Installation et configuration de Pfsense

Introduction

Dans l’article de présentation de mon homelab, nous avons défini l’architecture réseau de notre homelab, qui comporte plusieurs réseaux. Un réseau WAN qui est en réalité sera le réseau LAN de ma box internet. Le réseau VM_Network qui sera mon réseau LAN ou on trouvera l’ensemble de mes serveurs, et une DMZ qui accueillera mon reverse proxy.

Le pare-feu jouera un rôle central en interconnectant et en filtrant les accès entre ces réseaux.

J’ai opté pour pfSense, ce choix a été motivé par son caractère open source et sa popularité dans le monde professionnel, notamment auprès des TPE/PME.

Installation

La première étape consistera à récupérer l’ISO de pfsense disponible sur ce lien : https://www.pfsense.org/download/

Pour créer la machine virtuelle sur proxmox, nous allons naviguez sur l’interface graphique de proxmox et sélectionnez « Create VM » en haut à droite.

Une image contenant texte, capture d’écran, logiciel

Description générée automatiquement

Dans ma configuration, la seule personnalisation que je peux réaliser est de choisir un nom et un ID.

Une image contenant texte, capture d’écran, logiciel, Logiciel multimédia

Description générée automatiquement

Nous sélectionnons l’ISO, puis choisissons « Other » comme système d’exploitation invité, car pfSense repose sur FreeBSD.

Une image contenant texte, capture d’écran, logiciel, Logiciel multimédia

Description générée automatiquement
Une image contenant texte, capture d’écran, logiciel, Logiciel multimédia

Description générée automatiquement

Nous choisissons le périphérique, l’espace de stockage et définissons la taille du disque dur.

Une image contenant texte, capture d’écran, logiciel, Logiciel multimédia

Description générée automatiquement

Ici, nous procédons au choix des caractéristiques du processeur. Une image contenant texte, capture d’écran, logiciel, Logiciel multimédia

Description générée automatiquement

Puis à l’allocation de la mémoire.

Une image contenant texte, capture d’écran, logiciel, Logiciel multimédia

Description générée automatiquement

Pour sélectionner la carte réseau, choisissez le bon modèle et installez les autres cartes par la suite. Une image contenant texte, capture d’écran, logiciel, Logiciel multimédia

Description générée automatiquement

Avant de créer la machine virtuelle, voici un aperçu de la configuration.

Une image contenant texte, capture d’écran, logiciel, Logiciel multimédia

Description générée automatiquement

La machine virtuelle apparaît sur la partie gauche de l’interface. Vous pouvez cliquer dessus pour faire apparaître une interface de gestion. Une image contenant capture d’écran, Logiciel multimédia, Logiciel de graphisme, logiciel

Description générée automatiquement

Nous allons à présent ajouter les cartes réseau. Pour ce faire, rendez-vous dans l’onglet « Hardware », puis cliquez sur « Add » et sélectionnez Network « Devices ».

Une image contenant texte, capture d’écran, logiciel, Logiciel multimédia

Description générée automatiquement

Nous sélectionnons notre carte réseau virtuelle (VM Network) puis l’ajoutons.

Une image contenant texte, capture d’écran, Police, nombre

Description générée automatiquement

On répète l’opération pour la carte DMZ

Une image contenant texte, capture d’écran, Police, nombre

Description générée automatiquement

Nous lançons la machine virtuelle en utilisant le bouton de démarrage en haut à droite, puis nous nous rendons à l’onglet console. La machine démarre alors. Une image contenant texte, capture d’écran, Logiciel multimédia, Logiciel de graphisme

Description générée automatiquement

Nous entamons maintenant la configuration de la machine virtuelle. La première étape consiste à accepter les conditions générales d’utilisation (CGU). Une image contenant texte, Appareils électroniques, capture d’écran, affichage

Description générée automatiquement

On sélectionne « Install ».

