Provya

Expertise pfSense

Sommaire des articles  -  Liens & Actualités  -  Firewall pour pfSense

# - @ - Florent - 08/04/2018 à 16:46:50

Bonjour,


Pour ma part, j'ai configuré le sticky connection à 3600 (secondes ?) mais constate tout de même des déconnexions sur des sites sécurisés dans un délai inférieur.

Cdt
Florent

# - @ - Guillaume - 08/04/2018 à 09:01:19

@zaadoum :
Bonjour,

Je ne vois pas le rapport entre multi-WAN et l'utilisation de squid.
Quel problème rencontrez-vous avec l'utilisation de l'option "sticky connection" ?

Cordialement,

Guillaume
--
Provya

# - @ - Guillaume - 08/04/2018 à 08:54:38

@Tap :
Bonjour,

Vous pouvez ouvrir temporairement l'interface d'administration sur le WAN. Pour plus de sécurité, vous pouvez durant le même temps couper l'accès Internet.

Je ne pense pas avoir compris votre question sur l'affectation des adresses IP aux VLANs. Pouvez-vous préciser ?

Cordialement,

Guillaume
--
Provya

# - @ - zaadoum - 05/04/2018 à 21:20:08

@Guillaume :

Bonjour,

la remarque de Provya est tout à fait pertinente , j'en était aussi au même point.
...Multi-wan...cela pose un gros problème concernant les HTTPS d'une façon générale.Sans proxyweb squid avec certificat.....point de salutIl y a bien le sticky connexion...mais bof.... Du moins je n'ai rien trouvé de simple....
Alors si vous avez quelque chose je suis preneuse !! @++

# - @ - Tap - 05/04/2018 à 20:25:36

Salut !
Très bonne article merci !

Cependant je ne comprends pas tous...
Tu dis: "il est indispensable que le VLAN soit associé à une interface physique qui ne soit pas déjà associée à une interface logique."

Je fais comment pour accéder à l'interface de configuration si elle ne doit pas être utilisée afin de lui affecter mes deux VLANs ?
En effet, je possède deux interfaces, WAN et LAN, et cette dernière me permet d'accéder à la configuration de mon routeur.

Autre petite question au niveau du switch : je n'ai pas besoin d'affecter mes adresses IP à mes VLANs, celle du pfSense sont directement reconnues par le switch ?

Merci

# - @ - Guillaume - 21/03/2018 à 14:00:08

@Alexis BC :
Bonjour Alexis,

Comme écrit dans l'article, il ne faut pas associer interface logique et VLAN à une même interface physique. Sinon, cela crée des problèmes et c'est une configuration officiellement non-supportée par pfSense (la documentation est très claire sur le sujet).

Respectez ce pré-requis et vous verrez que ça fonctionne sans problème.

Cordialement,

Guillaume
--
Provya

# - @ - Alexis BC - 20/03/2018 à 16:09:55

Bonjour,

J'ai quelques petits soucis avec le DHCP configuré sur une interface virtuelle pour un VLAN.

Je virtualise pfsense sur une machine avec VMWare.
J'ai deux interfaces physiques qui sont en bridge pour les besoins de la production :
- 1 interface physique pour WAN en DHCP ;
- 1 interface physique pour LAN en ip statique ;

J'ai créé mon VLAN, je l'ai associé à mon interface parent "LAN". J'ai configuré l'interface pour le VLAN et activé le DHCP. Afin de tester le bon fonctionnement, j'ai donc branché mon interface physique LAN sur un port d'un switch Cisco. Ce port en mode Trunk (tous les vlan sont autorisés). Puis j'ai pris une seconde machine physique (client 1) que j'ai relié à un autre port du switch. Cette fois ci j'ai tagué mon port avec le numéro du VLAN correspondant. Et c'est à ce moment-ci que rien ne fonctionne. J'ai effectué une capture de trame, la carte réseau de mon client 1 envoi un DHCP Discover, mais aucune réponse.

J'ai lu beaucoup de choses à propos de la configuration des VLAN: il ne faut pas configurer l'interface physique du LAN mais seulement associé les VLAN à l’interface physique; d'autre configure l'interface physique du LAN et ajoute les VLAN.

Pouvez-vous m'éclairer ?

# - @ - oumaima - 14/03/2018 à 21:41:33

thank you <3

# - @ - Guillaume - 28/02/2018 à 18:22:52

@Guillaume :
Bonjour,

Il n'est pas indispensable de disposer d'une interface de synchronisation sur chaque serveur pfSense. Dans ce cas, la synchronisation se fera via l'interface LAN. Cependant, si vous disposez de suffisamment de ports réseaux sur vos serveurs pfSense, il est recommandé d'utiliser une interface dédiée.

Je ne connais pas le teaming load-balancing de Windows, mais, à ma connaissance, pfSense ne propose pas de solution équivalente au mode de fonctionnement que vous décrivez.
Au passage, le mieux serait de réinitialiser votre switch. C'est simple et rapide à faire. Autrement, votre switch est figé, sans possibilité d'évolutions de sa configuration. C'est dommage.

Cordialement,

Guillaume
--
Provya

# - @ - Guillaume - 28/02/2018 à 00:58:54

Bonjour Guillaume,

Merci pour votre excellent Tuto.

Je dispose de 2 serveurs 1U avec 4 interfaces Gb chacun.
J'ai également une connexion internet redondée en VRRP coté WAN et deux switchs non stackés (avec jartière trunck) coté LAN.

Si j'interprète bien votre schéma, il est inutile de mettre un câble de hearthbeat directement entre mes deux serveurs?
Question subsidiaire: Dans ce cas est-il possible de configurer un agrégat de deux interfaces par serveur qui ne nécessite aucune configuration côté switch (mot de passe ena perdu) un peu à la mode Windows serveur 2012/2016 qui propose de faire un teaming loadbalancing sans config lacp ou etherchannel côté switch, avec juste des interfaces en mode access?

Cela me permettrait de mettre une interface de chaque agrégat sur chacun des deux switchs et d'avoir du ha à tous les niveaux.

Merci pour vos réponses.

Guillaume