Académique Documents
Professionnel Documents
Culture Documents
Objectifs
Dans cet atelier, nous allons voir commenter installer et configurer pfSense sous
VirtualBox.
Plan du réseau
1. Téléchargement de PFSENSE
https://www.pfsense.org/download/
Nom : pfSense
Type : BSD
Version : FreeBSD (64-bit)
Taille de la mémoire : 2024 Mo (1Go suffit amplement)
Disque dur
o Cochez : Créer un disque virtuel maintenant
o Type de fichier : VDI (Image Disque VirtuelBox)
o Stockage : Dynamiquement alloué
o Choisir l’emplacement du fichier
o Choisir la taille de votre disque dur virtuel : 16 Go
Créer
Maintenant que la machine virtuelle est créée, nous allons procéder à la configuration.
Réseau
o Carte 1 : Activer la carte réseau
Mode d’accès réseau : Accès par pont (WAN)
Nom : Ethernet (Realtek PCIe….) , ou carte Wifi
Avancé :
Type de carte : Intel PRO/1000 MT Desktop
Mode Promiscuité : Tout autoriser
Stockage
o Sous le contrôleur IDE (vide) : Sélectionner l’ISO pfSense
Démarrer
En plus de l’interface WAN que nous venons de créer, nous avons besoin de deux
autres interfaces : une pour le LAN et une pour la DMZ.
4. Installation de PFSENSE
5. La page pfSense Installer s’affiche : appuyez sur Entrée pour accepter la licence
6. Laissez stripe « Stripe – No Redundancy »
7. Entrée
9. Sélectionner < YES > avec les flèches de votre clavier puis Entrée.
14. Nous allons maintenant utiliser l’option 1 pour assigner les interfaces et l’option
2 pour configurer le réseau.
Interface WAN :
Remarque : le clavier est en QWERTY, la lettre « m » c’est la touche « ,? »
Enter the WAN interface name or 'a' for auto-detection (em0 or a) : em0 <Entrée>
Interface LAN :
Enter the LAN interface name or 'a' for auto-detection (em1 em2 a or nothing if
finished) : em1 <Entrée>
Interface DMZ :
Enter the Optional 1 interface name or 'a' for auto-detection (em2 a or nothing if
finished) : em2 <Entrée>
6. Configuration IP
Enter the new WAN IPv4 address. Press <ENTER> for none:
> 192.168.1.100 <Entrée>
Subnet masks are entered as bit counts (as in CIDR notation) in pfSense.
e.g. 255.255.255.0 = 24
255.255.0.0 = 16
255.0.0.0 = 8
> 24 <Entrée>
For a WAN, enter the new WAN IPv4 upstream gateway address.
For a LAN, press <ENTER> for none:
> 192.168.1.1 <Entrée>
Subnet masks are entered as bit counts (as in CIDR notation) in pfSense.
e.g. 255.255.255.0 = 24
255.255.0.0 = 16
255.0.0.0 = 8
For a WAN, enter the new LAN IPv4 upstream gateway address.
Enter the new LAN IPv6 address. Press <ENTER> for none:
> <Entrée>
Do you want to enable DHCP server on LAN? (y/n) n <Entrée>
Please wait while the changes are saved to LAN...
Reloading filter...
Reloading routing configuration...
DHCPD...
The IPv4 LAN address has been set to 192.168.2.1/24
You can now access the web Configurator by opening the following URL in
your web browser:
http://192.168.2.1
Press <ENTER> to Continue. <Entrée>
Subnet masks are entered as bit counts (as in CIDR notation) in pfSense.
e.g. 255.255.255.0 = 24
255.255.0.0 = 16
255.0.0.0 = 8
For a WAN, enter the new OPT1 IPv4 upstream gateway address.
For a LAN, press <ENTER> for none:
> <Entrée>
Enter the new OPT1 IPv6 address. Press <ENTER> for none:
> <Entrée>
Ainsi, nous aurons nos trois interfaces : WAN, LAN et DMZ (opt1).
Avant de procéder à la phase de test, il faut configurer les 2 machines Ubuntu qui vont
représenter respectivement la zone LAN et la zone DMZ.
La machine Ubuntu 1 sera reliée à l’interface LAN du firewall PfSense. Aussi, elle
devra avoir une adresse IP du même réseau que cette dernière. On lui affectera, donc,
l’adresse IP 192.168.2.2/24. Elle aura comme passerelle 192.168.1.1.
Les cartes réseau de ces deux machines virtuelles seront configurés comme suit :
192.168.2.2 (Machine LAN) 172.16.1.2 (Machine DMZ)
Réseau Réseau
o Carte 1 : Activer la carte réseau o Carte 1 : Activer la carte réseau
Mode d’accès réseau : réseau Mode d’accès réseau : réseau
Interne Interne
Nom : LAN Nom : DMZ
Avancé : Avancé :
Type de carte : Intel Type de carte : Intel
PRO/1000 MT Desktop PRO/1000 MT Desktop
Mode Promiscuité : Tout Mode Promiscuité : Tout
autoriser autoriser
A partir de ce moment, nous pouvons tester la connectivité du firewall avec ces deux
zones privées LAN et DMZ comme le montre les images suivantes :
Remarques :
L’ordre d’écriture des règles est très important. En effet, une règle écrite en
premier sera testée avant les autres.