Présentation de Pfsense

Introduction
Basé sur FreeBSD, pfSense est un logiciel de filtrage de flux (Firewall).
Comme iptables sur GNU/Linux, il est réputé pour sa fiabilité. Nous y
retrouvons la plupart des fonctionnalités incluses dans des firewalls
commerciaux et quelques autres complémentaires. L'ensemble des
fonctionnalités présentées ci-dessous sont directement disponibles à partir de
l’interface web, sans qu'il soit nécessaire de taper une seule ligne de
commande sous Unix. Nous pourrons donc configurer des fonctions avancées
telles que :

Firewall avec gestion d'état

Translation d'adresses (NAT)

Load Balancing

Réseau privé virtuels (VPN)

Serveur PPTP

Serveur PPPoE

Système intégré de Monitoring et Reporting

Gestion des DNS dynamiques

Fonction de portail captif

Serveur DHCP

Filtrage au niveau applicatif (niveau 7) permettant un filtrage du peer-topeer ou de n'importe quel autre protocole

Un filtrage de flux avec des extensions Squid et SquidGuard
1|Page
Khalid BOURICHE
Après son installation en mode console, il s'administre ensuite simplement
depuis une interface web et gère nativement les VLAN (802.1q).
Téléchargement du produit
Les différentes versions de pfSense sont téléchargeables dans la rubrique
«download» du site www.pfSense.org
NB : Vous trouverez des éléments indicatifs sur la compatibilité à l'adresse
de ce lien.
Cliquez ensuite sur le lien here on the mirrors
2|Page
Khalid BOURICHE
Choisissez l’image que vous aurez besoin selon votre architecture
matérielle. N’oubliez pas de choisir l’emplacement du dépôt contenant
l’image choisit.
Le fichier téléchargé est compressé, vous devez le décompresser pour le
placer dans le lecteur approprié (Lecteur CD)
3|Page
Khalid BOURICHE
Préparation de l'installation
Sous Virtual Box, choisissez l’architecture appropriée, cliquez sur Suivant
Choisissez la quantité de mémoire nécessaire, puis cliquez sur Suivant
4|Page
Khalid BOURICHE
Continuez la préparation de votre machine en acceptant les paramètres par
défaut jusqu’à ce que vous ayez à choisir la taille du disque dur virtuel.
Choisissez la quantité nécessaire, puis cliquez sur Créer
En cliquant sur le lien Stockage, lier votre fichier ISO au média CD/DVD
5|Page
Khalid BOURICHE
Nous allons préparer deux interfaces :
Lancement de l'installation
« Boutez » votre machine. A l'écran de bienvenue, tapez 1 pour choisir le
boot pfSense ou laissez démarrer avec l'option par défaut.
Pour lancer l'installation pressez « I » à l'invite.
6|Page
Khalid BOURICHE
Choisissez l’option « 99 » pour lancer l'installation de pfsense sur votre
disque.
7|Page
Khalid BOURICHE
Paramétrage de la console
Vous êtes invités à configurer la console. Arrivé à l'écran ci-après ne
cherchez pas à configurer le clavier, le résultat est négatif, si vous souhaitez
le faire il faudra suivre les instructions que vous trouverez sur l'Internet,
mais après l'installation et en mode console. Acceptez les choix en
descendant sur Accepte these Settings puis en validant.
Type d'installation
Optez
pour
une
installation facile puis
confirmez à l'écran
suivant.
Le choix suivant se porte sur l’installation du noyau: laissez le choix par
défaut puis validez.
Si jamais un choix se porte sur le type de processeur : laissez le choix par
défaut puis validez.
8|Page
Khalid BOURICHE
« Rebootez » lorsque
vous y êtes invité.
Configuration des interfaces réseau
Après avoir choisi le boot pfSense par défaut, soyez très attentif à toutes les
informations qui défilent au démarrage, en particulier à la liste des interfaces
réseau. Il faut bien les identifier. Dans notre cas em0 correspond à
l’interface WAN par contre em1 correspond au LAN qu’il faudra
configurer. Entrez « 2 » pour lancer la configuration IP d'une interface.
Puis choisissez le numéro de l'interface à configurer et répondez aux
questions pour la configurer : adresse IP via DHCP ou adresse IP, nombre
de bits de sous-réseau (notation CIDR), etc. La configuration IP d'une
interface se termine par une question vous demandant si vous souhaitez
autoriser l'accès en http à l'interface web via cette interface :
9|Page
Khalid BOURICHE
Puis choisissez le numéro de l'interface à configurer
Répondez aux questions pour la configurer : adresse IP via DHCP ou
adresse IP, nombre de bits de sous-réseau (notation CIDR), etc. La
configuration IP d'une interface se termine par une question vous demandant
si vous souhaitez autoriser l'accès en http à l'interface web via cette
interface:
10 | P a g e
Khalid BOURICHE
Votre interface LAN est maintenant configurée :
NB : Par précaution, vous pouvez répondre « n » à la question Do you want
to revert to http as the webconfigurator protocol [y/n] ? -> Pour garder
l'accès sécurisé via seulement https.
Renouvelez les opérations autant de fois que d'interfaces à configurer (rappel
: seule la configuration de l'interface native LAN est nécessaire via la console
pour une prise en main ultérieure via l'interface web, les autres pouvant être
configurées ultérieurement via cette interface web).
11 | P a g e
Khalid BOURICHE
À partir d’une machine se trouvant sur le réseau natif LAN du pfsense (par
exemple un poste Windows 7 ayant l’adresse IP 10.11.12.2/24), vous
pouvez accéder à l’interface Web de pfsense.
Le couple natif d'identifiants est :


