Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

TP Pfsense

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 37

Installation de pfsense sur virtualbox

Téléchargement de pfSense :

Choisissez la version compatible avec votre architecture (AMD64, par exemple) et


téléchargez l'image ISO. https://repo.ialab.dsu.edu/pfsense/

Nous allons télécharger la version pfSense-CE-2.7.2-RELEASE-amd64.iso.gz

Après avoir téléchargé le fichier, il faut le décompresser

Étapes d'installation

1. Créer une nouvelle machine virtuelle

1. Lancez VirtualBox et cliquez sur "Nouvelle".


2. Remplissez les informations :
a. Nom : pfSense.
b. Type : BSD.
c. Version : FreeBSD (64-bit).
3. Mémoire RAM : Allouez au moins 2 Go.

4. Disque dur virtuel :


a. Cliquez sur Créer un disque dur virtuel maintenant.
b. Choisissez VDI (VirtualBox Disk Image).
c. Optez pour un stockage dynamique et allouez 10 à 40 Go d'espace.
Le résumé de l’installation

1. Configuration réseau :
a. Allez dans Paramètres > Réseau.
b. Activez 2 adaptateurs réseau :
i. Adaptateur 1 : Choisissez le mode "NAT" (WAN).
ii. Adaptateur 2 : Choisissez le mode "Réseau interne" (LAN).

iii. Adaptateur 3: Choisissez le mode "Réseau interne" (DMZ).


3. Démarrer l'installation

1. Lancez la machine virtuelle.


2. L'ISO de pfSense se charge, et l'interface d'installation s'affiche.
3. Suivez les étapes :
a. Choix de la console : Appuyez sur Entrée pour sélectionner l'option par
défaut.
b. Installation : Sélectionnez "Installer pfSense".

c. Partitionnement : Choisissez "Auto (UFS)" pour une configuration


automatique.
Il faut cocher la case
4. Une fois l'installation terminée, redémarrez la machine. Retirez l'image ISO pour
éviter de relancer l'installation.
On donne un nom à notre serveur
4. Configurer pfSense

1. À la fin du démarrage, une interface en ligne de commande s'affiche.


2. Configurez les interfaces réseau :
a. WAN : Relié à l'adaptateur Internet (wifi)
b. LAN : Relié au réseau interne.
c. Acceptez les paramètres par défaut pour l'auto-détection.
3. Notez les adresses IP attribuées au LAN et au WAN. Par défaut :
a. Le LAN utilise une IP comme 192.168.1.1.

Pour autoriser l'accès à l'interface Web de pfSense depuis l'interface WAN par ligne de
commande, vous pouvez utiliser le Shell intégré.

1. Accéder au Shell de pfSense :


a. Connectez-vous à la console de pfSense via un terminal ou un accès
physique.
b. Sélectionnez l'option 8 - Shell.
Tapez la commande suivante
PfSsh.php playback enableallowallwan
5. Accéder à l'interface web

1. Ouvrez un navigateur sur votre machine hôte.


2. Accédez à l'IP WAN (par exemple : http://192.168.1.130).
3. Connectez-vous avec les identifiants par défaut :
a. Nom d'utilisateur : admin
b. Mot de passe : pfsense.

4. Suivez l'assistant pour finaliser la configuration.

On clique sur suivant


Nous allons donner l’adresse 10.10.10.1 pour l’interface LAN
Donnons le mot de passe de l’utilisateur administrateur

Rechargeons le serveur Pfsense


Cliqons sur “finish “ pour terminer

L’interface de Pfsense

Pour traduire l'interface de pfSense en français, vous devez modifier certains


paramètres et télécharger le fichier de traduction approprié

On clique sur “general setup”


