2022-2023 | Institut Supérieur des Etudes Technologiques de Charguia
INSTITUT SUPERIEUR DES ETUDES TECHNOLOGIQUES DE CHARGUIA
TRAVAUX PRATIQUES 8 – INSTALLATION & CONFIGURATION D’UN FIREWALL
PFSENSE
Enseignantes : Mouna SKOURI - Anissa BHAR Année Universitaire : 2022 - 2023
Objectifs
PfSense est un routeur/pare-feu open source basé sur le système d’exploitation
FreeBSD dont le but est d’assurer la sécurité périmétrique d’un réseau.
Dans cet atelier, nous allons voir commenter installer et configurer pfSense sous
VirtualBox.
Ainsi, les principaux objectifs de ce TP sont :
Mise en place de PFSENSE
Configuration PFSENSE
Création des zones
Plan du réseau
MSM | Atelier Sécurité des Réseaux 1
2022-2023 | Institut Supérieur des Etudes Technologiques de Charguia
Partie I : Installation & Configuration de base de PfSense
1. Téléchargement de PFSENSE
https://www.pfsense.org/download/
2. Création de la machine virtuelle pour PFSENSE
Lancez Oracle VM VirtualBox et cliquez sur Nouvelle :
Nom : pfSense
Type : BSD
Version : FreeBSD (64-bit)
Taille de la mémoire : 2024 Mo (1Go suffit amplement)
Disque dur
o Cochez : Créer un disque virtuel maintenant
o Type de fichier : VDI (Image Disque VirtuelBox)
o Stockage : Dynamiquement alloué
o Choisir l’emplacement du fichier
o Choisir la taille de votre disque dur virtuel : 16 Go
Créer
Maintenant que la machine virtuelle est créée, nous allons procéder à la configuration.
Cliquez sur Configuration (Menu : Machine / Configuration)
Réseau
o Carte 1 : Activer la carte réseau
Mode d’accès réseau : Accès par pont (WAN)
Nom : Ethernet (Realtek PCIe….) , ou carte Wifi
Avancé :
Type de carte : Intel PRO/1000 MT Desktop
Mode Promiscuité : Tout autoriser
Stockage
o Sous le contrôleur IDE (vide) : Sélectionner l’ISO pfSense
Démarrer
3. Activation des interfaces LAN et DMZ de PFSENSE
En plus de l’interface WAN que nous venons de créer, nous avons besoin de deux
autres interfaces : une pour le LAN et une pour la DMZ.
MSM | Atelier Sécurité des Réseaux 2
2022-2023 | Institut Supérieur des Etudes Technologiques de Charguia
Aussi, il faudrait ajouter deux autres adaptateurs comme suit :
Pour le LAN Pour la DMZ
Réseau Réseau
o Carte 2 : Activer la carte réseau o Carte 3 : Activer la carte réseau
Mode d’accès réseau : réseau Mode d’accès réseau : réseau
Interne Interne
Nom : LAN Nom : DMZ
Avancé : Avancé :
Type de carte : Intel Type de carte : Intel
PRO/1000 MT Desktop PRO/1000 MT Desktop
Mode Promiscuité : Tout Mode Promiscuité : Tout
autoriser autoriser
4. Installation de PFSENSE
1. Après démarrage de la machine virtuelle, acceptez la licence en appuyant sur
Entrée de votre clavier.
2. La page pfSense Installer s’affiche : appuyez sur Entrée pour accepter la licence
3. Sélectionner la langue :
Avec les flèches clavier, cherchez : French
Appuyez sur Entrée pour valider le choix
Montez d’un cran pour sélectionnez Continue with fr.iso.kbd keymap et
Entrée
4. Partitionnement : Auto (ZFS) puis Entrée
5. La page pfSense Installer s’affiche : appuyez sur Entrée pour accepter la licence
6. Laissez stripe « Stripe – No Redundancy »
7. Entrée
MSM | Atelier Sécurité des Réseaux 3
2022-2023 | Institut Supérieur des Etudes Technologiques de Charguia
8. Presser la touche Espace pour sélectionner le disque puis Entée.
9. Sélectionner < YES > avec les flèches de votre clavier puis Entrée.
10. Attendez l’installation
MSM | Atelier Sécurité des Réseaux 4
2022-2023 | Institut Supérieur des Etudes Technologiques de Charguia
11. Laisser < No > puis Entrée.
12. Touche Entrée pour redémmarrer.
PfSense risque de rebooter encore via l’ISO. Donc, éjectez l’ISO depuis le menu
Périphériques (Devices) avant le redémarrage.
13. Redémarrer la VM depuis le menu : Machine >> Redémarrer
14. Nous allons maintenant utiliser l’option 1 pour assigner les interfaces et l’option
2 pour configurer le réseau.
5. Assignation des interfaces
Tapez 1 puis Entrée :
Should VLANs be set up now [y|n]? n <Entrée>
MSM | Atelier Sécurité des Réseaux 5
2022-2023 | Institut Supérieur des Etudes Technologiques de Charguia
Remarque : si les interfaces (em0, em1, em2) ne remontent pas, recommencer.
Interface WAN :
Remarque : le clavier est en QWERTY, la lettre « m » c’est la touche « ,? »
Enter the WAN interface name or 'a' for auto-detection (em0 or a) : em0 <Entrée>
Interface LAN :
Enter the LAN interface name or 'a' for auto-detection (em1 em2 a or nothing if
finished) : em1 <Entrée>
Interface DMZ :
Enter the Optional 1 interface name or 'a' for auto-detection (em2 a or nothing if
finished) : em2 <Entrée>
MSM | Atelier Sécurité des Réseaux 6
2022-2023 | Institut Supérieur des Etudes Technologiques de Charguia
Do you want to proceed [y|n]: y <Entrée>
6. Configuration IP
Nous allons maintenant procéder à la configuration réseau pour chaque interface.
Commençons par l’interface WAN.
6.1. Configuration de l’interface WAN
Choisissez l’option 2 pour Set Interface(s) IP address <Entrée>
Interface WAN : 1 <Entrée>
Enter the number of the interface you wish to configure: 1 <Entrée>
Configure IPv4 address WAN interface via DHCP? (y/n) n <Entrée>
Enter the new WAN IPv4 address. Press <ENTER> for none:
> 192.168.1.100 <Entrée>
Subnet masks are entered as bit counts (as in CIDR notation) in pfSense.
e.g. 255.255.255.0 = 24
255.255.0.0 = 16
255.0.0.0 = 8
Enter the new WAN IPv4 subnet bit count (1 to 31):
MSM | Atelier Sécurité des Réseaux 7
2022-2023 | Institut Supérieur des Etudes Technologiques de Charguia
> 24 <Entrée>
For a WAN, enter the new WAN IPv4 upstream gateway address.
For a LAN, press <ENTER> for none:
> 192.168.1.1 <Entrée>
Configure IPv6 address WAN interface via DHCP6? (y/n) n <Entrée>
Enter the new WAN IPv6 address. Press <ENTER> for none:
> <Entrée>
Do you want to revert to HTTP as the webConfigurator protocol? (y/n) y
<Entrée>
Please wait while the changes are saved to WAN...
Reloading filter...
Reloading routing configuration...
DHCPD...
Restarting webConfigurator...
The IPv4 address has been set to 192.168.1.100/24
Press <ENTER> to continue. <Entrée>
Remarque : La passerelle de notre interface WAN sera l’adresse de la passerelle de
notre réseau hôte (le réseau réel auquel appartient notre machine physique). Aussi,
l’interface WAN de pfsense devra avoir une adresse IP dans le même réseau que la
passerelle. Dans notre cas, nous supposons que notre passerelle possède l’adresse
192.168.1.1/24. Cette valeur pourrait varier d’un cas à un autre.
6.2. Configuration de l’interface LAN
Configuration réseau pour l’interface LAN.
Choisissez l’option 2 pour Set Interface(s) IP address <Entrée>
Interface LAN : 2 <Entrée>
Enter the number of the interface you wish to configure: 2 <Entrée>
Enter the new LAN IPv4 address. Press <ENTER> for none:
> 192.168.2.1 <Entrée>
Subnet masks are entered as bit counts (as in CIDR notation) in pfSense.
e.g. 255.255.255.0 = 24
255.255.0.0 = 16
255.0.0.0 = 8
Enter the new LAN IPv4 subnet bit count (1 to 31):
> 24 <Entrée>
For a WAN, enter the new LAN IPv4 upstream gateway address.
MSM | Atelier Sécurité des Réseaux 8
2022-2023 | Institut Supérieur des Etudes Technologiques de Charguia
For a LAN, press <ENTER> for none:
> <Entrée>
Enter the new LAN IPv6 address. Press <ENTER> for none:
> <Entrée>
Do you want to enable DHCP server on LAN? (y/n) n <Entrée>
Please wait while the changes are saved to LAN...
Reloading filter...
Reloading routing configuration...
DHCPD...
The IPv4 LAN address has been set to 192.168.2.1/24
You can now access the web Configurator by opening the following URL in
your web browser:
http://192.168.2.1
Press <ENTER> to Continue. <Entrée>
L’interface web de pfSense est maintenant accessible à l’adresse
http://192.168.2.1/
ID de connexion par défaut :
user : admin
password : pfsense
6.3. Configuration de l’interface DMZ (OPT1)
Choisissez l’option 2 pour Set Interface(s) IP address <Entrée>
Interface (OPT1) DMZ : 3 <Entrée>
Enter the number of the interface you wish to configure: 3 <Entrée>
Enter the new OPT1 IPv4 address. Press <ENTER> for none:
> 172.16.1.1 <Entrée>
Subnet masks are entered as bit counts (as in CIDR notation) in pfSense.
e.g. 255.255.255.0 = 24
255.255.0.0 = 16
255.0.0.0 = 8
Enter the new OPT1 IPv4 subnet bit count (1 to 31):
> 16 <Entrée>
For a WAN, enter the new OPT1 IPv4 upstream gateway address.
