Lab PfSense WAN + LAN + DMZ
Configuration de la VM PfSense
Ajout des cartes réseau
- Ajouter 2 cartes réseau en plus :
- Première carte : Bridged + Replicate physical network connection state (WAN)
- Deuxième carte : LAN Segment nommé LAN (réseau local virtuel)
- Troisième carte : LAN Segment nommé DMZ
- Lancer la VM et effectuer l’installation de PfSense.
Configuration des interfaces
Après l’installation, configurer les interfaces :
Configuration de l’interface LAN
- Appuyer sur 2 (Set interface IP address)
- Sélectionner 2 (LAN)
- Configurer IPv4 :
- Adresse :
192.168.100.1
- Masque de sous-réseau :
/24
- Passerelle :
NONE
- Configurer IPv6 :
NONE
- Activer le serveur DHCP sur LAN :
NO
Configuration de la VM Windows (LAN)
- Mettre la carte réseau en LAN Segment : LAN
- Configurer une IP statique :
- Adresse IP :
192.168.100.2
- Masque de sous-réseau :
255.255.255.0
- Passerelle :
192.168.100.1 (IP du PfSense)
- Serveur DNS préféré :
1.1.1.1
- Accéder à PfSense via le navigateur :
http://192.168.100.1
Configuration initiale de PfSense
- Hostname :
pfSense
- Domain :
home.arpa
- Primary DNS :
1.1.1.1
- Secondary DNS :
9.9.9.9
- WAN / LAN : Déjà configurés
Configuration de la DMZ
Assignation de l’interface
- Aller dans Interfaces > Interface Assignments
- Ajouter l’interface
em2
- Renommer OPT1 en
DMZ
- Configurer IPv4 en Static IPv4 :
- Adresse IP :
192.168.200.1/24
Configuration de la VM Windows Server (DMZ)
- Mettre la carte réseau en LAN Segment : DMZ
- Configurer une IP statique :
- Adresse IP :
192.168.200.2
- Masque de sous-réseau :
255.255.255.0
- Passerelle :
192.168.200.1
- Serveur DNS préféré :
1.1.1.1
- Installer le rôle Serveur Web IIS
Configuration des règles de pare-feu
Règles pour le LAN
- Aller dans Firewall > Rules > LAN
- Ajouter une règle Block :
- Protocol : Any
- Source : LAN Subnets
- Destination : DMZ Subnets
- Description : Bloquer les flux entre le LAN et la DMZ
- Ajouter une règle Pass :
- Source : LAN Subnets
- Destination :
192.168.200.2
- Port : HTTP (80)
- Description : Autoriser l’accès au serveur Web depuis le LAN
Règles pour la DMZ
- Aller dans Firewall > Rules > DMZ
- Ajouter une règle Block :
- Protocol : Any
- Source : DMZ Subnets
- Destination : LAN Subnets
- Description : Bloquer les flux vers le LAN
- Ajouter une règle Pass :
- Source : DMZ Subnets
- Destination : Any
- Port : HTTP (80)
- Dupliquer la règle précédente en modifiant :
- Port : HTTPS (443)
- Protocol : TCP/UDP
- Port : DNS (53)
Configuration du NAT pour le serveur Web
- Aller dans Firewall > NAT > Port Forward
- Ajouter une règle :
- Interface : WAN
- Protocol : TCP
- Destination : WAN Address
- Port : HTTP
- Redirect Target IP :
192.168.200.2
- Redirect Target Port : HTTP
Résumé
- PfSense est configuré avec 3 interfaces : WAN, LAN, DMZ
- Windows (LAN) est configuré avec une IP statique et peut accéder à PfSense
- Windows Server (DMZ) est configuré avec une IP statique et héberge un serveur web
- Pare-feu :
- Blocage des flux entre LAN et DMZ sauf HTTP (80)
- Autorisation des accès HTTP/HTTPS/DNS depuis DMZ vers Internet
- NAT : Redirection du port 80 vers le serveur IIS de la DMZ