pfSense, pare-feu et VPN tout en un: comment les essayer avec Virtualbox
pfSense est une distribution bien connue (et largement utilisée) FreeBSD qui agit comme un pare-feu et un routeur. En installant pfSense, il est possible de configurer un pare-feu puissant, complet, polyvalent et flexible qui vous permet de protéger tous les périphériques LAN en aval connectés. Tout ce dont vous avez besoin est un appareil avec deux cartes réseau (physiques ou virtuelles): la première carte fera face au réseau WAN (et pourra par exemple utiliser une adresse IP publique); le second servira à connecter tous les appareils du réseau privé à protéger. La connexion peut être établie, à l’appareil pfSense, à l’aide d’un simple commutateur réseau.
Certaines entreprises produisent et commercialisent des appareils expressément conçus pour fonctionner sur des versions préinstallées de pfSense mais il est possible d’utiliser le Edition communautaire sans frais pour installer le pare-feu à l’intérieur de toute infrastructure, même dans des environnements professionnels et typiquement commerciaux.
La licence du Edition communautaireen fait, il n’empêche pas les utilisations commerciales: au contraire, il interdit la vente de pfSense dans cette édition particulière (même en tant que partie intégrante des périphériques matériels).
Là Edition communautaire pfSense peut même être utilisé, par conséquent, sur le cloud pour protéger des centres de données virtuels entiers.
Comment fonctionne le pare-feu pfSense: comment le tester avec Virtualbox
Pour vous familiariser avec pfSense et tous ses composants, vous pouvez télécharger le Edition communautaire à partir de cette page puis installez-le sur un système qui n’est pas utilisé à des fins de production ou, alternativement, exécutez-le à partir d’une machine virtuelle Virtualbox, VMware et ainsi de suite.
Pour configurer pfSense dans Virtualbox, lancez simplement la solution de virtualisation, cliquez sur le bouton Nouvelle pour créer une nouvelle machine virtuelle puis définissez la fenêtre Créer une machine virtuelle comme dans l’image.
En cliquant sur Créer, vous devrez alors choisir VDI comme format de disque dur virtuel si vous prévoyez d’utiliser pfSense uniquement localement avec Virtualbox.
À cet égard, il faut en effet garder à l’esprit que certaines solutions cloud n’acceptent que les images au format VMDK: avec Virtualbox vous pouvez donc configurer pfSense pour ensuite transférer le fichier image vers le cloud et protéger tous les systèmes cloud connectés en aval.
Dans tous les cas, si vous avez un fichier VDI et que vous souhaitez le transformer en VMDK, utilisez simplement la syntaxe suivante à partir de l’invite de commande:
« % programfiles% Oracle VirtualBox VBoxManage.exe » clonehd « D: VM pfSense.vdi » C: TEMP pfSense.vmdk –format vmdk
Dans ce cas, il est nécessaire de convertir l’image VDI de Virtualbox contenant l’installation de pfSense (enregistrée dans D: VM avec le nom de pfSense.vdi) dans un fichier VMware créé dans le dossier C: TEMP avec le nom de pfSense.vmdk.
Dans la boite Stockage sur disque dur, il est recommandé de sélectionner l’option Alloué dynamiquement.
Avec un clic sur Paramètres puis sur Réseau, il sera nécessaire de configurer les deux cartes réseau virtuelles que pfSense utilisera. Le premier peut être défini comme Carte de pont (Onglet 1).
S’introduire Carte 2, vous devrez cocher Activer la carte réseau Alors choisi Réseau interne à Connecté à.
À ce stade, après avoir cliqué sur OK, lorsque le bouton est enfoncé Démarrer, dans la fenêtre Sélectionnez votre disque de démarrage il faut prendre soin d’indiquer l’ISO pfSense téléchargé depuis le site officiel.
Virtualbox démarrera à partir du fichier ISO du support d’installation de pfSense. À la fin de la procédure, vous devrez appuyer sur la touche Entrée à côté de J’accepte Alors choisi Installer.