Une image contenant texte, capture d’écran, affichage, logiciel

Description générée automatiquement

Ici je vous recomande de sélectionne « Auto (ZFS) ».

Une image contenant texte, capture d’écran, Police, affichage

Description générée automatiquement

Et on procède à l’installation avec « Install ».

Une image contenant texte, capture d’écran, affichage, logiciel

Description générée automatiquement

Nous choisissons si nous voulons de la redondance sur le disque d’installation. Dans mon cas, je n’ai qu’un unique disque alors je sélectionne l’option « stripe ».

Une image contenant texte, capture d’écran, Police, nombre

Description générée automatiquement

Enfin, nous choisissons le média d’installation.

Une image contenant texte, capture d’écran, Police, ligne

Description générée automatiquement

Et une ultime confirmation avant de redémarrer le pare-feu.

Une image contenant texte, capture d’écran, Police, nombre

Description générée automatiquement
Une image contenant texte, capture d’écran, Police, nombre

Description générée automatiquement

Configuration des adresses IP

Au démarrage, les interfaces ont récupéré des adresses IP par défaut. Une image contenant texte, capture d’écran, Police

Description générée automatiquement

Nous allons les configurer manuellement.

Pour configurer les adresses IP du pfSense, sélectionnez l’option 2 : Une image contenant texte, capture d’écran, Police, noir

Description générée automatiquement

Le pare-feu demande un numéro d’interface à paramétrer, je sélectionne l’interface WAN (1) car c’est celle que je veux configurer en premier. Une image contenant texte, capture d’écran, Police, noir

Description générée automatiquement

Ici, je choisis de désactiver le DHCP. Ensuite, je remplis l’adresse statique et définis le masque lorsqu’il me le demande. Une image contenant texte, capture d’écran, Police

Description générée automatiquement

Je renseigne ensuite la passerelle par défaut.

Une image contenant texte, Police, capture d’écran, noir

Description générée automatiquement

Et je choisi de ne pas configurer l’IPV6.

Une image contenant texte, Police, capture d’écran, noir

Description générée automatiquement

J’opte pour la désactivation du service DHCP server tout en maintenant le protocole HTTPS pour accéder à l’interface.

Une image contenant texte, capture d’écran, Police

Description générée automatiquement

L’interface WAN est configurée, il faut repérer l’opération pour les interfaces LAN et DMZ.

Voici un résumé de la configuration finale :

Configuration des interfaces

L’interface web n’est, par défaut, pas disponible depuis la carte WAN pour des raisons de sécurité. Il faut donc se connecter depuis un client dans l’une des 2 autres cartes (LAN ou DMZ).

Je possède une VM Debian dans le réseau VM Network et je vais me connecter depuis le navigateur de cette dernière.

Les identifiants par défaut sont : admin / pfsense

Après la connexion, nous sommes dirigés vers une page d’accueil où nous pouvons configurer les éléments principaux.

Une image contenant texte, capture d’écran, logiciel, Page web

Description générée automatiquement

Nous allons pouvoir définir le nom du pare-feu, le domaine si vous en avez un, le serveur DNS primaire et secondaire.

Une image contenant texte, capture d’écran, nombre, Police

Description générée automatiquement

Ici, configuration de la timezone et du serveur de synchronisation.

Une image contenant texte, Police, Page web, logiciel

Description générée automatiquement

Nous avons la possibilité de réajuster les paramètres de l’interface WAN si nécessaire, bien que nous les ayons déjà configurés en ligne de commande.

Une image contenant texte, capture d’écran, Police, nombre

Description générée automatiquement

Si vous êtes dans la même situation que moi, où votre interface WAN est dans votre réseau local domestique et que vous voulez accéder à l’interface d’administrationsur votre interface WAN, vous devrez désactiver la règle qui bloque les adresses IP privées (Block RFC1918 Private Networks).

