Configuration DMZ dans pfSense

Dans le tutoriel précédent, nous avons créé plusieurs VLANs avec pfSense pour séparer les usages du réseau.
Aujourd’hui, on passe à l’étape suivante : ajouter une DMZ et y tester l’accès à un serveur web (un Raspberry Pi sous NGINX).
À quoi sert la DMZ, en vrai ? À exposer ce qui doit l’être sans donner de passe-droit au reste du réseau. On y place typiquement un site web, un serveur mail, un reverse proxy ou un petit service maison. Si l’un de ces services est mal configuré ou compromis, il reste enfermé dans la DMZ : pas d’accès direct aux postes, partages de fichiers, sauvegardes, ni aux autres VLANs. On obtient ainsi un espace « vitrine sur l’extérieur » contrôlé, idéal pour publier un service tout en gardant le cœur du réseau au frais.
Pour rendre la tâche plus difficile, nous n’allons pas simplement ajouter un VLAN de plus, mais couper un VLAN existant et réserver une partie de ses adresses pour cette zone. Concrètement, nous allons scinder le VLAN20 en deux sous-réseaux /27 :

  • la moitié basse 172.16.1.64/27 devient VLAN100_DMZ (passerelle 172.16.1.65),
  • la moitié haute 172.16.1.96/27 reste le VLAN20 (passerelle 172.16.1.97).

Le Raspberry Pi recevra une IP fixe en DMZ et sera joignable depuis le WAN grâce à un NAT sur les ports 80/443, tandis que le LAN et les autres VLANs resteront invisibles depuis cette zone. Continue reading

Configuration VLAN sur pfSense

Dans le tutoriel précédent, je vous ai montré comment réaliser la configuration initiale de pfSense en mode graphique, avec quelques notions de dépannage et de configuration en mode texte.

Aujourd’hui, nous allons passer à l’étape suivante : la mise en place de VLANs sur pfSense.

Pourquoi est-ce important ? Parce qu’un réseau unique où tout le monde est mélangé n’est ni pratique ni sécurisé. Les VLAN permettent de diviser le réseau en segments logiques (IT, comptabilité, employés, etc.) et d’appliquer des règles de sécurité adaptées à chaque usage.

Avec cette approche, il est aussi possible de créer une zone DMZ pour héberger des serveurs accessibles depuis Internet, ou encore un réseau séparé pour les clients/visiteurs, totalement isolé du réseau de l’entreprise. Tout cela peut fonctionner en utilisant un seul port LAN de pfSense, à condition de le relier à un switch L2 capable de gérer le 802.1Q (VLAN tagging).

C’est une fonctionnalité qu’on retrouve dans toutes les entreprises, mais qui peut être tout aussi utile dans une petite structure ou même dans un labo d’apprentissage.

Et surtout, dans ce tutoriel je vais utiliser pfSense, une solution open source qui joue le rôle de routeur/pare-feu professionnel — une excellente alternative gratuite face aux solutions propriétaires comme Cisco.

Continue reading

Configuration initiale de pfSense en CLI

Dans ce tutoriel, je vais vous montrer comment configurer pfSense directement depuis l’écran en mode texte.
Cette méthode est utilisée lorsqu’un écran et un clavier sont branchés à la machine pfSense, juste après l’installation, avant même d’accéder à l’interface graphique.

En réalité, comme on y accède avec un écran et un clavier, il s’agit du menu TUI (Text User Interface) proposé par pfSense.

C’est une étape essentielle à connaître : même si l’interface web n’est pas encore disponible, la console permet de réaliser toute la configuration de base.
Nous allons également voir comment ajouter et assigner une nouvelle carte réseau, une opération courante lors de la mise en place d’un firewall physique.
En bref, nous allons regarder comment :
– assigner correctement les interfaces WAN et LAN,
– définir une adresse IP pour le LAN,
– activer le serveur DHCP afin que les postes du réseau reçoivent automatiquement une adresse,
– et configurer le DNS pour avoir accès à Internet (Cette dernière étape se fait plus facilement via le GUI.)

Continue reading

Libérer de l’espace disque sur pfSense

Avec le temps, même les systèmes bien entretenus comme pfSense finissent par accumuler des fichiers inutiles. Ce n’est pas toujours visible, mais chaque mise à jour du pare-feu peut laisser derrière elle une copie complète de l’ancien système, appelée environnement de démarrage. Au bout de quelques mois, ces copies s’empilent et occupent une part importante de l’espace disque.
Dans mon cas, j’utilise un Netgate SG-2100 Security Gateway équipé de pfSense. C’est un excellent appareil, fiable et performant, mais comme tout système ZFS, il n’est pas à l’abri d’un remplissage progressif du disque par des environnements anciens devenus obsolètes.
Un jour, vous vous connectez à l’interface et découvrez que plus de la moitié du disque est déjà utilisé. Vous vous dites que ce n’est pas si grave… jusqu’au moment où la prochaine mise à jour échoue, ou que les journaux systèmes ne peuvent plus être enregistrés. Dans certains cas, un simple fichier de log peut provoquer un comportement instable ou un redémarrage raté.
Dans ce tutoriel, je vous montre comment retrouver de l’espace disque sans danger, directement depuis l’interface web de pfSense. Aucune ligne de commande complexe, aucune manipulation risquée : vous allez reprendre le contrôle de votre système en quelques minutes.

Continue reading

Ajout d’un nouveau LAN dans pfSense

Nous avons déjà installé et configuré pfSense, mais jusqu’à présent, nous n’utilisions qu’un seul réseau LAN. Cependant, pfSense permet d’ajouter plusieurs réseaux LAN afin de mieux segmenter le réseau.

pfSense est un logiciel open source que l’on peut installer sur une petite machine équipée d’au moins deux cartes réseau, ce qui la transforme en routeur. Il est également possible d’acheter un routeur Netgate, qui est déjà livré avec pfSense préinstallé, puisque Netgate développe pfSense. Vous pouvez aussi installer pfSense sur un hyperviseur pour l’utiliser comme un routeur virtuel, afin de séparer votre réseau virtuel de votre réseau domestique ou d’entreprise.

Dans cet article, nous allons voir comment ajouter un nouveau LAN à pfSense. Il est important de noter qu’une nouvelle carte réseau est nécessaire pour chaque segment LAN distinct que vous souhaitez ajouter. Dans le cas d’un ancien ordinateur, il sera nécessaire d’ajouter une nouvelle carte réseau. Si vous utilisez un routeur Netgate, il dispose généralement de plusieurs ports LAN, et pour une installation de pfSense sur une machine virtuelle (VM), il vous faudra simplement ajouter une nouvelle carte réseau virtuelle.
Pour cette démonstration, je vais utiliser pfSense installé sur VMware Workstation. La première étape consiste donc à ajouter une nouvelle carte réseau à notre VM.

Voici la topologie du réseau.

Continue reading

Configuration d’un VPN d’accès entre un client Windows et pfSense

On a déjà effectué plusieurs configurations sur pfSense, mais aujourd’hui, nous allons installer le serveur VPN (OpenVPN) sur notre pfSense et connecter un client (Windows 10). À titre d’exemple, j’utiliserai pfSense installé sur VMware Workstation. En plus de pfSense, j’ai installé Windows 10 et Linux pour former mon réseau interne (192.168.1.0/24). La machine virtuelle avec pfSense est connectée au réseau externe en mode Bridge. À titre d’exemple, j’utilise mon réseau domestique (192.168.0.0/24) comme réseau externe. Comme client VPN, j’utiliserai Windows 10. Comme reseau VPN je vais utiliser 172.16.0.0/24.

Voici la topologie du réseau.

Continue reading

Configuration du pare-feu pfSense

On a déjà installé et configuré pfSense. Aujourd’hui, nous allons configurer les règles de pare-feu sur notre pfSense pour avoir accès à l’interface Web depuis le réseau externe.

Attention : cette configuration doit uniquement être réalisée dans un environnement de test ou de laboratoire.
L’ouverture de l’accès au WebGUI depuis le WAN représente un risque de sécurité majeur et ne doit jamais être utilisée en production.

Topologie de notre réseau :

Continue reading

Configuration initiale de pfSense

Après avoir installé pfSense, la configuration initiale est essentielle, et elle peut être effectuée soit à partir de la console, soit via l’interface web. Je vais vous guider à travers le processus de configuration via l’interface web.

Une fois que pfSense est démarré, l’écran suivant s’affiche.

Pour configurer pfSense, connectez-vous à l’adresse IP 192.168.1.1 à l’aide d’un navigateur web. Assurez-vous que l’ordinateur que vous utilisez est physiquement connecté à ce réseau et reçoit une adresse IP valide via DHCP . Dans mon cas, il est relié au LAN  SegmentLAN 1′ de VMware Workstation.

Continue reading

Installation de pfSense

Dans cet article, nous aborderons l’installation de pfSense sur VMWare Workstation.

pfSense, développé par Netgate, est un pare-feu, routeur, et switch open source basé sur FreeBSD, offrant une protection robuste et des performances stables. Il assure un contrôle avancé du trafic, incluant des fonctionnalités VPN pour une sécurité renforcée. Le portail captif et le proxy web transparent simplifient la gestion des accès et renforcent la sécurité Internet.

Puisque pfSense est open source, vous pouvez l’installer sur une machine virtuelle pour l’utiliser comme routeur virtuel dans le cadre de projets. Une alternative consiste à transformer un vieux PC en routeur (à condition d’avoir au moins 2 cartes réseau). Pour une solution clé en main, les appareils Netgate avec pfSense pré-installé sont également disponibles.

Voici le schéma du réseau:

Continue reading