense
Tapez « 2 » pour « Set interface(s) IP address » <Entrée>
Enter the number of the interface you wish to configure: 3 Enter the new OPT1 IPv4 address. Press <ENTER> for none: > 172.16.64.1 Subnet masks are entered as bit counts (as in CIDR notation) in pfSense. e.g. 255.255.255.0 = 24 255.255.0.0 = 16 255.0.0.0 = 8 Enter the new OPT1 IPv4 subnet bit count (1 to 31): > 18 For a WAN, enter the new OPT1 IPv4 upstream gateway address. For a LAN, press <ENTER> for none: > <Entrée> Enter the new OPT1 IPv6 address. Press <ENTER> for none: > <Entrée> Do you want to enable DHCP server on OPT1? (y/n) n Please wait while the changes are saved to OPT1... Reloading filter... Reloading routing configuration... DHCPD... The IPv4 OPT1 address has been set to 172.16.64.1/18 Press <ENTER> to Continue. <Entrée>
Okay pour l’interface LAN-Users.
Tapez « 2 » pour « Set interface(s) IP address » <Entrée>
Enter the number of the interface you wish to configure: 4 Enter the new OPT2 IPv4 address. Press <ENTER> for none: > 172.16.128.1 Subnet masks are entered as bit counts (as in CIDR notation) in pfSense. e.g. 255.255.255.0 = 24 255.255.0.0 = 16 255.0.0.0 = 8 Enter the new OPT2 IPv4 subnet bit count (1 to 31): > 18 For a WAN, enter the new OPT2 IPv4 upstream gateway address. For a LAN, press <ENTER> for none: > <Entrée> Enter the new OPT2 IPv6 address. Press <ENTER> for none: > <Entrée> Do you want to enable DHCP server on OPT2? (y/n) n Please wait while the changes are saved to OPT2... Reloading filter... Reloading routing configuration... DHCPD... The IPv4 OPT2 address has been set to 172.16.128.1/18 Press <ENTER> to Continue. <Entrée>
C’est terminé.
Il reste quelques manipulations à faire depuis l’interface Web, mais le plus important est fait. Je vais en profiter pour installer Windows Server 2012 et le configurer sur le réseau LAN-Serveurs, je pourrais ensuite me connecter à l’interface web de pfSense.
Connexion à l’interface Web pfSense
Avant d’accéder à l’interface pfSense, j’ai dû configurer le réseau de ma VM Windows Server 2012. La procédure est ici ; configuration post-installation
Se connecter à l’interface pfSense à l’adresse suivante (dans mon cas) : http://172.16.1.1
| user : admin - password : pfsense
Une fois connecté, cliquez sur <Next> pour procéder à une configuration initiale. C’est facultatif, vous pouvez aussi cliquer sur le logo pfSense pour atteindre le tableau de bord.
- À l’étape 3/9, « Time Server Information », sélectionnez Europe/Paris dans « Timezone » laissez le reste par défaut.
- À l’étape 6/9, mettez un mot de passe pour le compte admin <Next>. C’est terminé.
- Vous pouvez mettre pfSense en Français depuis le menu < System / General Setup >.
- On peut également installer les VM-Tools via le menu < Système / Gestionnaire de paquets / Paquets disponibles >
- CTRL+F et chercher « Open-VM-Tools »
- Cliquez sur « install » puis confirmer et patientez. C’est beau hein. 😋
- Vérifiez les mises à jour depuis le menu < Système / Mettre à jour >
- Si oui, cliquez sur « Confirmer » et laissez-le faire, à la fin, il redémarre automatiquement comme un grand.
- Et pour finir, renommer les interfaces depuis le menu < Interfaces / Affectations >.
- Cliquer sur le nom d’une interface pour changer le nom.
note: Si vous avez une erreur de conflit d’adresse IP, il faut revoir vos sous-réseaux.
Je prends mon réseau pour exemple, mais je vous préviens, je ne rentre pas dans les détails !
C’est une adresse de Class B (16 bits de réseau) 172.16.0.0/16 > 255.255.0.0 il faut donc le diviser en 3 sous-réseaux, on commence par calculer le masque de sous-réseau.
172.16.0.0/16 | |||
255 | 255 | 0 | 0 |
1111 1111 | 1111 1111 | 0000 0000 | 0000 0000 |
1111 1111 | 1111 1111 | 1100 0000 | 0000 0000 |
255 | 255 | 192 | 0 |
- 214 = 16 384 hôte max
- 256 – 192 = 64
Voici les 3 sous-réseaux :
LAN-Serveurs 172.16.1.1/18 | LAN-Users 172.16.64.1/18 | LAN-DMZ 172.16.128.1/18 |
Note : 128 est un multiple de 64
C’est terminé, vous savez maintenant comment mettre en place le Firewall pfSense. Je vous laisse découvrir la bête.
