Vous êtes sur la page 1sur 7

Lab 4 : Installation et configuration de pfsense

L’objectif : ce lab a pour objectif de d’installer et de configurer une machine pfsense. Cette
configuration sera utilisée lors de la préparation de workshop.

Qu’est-ce que pfSense?

pfSense est un pare-feu et un routeur gratuit open source qui propose également une gestion
unifiée des menaces, load balancing, multi WAN, etc. PfSense est généralement configuré et
exploité via une interface Web conviviale (GUI), ce qui facilite l'administration même pour
les utilisateurs ayant une connaissance limitée des réseaux.

Etape 1 : Installation

1. Téléchargez le fichier d'image disque d'installation pfsense (iso)

Lien de téléchargement : www.pfsense.org/download

2. Installer la machine virtuelle Pfsense

- Après avoir insérer l’ISO de pfsense dans VM dédiée, vous pouvez démarrer la machine. Le
setup va démarrer automatiquement après quelques secondes.
- Suivre les étapes d’installation décrites dans un document « installation pfsense » publié
sur vos classroom.
Etape 2 : configuration réseau

1. Configuration de Vmnet
Avant de lancer la configuration de PFsense, il faut configurer les Vmnet de VMware
Workstation. Les Vmnet sont des switchs virtuels qui permettent de fournir trois modes de
connexion :
 Le mode Host-only qui permet de connecter des machines virtuelles entre-elles ou/et
avec la machine physique. LAN
 Le mode Bridged qui permet de connecter une machine virtuelle au réseau externe.
WAN. DMZ (optionnel)
 Le mode NAT qui permet de se cacher derrière la machine physique et de partager sa
connexion internet avec la machine virtuelle.
- La configuration des Vmnet se fait grâce à l'outil "Virtual Network Editor" qui vient avec
l'installation de VMware Workstation.
On a besoin de 3 réseaux WAN, LAN et DMZ, on utilisera donc 3 Vmnet, soit Vmnet0,
Vmnet1 et Vmnet2.

Pour plus de détails, veuillez consulter le lien suivant:

https://kb.vmware.com/s/article/1018697

2. Configuration IPv4 du firewall

WAN (bridged) LAN (host only) DMZ (bridged)

Firewall 192.168.60.1/24 192.168.1.1/24 192.168.120.1/24

Metasploitable 192.168.60.2/24

Kali 192.168.1.2/24
Résultat attendu :

3.Connectivité entre trois VMs : Metasploitable2, Pfsense, Kali

- Configuration des @IP des interfaces comme suit :

Sous Kali

sudo cat /etc/resolv.conf


# Generated by NetworkManager
search localdomain
nameserver 192.168.204.1
$sudo ifconfig eth0 down

$sudo ifconfig eth0 up

$netstat -rn
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
0.0.0.0 192.168.1.1 0.0.0.0 UG 00 0 eth0
192.168.1.0 0.0.0.0 255.255.255.0 U 00 0 eth0

$sudo cat /etc/resolv.conf

# Generated by NetworkManager

for more details: https://www.yawarra.com.au/tutorials/change-pfsense-lan-ip-address-using-


serial-console/

Sous Metasploitable Coté WAN

ou modifier le fichier /etc/network/interfaces pour ajouter la configuration suivante


ensuite redémarrer la carte eth0 et enfin vérifier si la configuration a bien fonctionné

Tests firewalls

- Tester la connectivité entre les trois machines

Sur Pfsense

vers 192.168.1.2

vers 192.168.60.2

Sur Kali

vers 192.168.1.1

vers 192.168.60.1
Configurer pfsense Sur Kali

login : Username admin Password pfsense

Utiliser la configuration par défaut

- Ajouter une règle pfsense qui autorise uniquement le service http.

Vous aimerez peut-être aussi