On choisit la langue française

On sauvegarde les configurations

Maintenant notre Pfsense est en français


Port forwarding

Le port forwarding (ou redirection de port) est une technique utilisée pour diriger le
trafic réseau provenant de l'extérieur d'un réseau local (LAN) vers une machine
spécifique au sein de ce réseau. C'est souvent utilisé dans les environnements où un
périphérique ou un service au sein du LAN doit être accessible depuis l'extérieur,
comme un serveur web, un serveur de jeu, ou un serveur FTP.
Principe du port forwarding

1. Sans port forwarding : Par défaut, un routeur bloque les connexions non
sollicitées provenant de l'extérieur pour protéger les appareils du réseau.
2. Avec port forwarding : Le routeur est configuré pour rediriger les demandes
reçues sur un port spécifique vers une machine définie du réseau local.

Exemple pratique

• Imaginons que vous avez un serveur web sur votre réseau local avec l'adresse IP
192.168.1.10, et vous souhaitez qu'il soit accessible via Internet.
• Vous configurez le port forwarding sur le routeur :
o Port externe : 80 (HTTP)
o Adresse IP interne : 192.168.1.10
o Port interne : 80
• Désormais, lorsqu'un utilisateur accède à votre adresse IP publique sur le port
80, le routeur redirige cette connexion vers votre serveur local.

Cas d'utilisation

1. Accès à distance : Se connecter à des services internes depuis l'extérieur


(serveur SSH, bureau à distance, etc.).
2. Hébergement local : Héberger un site web, un serveur de jeu, ou une
application sur une machine dans un LAN.
3. Surveillance : Accéder à des caméras IP ou autres équipements IoT situés
derrière un routeur.

Types de port forwarding

1. Static Port Forwarding : Une redirection permanente définie pour un port


spécifique.
2. Dynamic Port Forwarding : Utilisé souvent avec SSH pour rediriger des ports de
manière temporaire et sécurisée.
3. Port Triggering : Une redirection activée automatiquement lorsqu'une
application particulière ouvre un port de sortie.

Configuration de port forwarding avec pfsense


Pour ce tuto, nous allons utiliser le logiciel GNS3
• Intégrer pfsense sur GNS3
• Avoir une machine docker qui intègre les services (ssh, apache et ftp)
• Avoir un webterm sur gns3
Portail captif

Dans un monde de plus en plus connecté, l'accès aux réseaux Wi-Fi publics est devenu une
nécessité pour les utilisateurs, qu'ils soient dans des lieux publics comme les cafés, les hôtels
ou les aéroports, ou encore dans des entreprises ou des institutions éducatives. Cependant,
offrir un accès libre à ces réseaux peut poser des défis en matière de sécurité, de gestion des
utilisateurs et de respect des réglementations. C'est dans ce contexte qu'intervient le portail
captif, une solution incontournable pour contrôler l'accès à un réseau.

Le portail captif agit comme un intermédiaire entre l'utilisateur et Internet. Il redirige les
utilisateurs vers une page dédiée où ils doivent s'authentifier, accepter des conditions
d'utilisation ou fournir des informations avant de pouvoir accéder au réseau. Ce mécanisme,
largement utilisé, permet non seulement de renforcer la sécurité des réseaux, mais aussi de
collecter des données ou de monétiser l'accès au Wi-Fi.

À travers cet outil, les administrateurs réseau peuvent allier contrôle, sécurité et convivialité,
répondant ainsi aux besoins croissants des utilisateurs tout en respectant les contraintes
légales et techniques.

Fonctionnement :

1. Redirection vers une page web : Lorsqu'un utilisateur se connecte à un réseau


Wi-Fi, il est automatiquement redirigé vers une page web (le portail captif) avant
de pouvoir accéder à Internet.
2. Authentification ou acceptation des conditions : L'utilisateur doit
généralement effectuer une action sur cette page, comme :
a. Entrer des identifiants (nom d'utilisateur/mot de passe),
b. Accepter des conditions générales d'utilisation,
c. Fournir une adresse e-mail,
d. Payer pour l'accès (dans certains cas).
3. Vérification : Une fois l'action validée, l'accès à Internet est accordé.