Mise à jour : Conf Multi WAN pfSense.
Configuration Multi WAN/LAN pfSense
Exemple de configuration de deux pfSense (Multi WAN). Voici la configuration des cartes réseau sous VMware WorkStation : (c’est qu’un exemple)
- pfSense-1 : 3 Interfaces
- WAN : Mode bridge – em0
- IP : 192.168.1.20
- MASK : 255.255.255.0
- Passerelle : 192.168.1.254
- LAN : Mode LAN Segment – em1
- Nom : LAN
- IP : 10.10.0.1
- MASK : 255.255.255.0
- OPT1 : Mode LAN Segment – em2
- Nom : Route
- IP : 10.0.2.1
- MASK : 255.255.255.0
- Passerelle : 10.0.2.2/24
- WAN : Mode bridge – em0
- pfSense-2 : 3 Interfaces
- WAN : Mode bridge – em0
- IP : 192.168.1.10
- MASK : 255.255.255.0
- Passerelle : 192.168.1.254
- LAN :Mode LAN Segment – em1
- Nom : LAN
- IP : 10.20.0.1
- MASK : 255.255.255.0
- OPT1 : Mode LAN Segment – em2
- Nom : Route
- IP : 10.0.2.2
- MASK : 255.255.255.0
- Passerelle : 10.0.2.1/24
- WAN : Mode bridge – em0
Erreur ici : c’est PC2
Configuration pfSense-1 (PC1)
Passerelle : Système > Routage > Passerelles
Route statique : Système > Routage > Routes statiques
Configuration pfSense-2 (PC2)
Passerelle : Système > Routage > Passerelles
Route statique : Système > Routage > Routes statiques
Autoriser OPT1 à communiquer avec le réseau LAN :
- Ajoutez la règle suivante :
- Action : Autoriser (Pass)
- Interface : OPT1
- Famille d’adresse : IPv4
- Protocole : Tous
- Source
- Source : OPT1 net
- Plage de port source : Tout / Tout
- Destination
- Destination : Tout
- Plage de port source : Tout / Tout
- Options additionnelles
- Description : Allow OPT1 to any
- Enregistrer
- Appliquez
Test MULTI WAN/LAN (Ping)
Depuis PC01 (10.10.0.5) : ping de PC02 (10.20.0.5)
Depuis PC02 (10.20.0.5) : ping de PC01 (10.10.0.5)
Le firewall pfSense est un routeur, il y a plusieurs manière de faire (NAT-Port forwarding, Outbound…).
Mise à jour pfSense
Vous pouvez mettre à jour pfSense directement depuis la console.
Remarque : n’oubliez pas de faire une sauvegarde avant la mise à jour. Soit en exportant la VM soit faire un SnapShot)
- Choisir l’option 13 : Update from console
C’est terminé. Bonne journée et à bientôt.
Bonne journée et à bientôt.
Bonjour,
Tout d’abord merci beaucoup pour ces tutos, ils sont vraiment simplifié et facile à faire.
Cependant j’ai une question, comment je peux faire une liaison d’un Pfense en appliance (physique) et le relier à un autre Pfsense virtuel sur une VM ?
1 physique et une VM, je ne sais pas, j’ai jamais réalisé.
Je pense qu’il te faut une carte physique en plus et configurer une route statique entre les deux.
Bonsoir,
Merci pour le tuto et le partage, simple à comprendre et efficace.
J’ai juste un petit problème sur l’accès à l’interface WEB du Pfsense depuis le segment LAN-Serveur qui ne semble pas fonctionner. Dans mon cas voici les versions de mes machines :
– Pfsense-CE-2.6.0
– Windows Server 2019
J’ai tenté de résoudre le problème, mais pas de solution concrète actuellement :).
Pourriez-vous m’éclairer sur ce point.
Merci à vous
Cordialement
WSNH
Salut,
Windows Server a bien la même carte réseau que l’interface LAN de pfSense (LAN-Serveurs ?)
Si oui, tu as donné une adresse IP à ton serveur ? Testes en activant le DHCP sur l’interface LAN-Serveurs et passer ton windows en auto.
Et voir s’il peut récupérer la configuration réseau ou non.