Dans les écrans suivants, vous pouvez choisir italien, Continuez avec it.kbd keymap, donc Voiture.
Lorsque la dernière demande apparaît, vous pouvez sélectionner Non pour éviter d’appliquer d’autres modifications et choisissez Redémarrer. Ensuite, supprimez immédiatement la coche du support d’installation de pfSense dans le menu Appareils, lecteurs optiques (si nécessaire cliquez sur Suppression de force). Si pfSense devait à nouveau afficher l’écran J’accepte, cliquer sur Machine, réinitialiser.
Dès que ce qui est reproduit dans l’image suivante sera affiché, le conseil est de passer à la configuration des cartes réseau virtuelles en appuyant sur 1 (Attribuer des interfaces) puis Enter.
À la question Les VLAN doivent-ils être configurés maintenant? pour l’instant, vous pouvez répondre « n » et appuyez sur Entrée.
À la demande Entrez le nom de l’interface WAN … peut être inséré em0 puis, en correspondance avec Entrez le nom de l’interface LAN … taper em1.
De cette manière, la première carte virtuelle Virtualbox sera utilisée comme interface WAN, la seconde comme interface LAN. Appuyez ensuite sur « y » pour confirmer.
Comme étape supplémentaire, vous pouvez taper la touche 2 et appuyer sur Entrée pour attribuer les adresses IP (Définir l’adresse IP de l’interface (s)) que les deux interfaces doivent utiliser.
En tapant 1, vous pouvez déterminer la manière dont l’interface WAN reçoit l’adresse IP. Puis répondez « y » à la question Voulez-vous revenir à HTTP en tant que protocole webConfigurator?
En appuyant à nouveau sur 2, puis à nouveau sur 2, vous pouvez configurer l’interface LAN pfSense.
Dans l’exemple, l’IP 192.168.0.1 est utilisée pour pfSense mais il est évidemment possible de choisir d’autres IP privées. Montrer du doigt 24, les masque de sous-réseau 255.255.255.0 (à voir Masque de sous-réseau, de quoi il s’agit et à quoi il sert).
pfSense peut également servir de serveur DHCP pour l’attribution automatique d’adresses IP aux appareils connectés au LAN (Voulez-vous activer le serveur DHCP sur le LAN?).
pfSense demandera alors l’intervalle d’attribution des IP privées: en indiquant par exemple 192.168.0.2 comme adresse de départ e 192.168.0.60 comme adresse finale, les adresses qu’elle contient seront attribuées intervalle.
À ce stade, vous pouvez créer une ou plusieurs machines virtuelles Virtualbox équipées d’une seule carte réseau (en sélectionnant Réseau interne à Connecté à.
À ce stade, en tapant http://192.168.0.1 dans la barre de navigation de l’une des machines virtuelles Virtualbox, vous pouvez accéder au panneau de configuration pfSense, définir le nom du serveur, choisir le DNS à utiliser, etc.
Ci-dessous, vous pouvez définir les critères d’attribution d’IP aux interfaces.
Comme mentionné ci-dessus, l’image pfSense créée peut être utilisée comme base pour configurer un serveur cloud qui agit comme un pare-feu et un système de gestion des VPN. Evidemment, il suffit de configurer correctement l’interface WAN et de connecter un commutateur virtuel en aval de l’interface LAN pfSense.
Activez un VPN avec pfSense
Se connecter à distance en mode absolument sécurisé en utilisant le protocole OpenVPN, il est possible d’utiliser pfSense non seulement comme pare-feu mais aussi comme Serveur VPN.
Pour configurer le serveur VPN avec pfSense, vous pouvez suivre des étapes assez intuitives:
1) Dans le panneau d’administration pfSense, choisissez Système, gestionnaire de packages, packages disponibles puis écrire openvpn-client-export dans la case appropriée.
Cliquez sur le bouton Installer puis sur Confirmer laisser l’installation être terminée.
De cette façon, vous aurez installé un routine qui vous permettra d’exporter facilement les certificats de connexion des clients, quel que soit leur type, vers le serveur pfSense OpenVPN.