Une image contenant texte, Police, capture d’écran

Description générée automatiquement

Ensuite, nous procédons à la configuration de l’interface LAN. Une image contenant texte, capture d’écran

Description générée automatiquement

On a l’occasion de définir un nouveau mot de passe pour l’utilisateur admin.

Une image contenant texte, capture d’écran, Police

Description générée automatiquement

Je vais maintenant reconfigurer l’interface DMZ, qui reste nommée par défaut OPT1. Nous avons la possibilité de la modifier dans la section Interfaces.

Une image contenant texte, capture d’écran, Police

Description générée automatiquement

Dans description, nous pouvons choisir le nom qui sera affiché.

Une image contenant texte, capture d’écran, nombre, Police

Description générée automatiquement

Lorsque vous sélectionnez « Save » en bas de la page, pfSense demande une confirmation pour appliquer les changements. Vous devez les appliquer pour les valider. Une image contenant texte, Police, logiciel, Page web

Description générée automatiquement

Création des règles de filtrage

Par défaut, l’interface WAN bloque tous les flux, tandis que l’interface LAN accepte tous les flux.

Cette fois-ci, je me rends dans la section « Firewall » puis « Rules » pour créer une règle sur l’interface WAN autorisant la connexion depuis mon ordinateur personnel situé dans mon réseau domestique. Une image contenant texte, capture d’écran, Police, conception

Description générée automatiquement

Je vais me positionner sur l’interface WAN et sélectionner « Add ».

Une image contenant texte, logiciel, Page web, Site web

Description générée automatiquement

La seconde règle autorisera les requêtes HTTPS (port 443) en provenance du WAN et en direction du pare-feu pfsense.

Une image contenant texte, capture d’écran, Police, nombre

Description générée automatiquement
Une image contenant texte, capture d’écran

Description générée automatiquement
Une image contenant texte, capture d’écran, Police

Description générée automatiquement

Après avoir sauvegardé et appliqué les changements, je teste depuis mon ordinateur, et j’ai correctement accès à l’interface d’administration sur l’interface WAN. Une image contenant capture d’écran, texte, logiciel, Système d’exploitation

Description générée automatiquement

Pour pouvoir administrer mon homelab, j’ai besoin de créer quelques règles :

Pour la DMZ

Autoriser la connexion SSH de la machine devops 192.168.1.202 dans le LAN vers la DMZ pour la configuration ansible

Une image contenant texte, capture d’écran, logiciel, Page web

Description générée automatiquement

Autoriser la connexion HTTP en provenance du WAN

Une image contenant texte, capture d’écran, logiciel, Parallèle

Description générée automatiquement

Autoriser la connexion HTTPS en provenance du WAN

Une image contenant texte, capture d’écran, logiciel, Page web

Description générée automatiquement

Pour l’interface WAN

Autoriser protocole SMB (port 139 et 445) du LAN vers le WAN. Dans le but d’autoriser les ordinateurs du LAN à avoir accès aux partages de mon NAS

Une image contenant texte, capture d’écran, logiciel, Page web

Description générée automatiquement
Une image contenant texte, capture d’écran, logiciel, Page web

Description générée automatiquement

Autoriser SSH de PC perso vers LAN

Une image contenant texte, capture d’écran, logiciel, nombre

Description générée automatiquement

Pour résumé :

  • Interface WAN :
Une image contenant texte, nombre, logiciel, Police

Description générée automatiquement
  • Interface LAN :
Une image contenant texte, Police, nombre, capture d’écran

Description générée automatiquement
  • Interface DMZ

Conclusion

La création et la configuration d’un pfSense sur Proxmox offrent un contrôle puissant sur les flux de données dans un homelab. Nous avons vu l’installation pas à pas, depuis la récupération de l’ISO jusqu’à la configuration des interfaces et des règles de filtrage. Dans le but de mettre en ligne certains services de notre homelab, cette solution nous offrent l’avantage de limiter les connexions entre les différents réseaux.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut