Installation et configuration d’un
routeur virtuel Pfsense
Table des matières
1. Définition................................................................... 2
2. Prérequis ................................................................ 3
3. Installation ................................................................. 4
4. Configuration ............................................................ 10
1
1. Définition
Gratuit et open-source, PfSense est une pare-feu basé sur le système
d’exploitation FreeBSD. Il est utilisé non seulement comme pare-feu
mais également comme routeur. Le DHCP peut être activé dessus.
Facile à utiliser et configurable il fournit non seulement des fonctions de
routage mais permet aussi de connecter plusieurs réseaux. Il comporte
l'équivalent libre des outils et services utilisés habituellement sur des
routeurs professionnels propriétaires. PfSense convient pour la
sécurisation d'un réseau domestique ou d'entreprise.
Après l'installation manuelle nécessaire pour assigner les interfaces
réseaux, il s'administre ensuite à distance depuis l'interface web (appelé
WebGUI) PfSense gère nativement les VLAN.
Comme sur les distributions Linux, PfSense intègre aussi un
gestionnaire de paquets pour installer des fonctionnalités
supplémentaires, comme un proxy ou un serveur de voix sur IP.
2
2. Prérequis
PfSense peut fonctionner sur du matériel de serveur ou domestique, sur
des solutions embarquées, sans toutefois demander beaucoup de
ressources ni de matériel puissant.
Notre choix a porté sur l’installation de Pfsense sur une machine
virtuel sur notre hyperviseur Proxmox, se trouvant sur notre serveur.
Sur notre serveur nous avons 2,5 terraoctets ainsi que 128 go de RAM.
Pour la VM Pfsense nous mettrons 50 go de stockage ainsi que 8096
go de RAM pour limiter les latences.
3
3. Installation
Tout d’abord, nous démarrons la machine Pfsense que nous avons
crée avec l’image iso ce trouvant sur le site officiel de Pfsense.
Une fois fait, PfSense nous demande de choisir le clavier à utiliser :
Nous avons choisi le clavier Français.
4
Puis nous devons choisir le format du disque dur :
Nous avons porté notre choix sur un format ZFS qui est open source et
maintenu, des mises à jour régulières sont faites encore aujourd’hui.
A contrario, UFS est un ancien partitionnement qui n’est plus
maintenue à jour et qui est voué à être remplacé par le ZFS.
Viens ensuite le choix de redondance de données :
5
N’ayant qu’un seul disque dur dans notre machine, nous avons donc
utilisé l’option stripe, qui ne fait pas de redondance.
Avec plus de moyen, il aurait été préférable de faire une redondance
sur un deuxième disque.
Viens alors le choix de disque sur lequel installer l’OS :
6
ici, ada0 est le disque de notre serveur
label/swap0 est le fichier de swap créé suite à la redondance de
données
7
PfSense demande alors si nous sommes sûrs de notre choix car cela
va écraser les données sur le disque dur :
Une fois validé, l’installation se lance :
8
Afin de finaliser l’installation, PfSense doit redémarrer :
PfSense est maintenant installé et il ne reste que la configuration :
9
4. Configuration
Une fois sur l’écran principal de PfSense, nous devons configurer
l’interface LAN, pour ce faire nous allons sélectionner l’option 2, qui
permet de paramétrer les interfaces :
10
Une fois le LAN sélectionné, PfSense demande l’adresse IP :
ici, nous avons mis l’adresse IP 192.168.1.1 pour notre LAN
Viens alors le choix du masque IP que nous allons mettre en
255.255.255.0 car décision du client :
24 correspond au masque 255.255.255.0
11
Une fois le masque choisi, PfSense nous demande une passerelle,
mais ceci ne concerne pas le LAN, nous passons donc à l’étape
suivante.
Puis vient la configuration en IPv6, que nous n’allons pas utiliser, et
enfin, nous n’utiliserons pas le DHCP de PfSense, nous pouvons alors
le désactiver :
Une fois validé voici l’écran :
12
ici, PfSense nous montre bien la nouvelle adresse enregistré sur le
LAN
Nous allons ensuite nous connecter à l’interface Web de PfSense en
tapant l’adresse IP 192.168.1.1 sur un navigateur Web :
13
Après s’être connecté à PfSense grâce aux login et mots de par défaut
que nous changerons par la suite, nous pouvons commencer les
configurations.
PfSense nous propose de configurer l’IP du LAN, mais comme nous
l’avons fait directement dans la configuration, nous pouvons passer
cette étape :
14
Viens ensuite le changement de mot de passe administrateur :
Par mesure de sécurité, nous avons généré un mot de passe à 16
caractères aléatoires avec des chiffres, des caractères spéciaux et
des lettres.
Ne reste alors qu'à valider les paramètres entrés :
15
PfSense nous montre avec cet écran qu’il a bien enregistré la
configuration et est opérationnel :
Ensuite nous allons maintenant passer à la configuration et au bon fonctionnement du LAN et
crée des VLAN et l’interfaces pour les différents VLANS. Pour ce faire il faut aller sur Proxmox
Installer openvswitch-switch
16
Ensuite il faut aller dans l’onglet Network
Il faut cliquer sur Create et OVS bridge pour crée des interfaces réseau supplémentaires il faut
en crée deux une pour le LAN et une pour les VLAN .
Il faut ensuite crée les vlan pour cela il faut cliquer sur OVS INPORT
Il faut crée le Vlan en le nommant et en le taguant avec le bon numéro correspondant au VLAN
17
Répéter cela pour les autres VLAN en les mettant sur la bonne interfaces réseau en mettant le
tag 20 et 30.
Une fois tout cela crée il faut cliquer sur la machine Pfsense pour lui attribuer les interfaces
réseau.
Cliquer sur ADD network device et choisir premièrement le Vmbr1 pour l’interfaces LAN et
refaire la manipulation avec le Vmbr2 pour les interfaces Vlan.
Sur l’interface Web de Pfsense il va falloir cliquer sur interfaces assigments
Ensuite il va falloir cliquer sur LAN
18
Il faut activer l’interfaces LAN mettre la configuration IPV4 en Static et mettant l’adresse ip de
la passerelle en /24 ici nous aurons 192.168.5.1/24 nous cliquons sur Save et on applique les
changements.
Nous avons l’interfaces Lan fonctionnel maintenant nous allons créer les VLANs pour cela nous
allons dans interfaces assigments et nous cliquons sur VLANs
Nous cliquons sur Add on sélectionne vtnet2, nous mettons le tag ici le 10 nous pouvons mettre
une priorité si nous en avons plusieurs et en dessous ajouter une description du vlan si nous
souhaitons.
19
Nous avons donc crée un vlan nous en créons un deuxième pour ce faire pareil que pour la
premier nous sélectionnons le vtnet2, on tag le vlan ici 20, pas de priorité ici et pas de
descriptions.
Nous avons bien deux VLANs.
Maintenant il faut retourner sur interfaces assigment
Nous ajoutons nos VLans que nous venons de crée
Une fois une fois fait nous allons cliquer sur le premier VLANs
20
Ensuite nous activons l’interfaces VLANs, nous la mettons en static IPv4 nous mettons la
passerelle ici nous avons mis 192.168.10.1/24
Ensuite nous faisons la même chose pour le vlan suivant celui-ci
21
Maintenant nous allons aller activé le DHCP pour que toutes les machine étant dans un Vlans
obtienne une adresse Ip automatiquement, pour ce faire nous allons dans Services DHCP server
Nous sélectionnons l’interface sur laquel nous voulons nous mettre le DHCP ici nous nous
mettons sur le VLAN 20 (vlan_linux)
Il faut activé le DHCP en mettre une range d’Ip sur laquelle qui correspond aux IP disponible sur
le VLAN ici nous avons 192.168.20.100 à 192.168.20.200 nous pouvons mettre n’importe quelle
range de 192.168.20.2 à 192.168.20.253.
22
Le DHCP est bien activé maintenant nous pouvons mettre en place les règle de trafic pour avoir
accès à internet depuis nos VlANs pour cela nous allons dans firewall, RULES
Il faut trois règle en tout une sur la LAN, une sur le VLAN10 (windows) et une sur le VlAN20
(Linux) Aucune règle sur le WAN.
Pour faire une règle il faut cliquer sur Add :
Il faut faire cette règle là pour les trois :
23
Il faut ensuite appliquer d’autre règle pour cela nous allons dans firewall NAT
Et sur Outbound
Nous sélectionnons le premier mode Automatic outbound NAT nous sauvegardons et appliquons
les changements.
Une fois cela fait il ne nous reste plus qu’a testé en mettant une machine virtuel dans un Vlan.
Pour cela nous prenons une machine debian et nous le mettons dans le bon Vmbr ici nous la
mettons dans le Vmbr2 qui est l’interfaces des VLANs on Tag le Vmbr2 avec le VLANs20
Nous allumons la machine et nous faisons trois commande un ip a pour voir si le DHCP donne
bien une adresse ip :
Il sors bien avec une Ip compris dans le DHCP
24
Un ping vers la passerelle pour voir si cela fonctionne bien.
Nous faisons ensuite une commande pour savoir si la machine sors bien sur internet ici :
Nous sortons bien sur internet la commande est donc fonctionnel
Nous avons donc bien installé et configuré Pfsense
25