You are on page 1of 43

Guide PfSense 2.

Guide Pfsense 2.0

Suivi du document : Mai 2012 : Version 0.1 Installation et paramtrages de Pfsense avec les rgles sur les ports et le filtrage squid

Michel Bonnefond Version 0.1 du document

Page 1

Guide PfSense 2.0


1) Installation et premiers paramtrages de Pfsense ......................................................................... 3 1.1) 1.2) 2) Installation de PfSense ............................................................................................................ 3 Premiers paramtrages de Pfsense ......................................................................................... 6

Les rgles daccs .......................................................................................................................... 14 2.1) Paramtrer les rgles de base .................................................................................................... 14 2.2) Bloquer laccs au https de facebook ........................................................................................ 19 2.2.1) Cration dun alias facebook ............................................................................................... 19 2.2.2) Dfinir les plages horaires daccs Facebook ................................................................... 20 2.2.3) Rgle pour le blocage de laccs https Facebook ............................................................. 22 2.3) Rgles dfinir dans le cas de plusieurs LAN............................................................................. 23

3)

Le filtrage Internet ......................................................................................................................... 24 3.1) Installation des paquets pour le filtrage Internet ...................................................................... 25 3.2) Configuration du serveur proxy ................................................................................................. 26 3.3) Configuration du filtrage ............................................................................................................ 27 3.3.1) Configuration gnrale du filtrage ...................................................................................... 27 3.3.2) Filtrage en fonction des horaires ........................................................................................ 30 3.3.3) Filtrage en fonction des adresses IP .................................................................................... 32 3.3.4) La page de redirection du proxy ......................................................................................... 33 3.3.5) Mise jour automatique de la blacklist .............................................................................. 34 3.4) Les journaux du proxy ................................................................................................................ 35

4)

Les VPNs ........................................................................................................................................ 35 4.1) VPN entre un pare-feu Pfsense et un pare-feu ipcop ................................................................ 35 4.2) VPN entre deux pare-feu Pfsense .............................................................................................. 35 4.3) VPN avec des clients mobiles laide du logiciel ................................................................. 35

5) 6)

Mise en place dune DMZ .............................................................................................................. 35 Les mises jour de PfSense ........................................................................................................... 36

Michel Bonnefond Version 0.1 du document

Page 2

Guide PfSense 2.0


1) Installation et premiers paramtrages de Pfsense
1.1) Installation de PfSense
Ce document traite de linstallation de la version 2.0.1 de Pfsense (la dernire la date de rdaction) sur une nouvelle machine. Tout d'abord, il faut se rendre sur le site http://www.pfsense.org afin de rcuprer les images ISO graver sur CDs pour installer PfSense :
o o

pfSense-2.0.1-RELEASE-i386.iso.gz pour les Pcs anciens avec des processeurs ne grant pas le 64 bits pfSense-2.0.1-RELEASE-amd64.iso.gz pour les Pcs avec des processeurs 64 bits

Une fois l'image grave, on boot sur le CD et on arrive aux menus suivants :

Pressez Entre pour dmarrer sur l'option par dfaut (1)

Linstallation va se poursuivre un moment, avec un dfilement de commandes, jusqu sarrter sur lcran suivant :

Michel Bonnefond Version 0.1 du document

Page 3

Guide PfSense 2.0

Tapez la lettre I pour lancer l'installation (sinon on boot sur le live-cd Pfsense mais on ne l'installe pas)

Placez-vous sur Accept these Settings et tapez Entre NB : Jai choisi de garder ces paramtres car mes nombreuses tentatives pour changer la langue se sont rvles infructueuses. Michel Bonnefond Version 0.1 du document Page 4

Guide PfSense 2.0

Placez-vous sur Quick/Easy Install et tapez Entre

Tapez Entre

Michel Bonnefond Version 0.1 du document

Page 5

Guide PfSense 2.0

Choisissez la premire option (pour les processeurs multi-curs)

L'installation est termine. Tapez sur Entre pour redmarrer la machine. Enlevez le CD du lecteur.

1.2) Premiers paramtrages de Pfsense


Linstallation termine, il va dsormais falloir effectuer quelques paramtrages afin de pouvoir accder au pare-feu depuis son interface web (la quasi-totalit de la configuration se fait via navigateur web).

Michel Bonnefond Version 0.1 du document

Page 6

Guide PfSense 2.0


Si linstallation sest bien droule, la machine dmarre sur le nouveau systme, et on doit obtenir cet cran :

Le temps de chargement des divers paramtres du systme dexploitation peut tre long, mais on arrive ensuite lcran suivant :

Il est demand sil y a des VLANs configurer. Ici, rpondre non ( adapter selon votre cas bien videmment)

Ensuite, il va falloir paramtrer les cartes rseaux afin de correctement les attribuer. Le nommage des diffrentes cartes tant parfois peu explicite, je vous conseille de prparer les cbles rseaux connecter (au moins ceux du rseau local (LAN) et celui reli la box Internet (WAN)). En effet, PfSense pourra vous dtecter automatiquement la bonne carte si vous branchez le cble au moment opportun. Par contre, ne branchez pas les cbles avant quon vous le demande !! On arrive donc lcran suivant :

Michel Bonnefond Version 0.1 du document

Page 7

Guide PfSense 2.0

Tapez a pour dclencher la dtection automatique (attention, le clavier est srement en qwerty !!). Branchez le cble qui sera reli au WAN (Pfsense vous dira quil voit un lien sactiver (up)) puis validez par Entre . Rptez lopration pour le cble LAN (et les ventuels autres). Une fois la configuration des cartes effectue, on arrive un cran qui rcapitule les diffrentes cartes rseau et leur association :

Tapez y et validez par Entre A ce moment-l, Pfsense est accessible via son interface web sur ladresse IP 192.168.1.1. Nous allons donc la modifier pour lintgrer notre rseau et poursuivre la configuration.