Bonsoir,
Du coup j’ai fait les tests et ça ne fonctionner toujours pas le problème venait bien de l’humain 🙂
J’ai test les 3 lans sur la VM et celle qui m’a permis d’aller sur l’interface web du pfsense était le lan DMZ, bizarre surtout que j’ai config le pfsense de cette façon :
– Network Adapter –> WAN –> 192.168.1.40/24
– Network Adapter 2 –> LAN (lan-servers) –> 172.16.50.254/24
– Network Adapter 3 –> LAN (lan-users) –> 172.16.60.254/24
– Network Adapter 4 –> LAN (lan-DMZ) –> 172.16.70.254/24
En tout cas pour éviter cette erreur j’ai refait l’ajout des cartes réseaux et config des interfaces 1 à 1 pour être sur.
Merci pour la réponse rapide et bonne soirée
Nickel.
Bon courage 🙂
Pour régler l’interface Web voici la procédure:
VMWare: ouvrir en mode administrateur vmware Workstation : puis Edit/Virtual Network Editor.
Ensuite Add Network : Selectionner un VMNet vierge (ex VMNet 19).
Selectionner le nouveau VMNet dans la fenêtre puis en bas : cliquer sur Host Only
Cocher Connect a host virtual adaptater to this network
Enfin tout en bas mettre :
Subnet IP : 172.16.1.0
Subnet Mask: 255.255.255.0
Cliquer sur Apply
Enfin aller dans les settings de la VM : Network Adapter 2 : cocher custom et sélectionner VMnet 19 (host-only)
Aller sur votre vm et faites le réglage de l’auteur puis dans un navigateur taper : 172.16.1.1
le site est tres educatif
Merci 🙂
Bonjour,
Merci pour ce tuto très clair.
Tout est bon pour moi… ou presque !
Mes différents interfaces sont bien paramétrés et depuis la console je ping bien google.fr ou n’importe quelle adresse, mais j’ai beau configurer une seconde machine sur le bon segment lan, impossible d’accéder à l’interface web… Je pense que j’ai raté quelque chose, mais impossible de savoir où…
Une idée ?
Hello,
Puis-je essayer à distance ? si c’est possible, envoies moi un mail : sysadmin[at]pixelabs.fr
bonne journée,
-sysadmin
Merci Pixel
Je partirai plus vers une config perso avec 1 CPU et un Nas en VM genre Freenas. J’imagine qu’il faut aussi de la ram en ecc.
Bon vu les prix sa risque d’être difficile ( impossible ). Micro serveur c’est bien mais j’aime bien touché a tout et puis c’est pas la même puissance.
Merci encore, c’est sympa continu !!
Y’a pas de quoi.
Oui, malheureusement la facture grimpe très vite 🙂
Bon courage.
-Pixel.
Bonjour,
Pour un projet de lab, je suis à la recherche de matériels pour monté un server.
Quel type, nombres de carte réseau faut il pour :
Box internet ou pas vers pfsense avec vpn dans Proxmox.
Lan de 3 machine utilisateur et divers appareils en wifi.
Je voudrais par la suite essayer des VM type nextgloud, serveur web dans le futur.
Je débute, c’est génial tout ces articles.
Bonjour Savigny,
Une machine physique performante pour la virtualisation.
Exemple :
+ de 2 processeurs intel (24 coeurs)
+ de 24 Go de RAM
1 ou 2 cartes réseau
Un NAS pour le stockage : 3 disques minimum pour un RAID5 (Synology, QNAP…etc)
Switch/routeur : Managiable, compatible VLANs (Cisco, TP-Link…etc)
Avant d’acheter le matériel pour monter ta propre machine, regarde quand même le prix des micros serveurs de type HP Proliant Gen8 +, Dell PowerEdge T30…etc. C’est des machines faites pour fonctionner non stop et sans problème avec une consommation correcte.
Bonne journée.
-Pixel
Bonjour, je ne sais pas vraiment comment faire le Nat sinon pour le cas de la dernière règle sur le wan dont tu as mentionné, est-ce qu’il n’y a pas d’erreur dans la syntaxe ? Car dans Destination , tu as mis réseau 192.168.2.0/24 est-ce que ce n’est pas plutôt 172.16.1.0/24 d’un côté et 172.16.0.0/24 de l’autre côté car le wan est déjà connecté directement sur 192.168.2.0/24 . Je vais l’essayer ce soir en arrivant. Merci encore.
Bonsoir, je viens de mettre à jour l’article. Voir tout en bas de l’article.
Tu peux oublier cette règle. Tu n’en as plus besoin.
N’hésite pas en cas de besoin 🙂
Bon courage 😉
Bonjour, Merci encore pour la mise à jour avec pfsense . J’ai consulté le schéma hier nuit et j’ai reproduis la copie exacte, mais malheureusement mes lans ne se ping pas. Mais attention !!!! Précision: j’ai remarqué d’après tes captures d’écran, ton VMware est sur la même machine physique c’est à dire tes 2 pfsense sont sur le même VMware. Moi j’utilise deux 2 machines physiques réelles dont sur chacune est installé VMware. Les 2 machines physiques réelles sont reliées toutes les 2 sur mon routeur physique dont l’adresse est 192.168.2.1/24 . C’est ça la différence, merci pour l’aide
Bonsoir, malheureusement je n’ai pas deux machines physiques. Le but avec la virtualisation c’est justement d’éviter d’en acheter une deuxième…
Bref, dans ton cas, il n’y a pas de problème également, mais chaque machine physique doit disposer de DEUX ports Ethernet (deux cartes réseau)
– La première carte pour le réseau WAN de chaque machine (reliée à ta box par exemple)
– La deuxième carte pour la route entre les deux pfSense (OPT1 et OPT1)
Sans oublier de configurer le réseau de chaque carte bien sûr.
Bonjour,
Tout d’abord merci pour votre brillant travail, je suis en informatique et je fais régulièrement des lab à domicile.
J’ai reproduis votre lab avec un peu de complexité; je m’explique: Sur 2 machines physiques, j’ai mes vmwares qui sont installés, ensuite j’ai mis pfsense sur chaque côté en guise de routeur avec un windows server 2012 de part et d’autres. le premier Lan-segment(premier poste physique) est sur 172.16.0.0/24 et le deuxième Lan-segment (deuxième poste physique) est sur 172.16.1.0/24 . Tous les pings fonctionnent au niveau des wan meme sur google.fr (avec un des côtés: 192.168.2.10/24 et l’autre coté: 192.168.2.11/24) mon problème est que le ping ne fonctionne pas sur les Lan c’est à dire: depuis pfsense1, je peux pinger l’autre wan, mais sur le Lan ca ne passe pas et vice versa quand je suis sur le pfsense2. J’ai mis des routes sur chaque routeur pour joindre les lans mais rien. J’ai vraiment besoin de votre aide. Merci encore.
Bonjour,
Effectivement, tu as pimenté un peu les choses et ça…j’aime bien 🙂
Voyons si j’ai bien compris :
Tu as donc 2 machines physiques ?
Machine physique 1, on y trouve la VM : pfSense 1
avec 2 cartes :
Carte 1 : WAN-1 (192.168.2.10)
Carte 2 : LAN-1 (172.16.1.0/16)
—————————————–
Machine physique 2, on y trouve la VM : pfSense 2
avec 2 cartes :
Carte 1 : WAN-2 (192.168.2.11)
Carte 2 : LAN-2 (172.16.2.0/16)
Donc, depuis le LAN-1 (pfSense 1) tu n’arrives pas à joindre le LAN-2 (pfSense 2) ?
Un ptit schéma je ne dirais pas non 🙂
Oui, bien sure, merci pour ta réponse rapide. donnes moi quelques minutes le temps de faire le schema
Pas de problème, je reste dans le coin 😉
PC Physique 1:
– il contient VMware qui est configuré comme le tient dans ton tuto: Bridge, Lan-users-servers et DMZ
– son bridge est sur le 192.168.2.10/24 qui peut pinger sur le routeur Belkin qui le relie avec l’autre pc.
– dans le Lan-users-servers: moi j’ai mis 172.16.0.0/24
– la VM pfsense1 a pour sa part: wan— adresse ip: 192.168.2.10/24 et son adresse Lan: 172.16.0.1/24
– la VM windows server 2012 : son adresse ip est: 172.16.0.2/24 elle est sur le Lan-users-servers, depuis elle, je peux pinger 172.16.0.1 et 192.168.2.10
Ici se trouve mon routeur Belkin qui les sépare et qui fait entrer l’internet: son ip est 192.168.2.1/24
PC Physique 2:
– il contient VMware qui est configuré comme le tient dans ton tuto: Bridge, Lan-users-servers et DMZ
– son bridge est sur le 192.168.2.11/24 qui peut pinger sur le routeur Belkin qui le relie avec l’autre pc.
– dans le Lan-users-servers: moi j’ai mis 172.16.1.0/24
– la VM pfsense2 a pour sa part: wan— adresse ip: 192.168.2.11/24 et son adresse Lan: 172.16.1.1/24
– la VM windows server 2012 : son adresse ip est: 172.16.1.2/24 elle est sur le Lan-users-servers, depuis elle, je peux pinger 172.16.1.1 et 192.168.2.11
Le gros problème, c’est quand je vais pinger entre les Lans
Je comprends mieux.
