On a déjà installé et configuré pfSense. Aujourd’hui, nous allons configurer les règles de pare-feu sur notre pfSense pour avoir accès à l’interface Web depuis le réseau externe.
Topologie de notre réseau :
Linux & Windows
Après avoir installé pfSense, la configuration initiale est essentielle, et elle peut être effectuée soit à partir de la console, soit via l’interface web. Je vais vous guider à travers le processus de configuration via l’interface web.
Une fois que pfSense est démarré, l’écran suivant s’affiche.
Pour configurer pfSense, connectez-vous à l’adresse IP 192.168.1.1 à l’aide d’un navigateur web. Assurez-vous que l’ordinateur que vous utilisez est physiquement connecté à ce réseau. Dans mon cas, il est relié au LAN Segment ‘LAN 1’ de VMware Workstation.
Dans cet article, nous aborderons l’installation de pfSense sur VMWare Workstation.
pfSense, développé par Netgate, est un pare-feu, routeur, et switch open source basé sur FreeBSD, offrant une protection robuste et des performances stables. Il assure un contrôle avancé du trafic, incluant des fonctionnalités VPN pour une sécurité renforcée. Le portail captif et le proxy web transparent simplifient la gestion des accès et renforcent la sécurité Internet.
Puisque pfSense est open source, vous pouvez l’installer sur une machine virtuelle pour l’utiliser comme routeur virtuel dans le cadre de projets. Une alternative consiste à transformer un vieux PC en routeur (à condition d’avoir au moins 2 cartes réseau). Pour une solution clé en main, les appareils Netgate avec pfSense pré-installé sont également disponibles.
Voici le schéma du réseau:
On va installer Windows Server et Windows 10 comme client. Windows Server va jouer le rôle de serveur DHCP pour Windows 10.
Voici le schéma du réseau :
Il faut installer Windows server sur votre VMware workstation ou Virtualbox avec la configuration suivante :
On peut configurer un serveur Linux en tant que routeur NAT pour fournir un accès à Internet aux ordinateurs du réseau local. Je vous montrerai un exemple de configuration en utilisant le serveur Debian 11. Le serveur Ubuntu aura une configuration similaire.
Pour la démonstration je vais utiliser GNS3 où j’utilise:
Nous allons effectuer une configuration du Routage Inter-VLAN avec Router-on-a-Stick en utilisant Cisco Packet Tracer. Dans le réseau, nous allons utiliser :
1 router Cisco 2911
1 switch Cisco 2960
4 ordinateurs
On va faire une configuration de base de commutateur Cisco 2960. Pour creer le reseau je vais utiliser Cisco packet tracer.
Dans le réseau on a:
– 1 commutateur Cisco 2960
– 2 ordinateur
Pour accéder à votre Raspberry Pi via ssh, il est recommandé d’attribuer une adresse IP statique. Vous n’avez donc pas besoin de trouver une nouvelle adresse pour votre petit serveur à chaque fois pour vous y connecter. Il est préférable de choisir une adresse IP parmi les adresses réservées comme statiques pour ne pas avoir de conflits à l’avenir.
Sur Raspbian Jessie, la configuration réseau se fait via le daemon dhcpcd plutôt que dans le fichier /etc/network/interfaces. La configuration doit donc être effectuée dans /etc/dhcpcd.conf.
SSH (Secure Shell) est un protocole crypté pour l’échange sécurisé de données entre les éléments de l’infrastructure informatique. Le plus souvent, SSH est utilisé pour gérer des serveurs avec des systèmes d’exploitation Linux et divers équipements réseau. Dans la plupart des cas, le serveur SSH est installé sur le serveur par défaut. Mais il y a des exceptions. Il doit également être installé si vous souhaitez accéder à un ordinateur de bureau à l’aide de ce protocole.
On a déjà installé CentOS sur RAID1 software mais aujourd’hui on va installer Debian 11 sur RAID 1 parce que Debian a certaines nuances.
Pour faire ce projet je vais utiliser:
OS: Debian 11, minimal
Machine virtuelle: VMware 2Gb RAM, 1 CPU, carte réseau je vais configurer en mode bridge pour avoir accès à partir de MobaXterm, 2 HDD virtuelle 15 Gb de chaque.