Serveur pfSense

Objectif et environnement

Objectif

Installer et configurer pfSense CE 2.6.0 en tant que pare-feu, proxy et portail captif. Il sera également le serveur DHCP de la plateforme.

Environnement

Matériels :

  • Dell PowerEdge r240 avec Proxmox 7.2-7

Adressage des VMS :

  • Réseaux : 172.28.0.0/16

  • pfSense: FW-PROXY 172.28.1.254

  • client Windows 10 : CLI-WIN-01, DHCP

  • client Linux Debian : CLI-DEB-01, DHCP

Documentation

Processus

Installation

Nous avons téléchargé l’ISO d’installation sur le site officiel :

https://www.pfsense.org/download/

Nous avons booté sur l’ISO :

_images/image149.png

_images/image150.png

_images/image151.png

Choix de la langue

_images/image152.png

_images/image153.png

_images/image154.png

_images/image155.png

Configuration les adresse IP du pfSense

Choix 2

_images/image156.png

Choix 2

_images/image157.png

_images/image158.png

_images/image159.png

J’ai choisi entrée deux fois puis n pour le serveur dhcp.

_images/image160.png

Les adresses IP sont configurées

_images/image161.png

Configuration du pfSense

La VM pfSense est accessible sur l’adresse 172.28.1.254/16

Note

Login par défaut : admin Password par défaut : pfsense

_images/image162.png

Configuration générale

System / General Setup

_images/image163.png

_images/image164.png

_images/image165.png

Configurations accès au serveur

Système > Advanced > Admin Access

J’ai choisi l’accès via HTTPS

_images/image166.png

J’ai activé connexion via SSH

_images/image167.png

Test de la connexion SSH

_images/image168.png

La connexion fonctionne.

Configuration serveur DHCP

Services / DHCP Server / LAN

_images/image169.png

_images/image170.png

_images/image171.png

_images/image172.png

Vérification sur un client

_images/image173.png

_images/image174.png

La carte réseau est configuré dans le réseau 172.16.0.0/16 mais il a accès à l’internet. La passerelle par pfSense est fonctionnelle.

Connexion et authentification par Active Directory

System > User Manager > Authentification Servers > Add

_images/image175.png

_images/image176.png

_images/image177.png

Création d’un groupe adminpfsense sur l’AD avec deux utilisateurs

_images/image178.png

Sur la VM pfSense

System > User Manager > Groups > Add

Ajout la groupe adminpfsense que nous avons créé sur l’AD

_images/image179.png

Nous avons donné accès à ce groupe pour consulter toutes les pages

_images/image180.png

Test d’authentification

Diagnostics > Authentification

Je vais tester la connexion avec un utilisateur qui fait partie du groupe adminpfsense.

_images/image181.png

Maintenant, les utilisateurs appartenant au groupe adminpfsense peuvent administrer pfSense.

_images/image182.png

Mise en place serveur Proxy

Installation des packages Squid et Squidgard

System > Package Manager > Available Packages

_images/image183.png

_images/image184.png

Création d’un certificat de sécurité autosigné

System > Certificate Manager > Add

_images/image185.png

_images/image186.png

_images/image187.png

Activation Squid Proxy

Services > Squid Proxy Server

Configuration Local Cache

_images/image188.png

_images/image189.png

General

_images/image190.png

_images/image191.png

_images/image192.png

_images/image193.png

_images/image194.png

Spécifier les réseaux qui ont accès au proxy

ACLs

_images/image195.png

J’ai exporté le certificat et j’ai installé sur mes clients

_images/image196.png

Test avec un client Windows

Installer certificat

Double clic sur le certificat puis installer

_images/image197.png

_images/image198.png

_images/image199.png

_images/image200.png

Test avec le client Linux

J’ai créé un dossier pour accueillir notre certificat

mkdir /usr/local/share/ce-certificates/t2sr
cp t2sr_ssl_cert.crt /usr/local/share/ce-certificates/t2sr

J’ai installé le certificat

update-ca-certificates

_images/image201.png

Je test avec la page d’accueil Facebook

Avant l’application du blacklist

_images/image202.png

Apres l’application du blacklist

_images/image203.png

Configuration SquidGard

Une autre manière de créer de site blacklisté est d’utiliser SquidGard

Services > SquidGard Proxy Filter

Target Catégories

J’ai créé un target nommé test avec un nom domaine à refuser

_images/image204.png

Le résultat

_images/image205.png

Blacklist sous SquidGard

Nous pouvons uploader une blacklist archive. Il s’agit d’une collection des sites non désirables. J’ai utilisé celui créé par l’université de Toulouse :

http://dsi.ut-capitole.fr/blacklists/download/blacklists_for_pfsense.tar.gz

Une fois renseigné j’ai cliqué sur download

_images/image206.png

Common ACL

Nous retrouvons le target catégorie test que nous avons créé et également la liste importée que nous pouvons peaufiner par la suite.

_images/image207.png

Nous pouvons visualiser la liste de ses sites si besoin

_images/image208.png_images/image209.png

Configuration du firewall

Firewall > Roules > LAN

_images/image210.png

J’ai désactivé l’accès en IPv6 (nous utilisons que des adresses en IPv4)

_images/image211.png

Créer Firewall Aliases

Firewall > Rules > LAN

L’état actuel du Firewall

_images/image212.png

Tous les ports sont ouverts pour une communication vers l’extérieur (LAN vers WAN).

Nous allons autoriser uniquement les ports suivants :

  • 80 : http

  • 443 : https

  • 22 : ssh

  • 53 : dns (tcp/udp)

  • 123 : ntp

Ajout des ports TCP

Firewall > Aliases > Ports > Add

_images/image213.png

Ajout des ports UDP

_images/image214.png

J’ai choisi Apply changes

_images/image215.png

Firewall > Rules > LAN > Add

_images/image216.png

J’ai choisi comme destination la TCP_standard_Sortie précédemment crée.

_images/image217.png

J’ai ajouté un commentaire, puis j’ai sauvegardé

_images/image218.png

La règle a été crée

_images/image219.png

J’ai ajouté une deuxième règle pour DNS(UDP) et NTP

_images/image220.png

_images/image221.png

_images/image222.png

Création d’une troisième règle qui refusera tous les autres ports :

Firewall > Rules > LAN

_images/image223.png

_images/image224.png

J’ai ajouté un commentaire, puis cliqué sur Save.

_images/image225.png

Mise en Place Portail Captif

Services > Captive Portal > Add

_images/image226.png

_images/image227.png

_images/image228.png

_images/image229.png

Pour valider la configuration j’ai cliqué sur Save.

Adresse du portail captif : http://172.28.1.254:8002

_images/image230.png _images/image231.png

_images/image232.png

Conclusion

La configuration du pfSense s’est bien déroulée. L’utilisation du portail captif nécessite d’avoir une carte réseaux supplémentaire afin de ne pas interférer avec les VM sur le réseau de production.

  Pierre & Zoltan v: 0.1
Sur Pierre & Zoltan
Home
Sur GitHub
View
Search
Hosted by GitHub ·