Provya

Expertise pfSense

Sommaire des articles  -  Liens & Actualités  -  Firewall pour pfSense

# - @ - Guillaume - 25/10/2022 à 19:19:08

@issaka :

Bonjour,

Il faut adapter le fichier de configuration que vous déployez sur vos clients OpenVPN en lui ajoutant une seconde instruction remote avec l'adresse IP du WAN2.

Dans votre fichier de configuration actuel, vous devriez avoir une ligne qui doit ressembler à ceci :

remote x.x.x.x 1194 udp

Où x.x.x.x est l'adresse IP du WAN 1.

Il faut dupliquer la ligne afin d'ajouter l'adresse IP du WAN 2, ce qui vous donnera le résultat suivant :

remote x.x.x.x 1194 udp
remote y.y.y.y 1194 udp


Où x.x.x.x est l'adresse IP du WAN 1 et y.y.y.y est l'adresse IP du WAN 2.

Cordialement,

Guillaume
--
Provya

# - @ - issaka - 20/10/2022 à 19:02:04

Bonsoir,

j'ai suivi les tutos depuis le haut et j'ai puis installé un serveur pfsense avec 2 wan avec des ip public en loadbalancing.c'est à dire si une des wan tombe en panne alors l'autre prend le relais.
tout marche très bien.
ET âpres j'ai configurer openvpn, dans la configuration des openvpn j'ai changé l’interface d’écoute par celui du passerelle par défaut que j'ai préalablement crée, mais malheuresement le openvpn marche seulement sur l'interface wan1 c'est à dire si le wan1 est up et wan2 down les cles clients openvpn montrent et si le wan2 est up et wan1 down alors les clesvpn ne montrent pas.

Merci de votre aide

# - @ - Guillaume - 06/10/2022 à 11:09:12

@ddurieux :

À ma connaissance, ils seront les seuls à le faire, parmi les grosses solutions de pare-feu du marché.

OPNsense tourne sur FreeBSD 13.
Stormshield Network Security (de Stormshield) et JunOS (de Juniper) tournent sur FreeBSD 12.

Cordialement,

Guillaume
--
Provya

# - @ - ddurieux - 06/10/2022 à 09:47:53

Sortir un firewall sur un noyau en cours de dev, faut oser quand même ;(

# - @ - Guillaume - 30/08/2022 à 08:06:40

@Mohamed ben amor :
Bonjour,

Il y a plusieurs manières de faire, en fonction du niveau de sécurité que vous souhaitez implémenter.

Une solution simple est d'indiquer les adresses MAC autorisées à obtenir une adresse IP sur votre serveur DHCP (menu Services > DHCP Server > champ MAC Address Control). Les autres équipements n'obtiendront pas d'adresse IP.
Pour une solution plus complète, il vous faut regarder du côté d'un NAC (Network Access Control) du type PacketFence.

Cordialement,

Guillaume
--
Provya

# - @ - Guillaume - 30/08/2022 à 07:58:40

@Aboubakar :
Bonjour,

Êtes-vous sur la dernière version de pfSense ? Si ce n'est pas le cas, vous devriez mettre à jour avant d'installer votre paquet.

Cordialement,

Guillaume
--
Provya

# - @ - Mohamed ben amor - 26/08/2022 à 11:54:44

Bonjour,
je veux autoriser quelques adresses mac de confiance et bloquer tous les autres adresses qui se connectent a mon réseau local via le réseau internet

Auriez vous une solution sur pfSense?

Merci d'avance.

# - @ - Aboubakar - 25/08/2022 à 15:59:18

je n'arrive pas a installer un paquet sur pfsense. quand j'essai on me dit veuillez patiente pendant que la mise a jour du systeme s'initialise.. mais dure deja pres de 3jour et n'avance pas.merci de me repondre

# - @ - Guillaume - 19/08/2022 à 14:07:30

@pascal :
Bonjour Pascal,

Oui, c'est tout à fait l'idée.
Attention cependant, si le débit max n'est réellement disponible que très rarement, alors dans ce cas il faudrait peut-être plutôt mettre le débit moyen réellement constaté en temps normal.

Cordialement,

Guillaume
--
Provya

# - @ - pascal - 21/07/2022 à 15:28:02

Bonjour Guillaume,

Merci pour ce tuto sur cet aspect majeur de pfSense.
Quand on a un accès à Internet avec un débit fluctuant (genre 4G), quel "budget" faut-il prendre pour les files root ?
J'ai l'intuition qu'on peut mettre le max, puis qu'on laisse le minimum nécessaire pour les plus prioritaires, et le max pour la file par défaut (la moins prioritaire).
Qu'en penses tu ?
Merci
Pascal