2) Avec un clic sur le menu VPN, OpenVPN vous devrez alors choisir Assistants, laissez l’option sélectionnée Accès utilisateur local puis clique Suivant.
Sur la page Certificat d’autorité de certification (CA) vous pouvez attribuer un nom descriptif dans le champ Nom descriptif (par example MYVPN) l’écriture IL dans Code de pays, état ou province est Ville.
À Organisation, vous pouvez saisir le nom de votre entreprise. Enfin cliquez sur Ajouter une nouvelle autorité de certification.
3) Entrez une autre description dans le champ Créer un nouveau certificat (par exemple toujours MYVPN) en précisant IL dans Code de pays, état ou province est Ville.
À Organisation vous devez saisir le nom de votre société ou en tout cas les données spécifiées à l’étape précédente.
4) Après avoir cliqué sur le bouton Créer un nouveau certificat, vous devrez indiquer sur quel port le service OpenVPN doit être actif. Évidemment, vous devrez indiquer l’interface WAN. En tant que porte, on peut laisser 1194 partir UPD sur IPv4 uniquement. Sur le terrain La description peut être inséré VPN ou similaire.
Un peu plus bas, les cases Authentification TLS est Générer la clé TLS doit être activé.
5) Sur le terrain Réseau de tunnels vous pouvez indiquer 10.1.1.0/24 tandis que dans le dessous Réseau local 192.168.0.0/24, à condition que l’adresse IP privée ait été attribuée au pare-feu pfSense 192.168.0.1 comme dans notre exemple. La boîte Communication inter-client il doit être activé pour permettre les communications entre les systèmes connectés au réseau LAN (interface LAN pfSense).
6) En cliquant sur Suivant, les cases doivent être cochées Règle de pare-feu est Règle OpenVPN puis appuyez à nouveau Suivant et enfin Finir. La configuration du serveur OpenVPN peut être considérée comme terminée.
7) Pour configurer les clients OpenVPN vous devrez d’abord installer une application cliente compatible localement (voir cette page à télécharger).
8) Depuis le panneau d’administration pfSense, il suffit de monter Système, gestionnaire d’utilisateurs puis cliquez sur Ajouter pour ajouter un ou plusieurs utilisateurs autorisés à se connecter via VPN. En bas de la même page, il est indispensable de cocher la case Cliquez pour créer un certificat utilisateur.
Plus bas, vous devrez nommer le certificat client. Laissez les cases vides Clés puis clique Sauvegarder.
9) Retour au menu VPN, OpenVPN puis en cliquant sur l’onglet Export client vous pourrez enfin exporter les certificats nécessaires pour permettre aux clients de se connecter.
Le bouton La plupart des clients en bas de page vous permet d’obtenir un fichier .ovpn ce qui vous permettra d’établir la connexion VPN à partir d’un système client.
Pour l’utiliser avec le client OpenVPN GUI pour Windows, vous devrez copier le fichier .ovpn dans le dossier % programfiles% OpenVPN config.
En cliquant avec le bouton droit de la souris sur l’icône de l’interface graphique OpenVPN dans le barre de tâches Windows en sélectionnant le profil .ovpn vient d’être ajouté, enfin en cliquant sur Relier, le système sera connecté au réseau privé distant via VPN. Pour établir la connexion à distance, vous devrez entrer les informations d’identification du compte utilisateur précédemment créé dans le panneau pfSense.
À ce stade, il sera possible d’accéder à distance à tous les systèmes connectés à l’interface LAN de la machine pfSense et d’utiliser les ressources partagées dans le réseau local.
Découvrez aussi plus d’articles dans nos catégories Internet, productivité ou encore Ordinateur et internet.
Merci pour votre visite on espère que notre article pfSense, pare-feu et VPN tout en un: comment les essayer avec Virtualbox
vous aide, n’oubliez pas de partager l’article sur Facebook, twitter et e-mail avec les hashtag ☑️ #pfSense #parefeu #VPN #tout #comment #les #essayer #avec #Virtualbox ☑️!