Username : admin
Password : pfsense.
12 | P a g e
Khalid BOURICHE
Vous pouvez profiter de l’assistant de configuration pour changer par
exemple le mot de passe par défaut de l’interface Web (pfsense)
13 | P a g e
Khalid BOURICHE
Mise à jour de pfSense
System  firmware
Vous avez la possibilité de mettre à jour votre application (firmware)
automatiquement (valable à partir de la version 2). Cela vous dispense de
surveiller les mises à jours disponibles notamment celles apportant des
corrections (bugs, failles de sécurité). Si vous optez pour la mise à jour
automatique, en cas d'absence de message « You are on the latest version. »
sur le tableau de bord (dashboard), il peut être nécessaire de forcer les
paramètres de l'URL de mise à jour en choisissant l'option correspondante à
votre pfSense pour le champ 'Firmware Auto Update URL' :
14 | P a g e
Khalid BOURICHE
Sauvegarde de la configuration
La sauvegarde de toute ou partie de la configuration se fait à partir de cette
page : Diagnostics  Backup/Restore
15 | P a g e
Khalid BOURICHE
Vous pourrez, par exemple, exporter une configuration d'un serveur pfSense
vers un autre serveur et vis-versa.
16 | P a g e
Khalid BOURICHE
Installation de paquets ou packages supplémentaires
Certains services, outils ou fonctionnalités de pfSense ne sont pas installées
par défaut. C'est le cas par exemple de l'outil d'exportation des clients
OpenVPN, du module proxy (serveur mandataire) ou encore de SNORT.
Choisissez l’option System  Packages
Avant l'installation d'un paquet, procédez à la sauvegarde complète de votre
configuration.
Dans l'onglet « Installed Packages » vous trouverez la liste des paquets
installés.
17 | P a g e
Khalid BOURICHE
Dans l'onglet « Available Packages » vous trouverez la liste des paquets
disponibles (à condition que le serveur pfSense soit connecté à l'Internet).
NB : Il est fortement recommandé de n'installer que des paquets en version
stable, surtout dans un environnement de production, voire de les installer
au préalable dans un environnement de test.
Outil de prévention et détection d'intrusion
Snort est un système open source de prévention et détection (IDS/IPS)
d'intrusions sur les réseaux, combinant les avantages de signature, de
protocole et d'inspection axée sur l'anomalie. Le paquet correspondant
se nomme « snort ».
Serveur mandataire (proxy / cache web)
C'est un outil de proxy/cache web (de hautes performances, est-il
précisé dans la description du paquet). Le paquet correspondant se
nomme « squid ».
Filtre URL proxy cache web
18 | P a g e
Khalid BOURICHE
C'est un outil de filtrage URL pour proxy web (de hautes performances,
est-il précisé dans la description du paquet). Le paquet correspondant
se nomme « squidGuard ». L'installation de ce paquet nécessite
l'installation au préalable du paquet de proxy « squid ».
Règles et alias
Les alias consistent à créer des objets faciles à manipuler dans l'écriture des
règles, par exemple pour bloquer une liste d'hôtes considérés comme
«malveillants». Si une règle de blocage a été ajoutée individuellement pour
chaque hôte, la liste des règles serait assez longue. En ajoutant tous ces hôtes
à un alias, une seule règle pare-feu est suffirait.
Les alias permettent de regrouper des adresses IP, des ports, des réseaux ou
encore des URL.
Exemple : Supposant qu'il y a trois serveurs Web dans une DMZ, HTTP,
HTTPS et FTP. Le trafic devrait être permis à ces serveurs. Une règle de
pare-feu simple et deux alias suffisent au lieu d’écrire 9 règles distinctes.

Créez un alias serveursWeb et y ajouter les adresses IP des trois
serveurs.
19 | P a g e
Khalid BOURICHE

Créez un alias WebServerPorts ajoutent Ajoutez à cela les ports 21, 80
et 443.

Créer une règle de pare-feu : dans la zone Destination, choisissez single
host or alias, puis écrivez le nom de votre alias serveursWeb. Dans la
zone Destination port range entrer le nom de l’alias des ports soit :
WebServerPort.
20 | P a g e
Khalid BOURICHE

Cliquez sur Enregistrer
Écriture/édition des règles
Firewall  Rules 'onglet' de l'interface concernée.
Deux options s'offrent à nous pour l'écriture d'une règle :

Soit la règle est rajoutée sur le modèle d'une règle existante, en cliquant
sur
à droite dans le prolongement de la ligne correspondant à la règle
modèle, puis en apportant les modifications.

Soit elle est ajoutée librement en cliquant sur
liste.
en haut ou en bas de la
On peut éditer une règle à tout moment en cliquant sur
.
21 | P a g e
Khalid BOURICHE
Sites de référence
o
o
o
o
o
o
o
Le forum français pour pfSense : http://forum.pfSense.org/index.php?board=7.0
Le site de OSNET : http://www.osnet.eu (en français)
Le site officiel PfSense : http://www.pfsense.org/
Les tutoriels officiels : http://doc.pfsense.org/index.php/Tutorials
Le Wiki de la PfSense : http://doc.pfsense.org/
Les forums PfSense : http://forum.pfsense.org/
Guide spécifique : lien
22 | P a g e
Khalid BOURICHE