Pour que la communication se fasse entre les deux LAN. Il y a 3 façons de faire :
1 – NAT (Transfère de port ICMP)
2 – NAT 1:1 (avec une deuxième interface pfSense1/2)
3 – VPN site-to-site (IPSec….)
Demain, je te ferais un petit schéma sous Visio pour mieux comprendre le mécanisme 😉 je n’ai pas le matos avec moi.
Et bien sûr, je vais tenter également de réaliser ça
Assure-toi que chaque machine physique peut pinger l’interface WAN pfSense. Il faut ajouter une règle sur l’interface WAN :
Interface : WAN
Protocole : ICMP
Source : WAN net
Destination : réseau = 192.168.1.0/24
—–
Pour info :
En interne (entre LAN) = Utilise les règles firewall uniquement
Extérieur (WAN vers LAN) = Transfère de port (Port Forward = NAT)
Merci pour la réponse, pour le Nat je ne sais pas comment le mettre en place. Mais pour la règle wan que tu as mentionné à la fin, est-ce qu’il n’y a pas d’erreur, je pense plutôt que c’est 172.16.1.0/24 d’un côté et 172.16.0.0/24 de l’autre côté car le wan est déjà connecté directement sur 192.168.2.0/24
Mise à jour de l’article : configuration de l’interface WAN détaillée:
https://pixelabs.fr/installation-et-configuration-de-pfsense/#Configuration_IP_des_interfaces_LAN-Segments
Bonjour,
tout d’abord merci pour ce tutoriel
je suis bloqué à la phase de ping de google.fr
j’aimerai avoir plus de renseignements par rapport à l’adresse WAN
Bonjour,
C’est ce que j’ai expliqué dans le commentaire juste au dessus.
Je viens de mettre à jour l’article.
N’hésitez pas à revenir vers moi si vous n’arrivez pas.
-Pixel
Bonjour,
j’ai le même problème pour pinger sur google.fr
J’aimerai savoir quelle adresse donner à mon interface WAN
Cordialement
Bonjour,
Sur votre machine hôte (pas la VM pfSense mais votre PC lui même) lancez une invite de commande (CMD), faire un :
ipconfig /all
Vous allez donc identifier, l’adresse IP de votre PC et la passerelle
Exemple :
Adresse IP du PC : 192.168.1.30 (c’est juste un exemple)
La passerelle : 192.168.1.254 (ou 192.168.0.254)
Maintenant sur pfSense, lors de la configuration de l’interface WAN, il vous faut une adresse IP LIBRE, le masque et la passerelle. Vous ne pouvez pas utiliser l’adresse de votre PC 192.168.1.30, elle est déjà utilisée par votre machine hôte (votre PC) :
Exemple : ( par rapport à l’adresse de votre PC)
l’adresse IP à mettre pour le WAN : 192.168.1.45 (le ou les deux derniers chiffres ne peuvent pas être les mêmes que l’adresse de votre PC)
Le masque, c’est : 24 (qui correspond à 255.255.255.0)
Passerelle : Il faut mettre la même que celle de votre PC lui même : Exemple : 192.168.1.254
N’hésitez pas en cas de besoin.
-Pixel.
Merci pour votre rapide réponse
j’ai suivi à la lettre vos instructions mais arrivé à la fin
il m’écrit Network unreachable
route: route has not been found
et lorsque je ping sur google.fr j’obtiens: Host name lookup failure
C’est bizarre !
désactive le pare-feu Windows et réessaies pour voir.
Si ça ne fonctionne pas, merci de m’envoyer des captures d’écran de votre configuration pfSense par mail : pixelabs@pixelabs.fr
-Pixel.
merci pour le tutoriel, c’est très utile
le ping vers Google ne veut pas marché.pouvez-vous m’aider. 🙁
Bonjour,
Pouvez-vous me donner plus de détails ? avec quelle interface ? WAN ?
avez-vous affecté le bon segment à l’interface WAN/LAN ?
Vérifier aussi la passerelle
J’ai besoin de plus d’info !
-Pixel
bonjour, merci de me repondre,
pour le segment wan/lan j’ai affecté le segment LAN-serveurs.
pour l’interface wan:j’ai donné l’adresse mis par le DHCP dans la machine virtuelle
et pour la passerelle j’ai donné l’adresse 192.168.1.1 obtenu par la commande ipconfig /all sur la machine physique
Non, pour le WAN > pas de segment, il faut le mettre en mode Bridge.
Network adapter = WAN (mode bridged)
Network adapter 2 = LAN-Serveurs (Segment)
Network adapter 3 = LAN-Users (Segment)
Network adapter 4 = LAN-DMZ (Segment)