Applications courantes :

• Wi-Fi public : Hôtels, restaurants, cafés, aéroports, etc.


• Réseaux d'entreprise : Contrôle des employés ou visiteurs.
• Institutions éducatives : Permettre aux étudiants d'accéder au réseau tout en
appliquant des restrictions.

Avantages :

• Sécurité : Contrôle l'accès au réseau pour limiter les intrusions.


• Traçabilité : Collecte des informations sur les utilisateurs pour des raisons
légales ou marketing.
• Gestion des utilisateurs : Restriction ou priorisation de l'accès selon les
besoins (par exemple, limiter la bande passante).

Architecture

Le point d’accès est directement relié avec le switch puis ce dernier est connecté au
serveur par Ethernet
1. Allez dans Services > Captive Portal.

On clique sur “ajouter”

Cliquez sur Add pour créer une nouvelle zone de portail captif. Donnez un nom à la
zone (par exemple, Portail_EC2LT.

Activation de portail actif


Il faut choisir le type d’authentification locale

Personnaliser l’interface du portail


On sauvegarde les configurations

La capture ci-dessous montre qu’on a bien configuré notre portail captif

4. Ajouter des utilisateurs (si authentification locale)

1. Allez dans Système>gestionnaire d’usagers.


2. Cliquez sur ajouter pour créer un nouvel utilisateur.

3. Remplissez les champs (nom d’utilisateur, mot de passe).

Il faut enregistrer les configurations


Cliquer sur “modifier”

Créons plusieurs utilisateurs

Allez dans la section “privileges effectifs” et cliquez sur “ajouter”

On sélectionne “utilisateur Services : connexion au portail captif ” puis on


sauvegarde

Nous allons utiliser la machine cliente Ubuntu


La machine ubuntu a comme adresse 10.10.10.10/24
Essayons d’acceder sur un site par exemple neverssl.com, automatique on nous rédige
vers la page de portail

La capture ci-dessous montre qu’on s’est connecté avec succès


Accédons sur le site de EC2LT
Configuration du Point d’accès

Donnons un mot de passe au WIFI (optionnel)


Nous donnons une adresse IP au Point d’accès et il faut désactiver le DHCP

Utilisons un client Andoind


Testons la connexion Internet
Le nombre d’utilisateurs qui sont connectés

Personnaliser l’interface du portail en ajouter les images


L'interface du portail captif après avoir ajouté les deux images

NB : il faut noter que la redirection vers https n'est pas encore configurée

Création, Génération et Activation de Coupons sur pfSense

Il est possible de configurer un portail captif avancé qui intègre des fonctionnalités
telles que l'authentification via des coupons. Cette approche permet de limiter et de
gérer efficacement l'accès des utilisateurs en leur fournissant des codes temporaires,
souvent utilisés dans les hôtels, les cafés ou les espaces de coworking.

Configurer le portail captif :

• Accédez à Services > Captive Portal > Coupons


• Créer un rouleau (roll) :
• Dans l'onglet Coupons, cliquez sur ajouter.
Générer les deux paires de clés en cliquant sur génère nouvelles clés et on enregistre
les configurations

On clique sur ajouter

• Configurez le numéro de rouleau, la durée (en minutes), et le nombre de


coupons.
• Générer les coupons :
• Cliquez sur Generate pour créer les codes d'accès.
• Téléchargez le fichier contenant les coupons (CSV ou texte).

Voici le fichier généré qui contient les coupons


Les connexions en cours
https://shop.netgate.com/products/1100-
pfsense?_gl=1*1cmcb0m*_gcl_au*NjgzNTI4MTAwLjE3MzU4Mzk3MDA.*_ga*MjAwMjky
MzMwMS4xNzM1ODM5NzAw*_ga_TM99KBGXCB*MTczNTgzOTcwMC4xLjAuMTczNTgz
OTcwMC42MC4wLjA.

Vous aimerez peut-être aussi