Installation et configuration de PFsense
Pfsense est virtualisé sur Vmware Worstation.
Le routeur dispose de 4 interfaces réseaux :
- La première est celle dans le réseau des serveurs : 192.168.172.254- La seconde est celle dans la DMZ : 192.168.168.254- La troisième est celle dans le réseau de travail : 192.168.182.254- La dernière est celle de l’adresse publique : 10.0.222.10
Il faut tout d’abord assigner les interfaces aux différentes cartes réseaux
Une fois les interfaces configurées, on arrive sur le menu de Pfsense, on va configurer l’adressage de nos cartes réseaux. Choisir l’option 2
Screen final montrant les 4 interfaces réseaux avec leur adressage configuré
Il faut maintenant configurer Pfsense depuis l’adressage LAN
Les logins par défaut son : admin/pfsense
Suivez pas à pas les différentes étapes pour configurer votre pfsense.
Une fois configuré, on atterit sur un tableau de bord qui permet d’avoir une vue générale sur le routeur.
Pour personnaliser la configuration, rendez-vous dans L’onglet System>Advanced
Cochez cette case pour permettre un accès sécurisé à l’interface de configuration. On ne pourra pas aller sur l’interface sur le port 80.
Choisir ensuite d’activer le https et changer le port
Choisir également d’activer le ssh, ce qui permettra de contrôler le serveur à distance
Liaison de pfsense à AD :
Se rendre dans System>User Manager>Authentification Server, et cliquer sur ADD
Vous devez renseigner votre serveur AD, ainsi que les OU que vous souhaitez importer
Sauvegarder ensuite votre configuration.
Configuration de règles de pare-feu pour permettre la communication interne et externe : Interface WAN :
Ces règles permettent le NAT pour la communication avec mes services internes, et ça permet également de pinger n’importe qui afin de tester la communication.
Interface LAN(ServeurInfo)
Interface DMZ
Interface SectionTravail
Installation et configuration du portail captif :Installer le paquet Freeradius2 grâce au paquet manager.
Puis Aller dans Services>Captive Portal, et cliquer sur add.
Choisir l’interface sur laquelle le portail captif écoute.
Choisir une URL de redirection pour les utilisateurs après l’authentification
Choisir Radius et protocole PAP
Renseignez ensuite comme Serveur Radius 127.0.0., port 1812, et rentrer dans le 3ème cadre une clé secrète.
Sauvegarder ensuite la configuration.
Maintenant, il va falloir configurer le service Freeradius.
Rendez-vous dans Services>Freeradius> puis NAS Client
Puis sauvegarder la configuration.
Toujours dans FreeRadius, se rendre dans interface
Configurer l’interface d’écoute comme ceci.
Se rendre ensuite dans LDAP
Activer le mode de compatibilité AD puis sauvegarder votre configuration.
Test de la liaison AD : Rendez-vous dans System>User Manager>Settings et cliquer sur Save&Test
Test du portail captif :
Configuration Proxy : - Installer les paquets Squid et SquidGuard
Activer ensuite SquidGuard
Puis rentrer un url d’une blacklist
Se rendre ensuite dans l’onglet Blacklist et lancer le téléchargement.