For a LAN, press <ENTER> for none:
> <Entrée>
MSM | Atelier Sécurité des Réseaux 9
2022-2023 | Institut Supérieur des Etudes Technologiques de Charguia
Enter the new OPT1 IPv6 address. Press <ENTER> for none:
> <Entrée>
Do you want to enable DHCP server on OPT1? (y/n) n <Entrée>
Please wait while the changes are saved to OPT1...
Reloading filter...
Reloading routing configuration...
DHCPD...
The IPv4 OPT1 address has been set to 172.16.1.1/16
Press <ENTER> to Continue. <Entrée>
Ainsi, nous aurons nos trois interfaces : WAN, LAN et DMZ (opt1).
MSM | Atelier Sécurité des Réseaux 10
2022-2023 | Institut Supérieur des Etudes Technologiques de Charguia
Partie II : Paramétrage de PfSense & Tests
7. Configuration des machines de tests
Avant de procéder à la phase de test, il faut configurer les 2 machines Ubuntu qui vont
représenter respectivement la zone LAN et la zone DMZ.
7.1. Configuration des adresses IP
La machine Ubuntu 1 sera reliée à l’interface LAN du firewall PfSense. Aussi, elle
devra avoir une adresse IP du même réseau que cette dernière. On lui affectera, donc,
l’adresse IP 192.168.2.2/24. Elle aura comme passerelle 192.168.1.1.
De même, la machine Ubuntu 2 sera reliée à l’interface DMZ de PfSense. On lui
affectera, donc, l’adresse IP 172.16.1.2/16. Elle aura comme passerelle 172.16.1.1.
7.2. Configuration des cartes réseau
Les cartes réseau de ces deux machines virtuelles seront configurés comme suit :
192.168.2.2 (Machine LAN) 172.16.1.2 (Machine DMZ)
Réseau Réseau
o Carte 1 : Activer la carte réseau o Carte 1 : Activer la carte réseau
Mode d’accès réseau : réseau Mode d’accès réseau : réseau
Interne Interne
Nom : LAN Nom : DMZ
Avancé : Avancé :
Type de carte : Intel Type de carte : Intel
PRO/1000 MT Desktop PRO/1000 MT Desktop
Mode Promiscuité : Tout Mode Promiscuité : Tout
autoriser autoriser
MSM | Atelier Sécurité des Réseaux 11
2022-2023 | Institut Supérieur des Etudes Technologiques de Charguia
A partir de ce moment, nous pouvons tester la connectivité du firewall avec ces deux
zones privées LAN et DMZ comme le montre les images suivantes :
Ping du firewall vers la machine Ubuntu de la zone LAN (192.168.2.2)
Ping du firewall vers la machine Ubuntu de la zone DMZ (172.16.1.2)
MSM | Atelier Sécurité des Réseaux 12
2022-2023 | Institut Supérieur des Etudes Technologiques de Charguia
8. Accès à l’interface Web de PfSense
Pour paramétrer et administrer le firewall, le plus facile est d’accéder au
WebConfigurator à travers son interface Web. Cette dernière offre une interface
conviviale pour l’administration de PfSense.
Pour cela, à partir de la machine LAN 192.168.2.2, il suffit d’utiliser le navigateur en
demandant l’adresse 192.168.2.1. Pour la première connexion il suffit d’utiliser les
paramètres par défaut :
user : admin
password : pfsense
Après authentification, nous aurons accès à la page d’accueil de PfSense :
MSM | Atelier Sécurité des Réseaux 13
2022-2023 | Institut Supérieur des Etudes Technologiques de Charguia
En parcourant le tableau de bord de PfSense, nous pouvons vérifier la création de nos
3 interfaces WAN, LAN et OPT1 (DMZ).
9. Ajout de règles de filtrage
Pour cette partie, nous voulons ajouter les règles suivantes :
Accepter tout le trafic venant du LAN vers le WAN,
Accepter le trafic web (HTTP et HTTPS) du LAN vers un serveur Web installé
dans DMZ,
Accepter le trafic DNS et Web allant de la DNS vers le WAN,
Accepter le trafic web (HTTP et HTTPS) du WAN vers un serveur Web installé
dans DMZ,
Tout le reste sera refusé.
Remarques :
L’ordre d’écriture des règles est très important. En effet, une règle écrite en
premier sera testée avant les autres.
PfSense prend en considération 3 types d’action sur les règles :
Reject : Un message de retour est envoyé à la source pour l’informer que
son message est refusé
Block : Le firewell détruit le paquet sans retour vers la source
Pass : Accepte le paquet
MSM | Atelier Sécurité des Réseaux 14