Installation et configuration de pfSense comme passerelle réseau centrale pour l’infrastructure Proxmox, assurant le routage inter-VLAN, le filtrage du trafic et la translation d’adresses (NAT).
pfSense est une distribution firewall open source basée sur FreeBSD, développée par Netgate. Elle offre des fonctionnalités de pare-feu, de routage, de NAT, de VPN et bien d’autres services réseau, le tout gérable via une interface web intuitive.
Dans le cadre de cette infrastructure virtualisée sur Proxmox, pfSense joue le rôle central de passerelle réseau. Il interconnecte les différents segments réseau (WAN, LAN-SRV, LAN-PDT) et contrôle l’ensemble des communications grâce à ses règles de filtrage, selon le principe du moindre privilège.
pfSense est largement utilisé en entreprise et reconnu pour sa stabilité et sa sécurité. Il est gratuit et open source, parfaitement adapté à un contexte pédagogique comme professionnel.
Création des bridges virtuels vmbr0 (WAN), vmbr1 (LAN-SRV) et vmbr2 (LAN-PDT) dans Proxmox pour la segmentation réseau.
Déploiement de la VM FW-site1 avec 3 interfaces réseau connectées aux bridges WAN, LAN-SRV et LAN-PDT.
Installation depuis l'ISO pfSense, configuration du système de fichiers ZFS et premier démarrage.
Assignation des interfaces WAN (DHCP), LAN-SRV (172.16.1.1) et LAN-PDT (172.16.2.1) avec leurs adresses de passerelle.
Configuration des règles firewall sur chaque interface selon le principe du moindre privilège : autoriser uniquement le trafic nécessaire.
Configuration du NAT outbound pour l'accès Internet des réseaux internes et des services DNS relay et DHCP.
Cliquez sur chaque étape pour consulter la documentation technique détaillée avec les captures d’écran.
Configurer un pare-feu avec des règles de filtrage strictes selon le principe du moindre privilège.
Segmenter l'infrastructure en zones (WAN, LAN-SRV, LAN-PDT) et contrôler les flux entre elles.
Assurer la communication entre les différents segments réseau via le routage sur pfSense.
Configurer la translation d'adresses pour permettre aux réseaux internes d'accéder à Internet.
Administrer un firewall via son interface web : dashboards, règles, diagnostics et logs.
Documenter l'architecture réseau, les règles de filtrage et les procédures de configuration.
© 2026 Sasiraj Gunaratnarajah
Portfolio BTS SIO SISR