Michel Bonnefond Version 0.1 du document

Page 8

Guide PfSense 2.0


On est donc devant lcran suivant :

Tapez 2 puis Entre .Choisissez ensuite le numro associ la carte LAN et validez finalement par Entre

Une fois ladresse IP et le masque de sous-rseau renseigns, il vous est demand si vous vous voulez remettre le configurateur web en http (il est en https dorigine).Rpondre y (contrairement la capture dcran) car n peut poser quelques soucis avec les configurations ultrieures. NB : Il est possible de paramtrer galement le(s) autre(s) carte(s) rseaux mais nous le ferons depuis linterface web.

Michel Bonnefond Version 0.1 du document

Page 9

Guide PfSense 2.0


A ce stade l, vous pouvez laisser pfsense tranquille, la configuration se fera depuis un PC du rseau via un navigateur web. Lancez un navigateur web, et dans la barre dadresse, saisissez http://adresse-ip-pfsense/ puis validez par Entre . On arrive sur la page didentification suivante :

Connectez-vous avec les identifiants suivants : Login : admin Mot de passe : pfsense La premire chose faire est de modifier le mot de passe par dfaut. Pour cela, il faut se rendre dans longlet System/User Manager :

On clique sur le e pour diter le profil de ladministrateur

Michel Bonnefond Version 0.1 du document

Page 10

Guide PfSense 2.0


NB : Sur chaque onglet, il existe deux icones : le e permettant dditer le paramtre et le + permettant dajouter un paramtre.

Renseignez le nouveau mot de passe sur les deux lignes surlignes. Confirmez en cliquant sur Save .

Ensuite, il faut se rendre dans longlet System/Advanced et cocher la case suivante (en bas de la page), ce qui permettra dactiver la connexion via SSH au pare feu :

Confirmez la modification en cliquant sur Save .

Michel Bonnefond Version 0.1 du document

Page 11

Guide PfSense 2.0


Puis, il faut configurer ladresse IP du WAN. Pour cela, se rendre dans longlet Interfaces/WAN :

Dans cet onglet, renseignez ladresse IP (avec ladresse IP publique de votre fournisseur daccs) avec son masque de sous-rseau et ladresse de la passerelle (cliquez sur add a new one ). Validez bien en cliquant sur Save

Enfin, il est ncessaire de paramtrer les DNS du fournisseur daccs. Pour cela, se rendre dans longlet : System/General Setup

Michel Bonnefond Version 0.1 du document

Page 12

Guide PfSense 2.0

Renseignez le hostname (nom donn la machine), le(s) serveur(s) DNS ainsi que la Time Zone (qui permettra de synchroniser le pare-feu avec un serveur de temps). Vous pouvez galement renseigner le domaine (pas obligatoire) mais en vitant de mettre local . Validez en cliquant sur Save NB : Sur cet onglet, vous avez la possibilit de changer le thme des pages de configuration de pfsense.

Attention, partir de ce moment-l, Internet est accessible toutes les machines du rseau, sans restriction ni filtre !!
Michel Bonnefond Version 0.1 du document Page 13

Guide PfSense 2.0


2) Les rgles daccs
Pfsense permet de raliser un filtrage par protocole(s), port(s),, sur chaque interface. Pour cela, il faut paramtrer les rgles dans longlet Firewall/Rules. Les rgles fonctionnent de manire hirarchique. En effet, Pfsense va lire les rgles de haut en bas, et ds quil trouvera une rgle sappliquant au trafic, il lappliquera. Par exemple, avec deux rgles, une bloquant le protocole https, et lautre lautorisant, Pfsense appliquera la premire quil rencontrera (la plus haute)

Ici, la rgle applique est celle bloquant le https.

2.1) Paramtrer les rgles de base


Par dfaut, Pfsense bloque tout trafic sur linterface WAN et autorise tout trafic du LAN :

Rgles par dfaut sur linterface WAN Michel Bonnefond Version 0.1 du document Page 14

Guide PfSense 2.0


Les rgles concernant le WAN ne doivent tre modifies que pour laisser passer du trafic entrant (VPN, DMZ,..). Il ne faudra donc pas y toucher pour le moment.

Rgles par dfaut sur linterface LAN Afin de raliser un meilleur filtrage, il est dabord conseill de bloquer tout trafic et densuite autoriser un un les ports et/ou protocole. Concernant les deux rgles par dfaut du LAN, il ne faut surtout pas dsactiver la rgle AntiLockout , qui permet de se connecter linterface web de Pfsense via un autre PC (sous peine de devoir reconfigurer voir rinstaller Pfsense). Par contre, la seconde rgle est celle qui autorise tout le trafic. Il faut donc soit la dsactiver, soit la supprimer (je lavais dans un premier temps dsactive car au besoin, javais juste la ractiver pour avoir de nouveau accs Internet rapidement) Pour la supprimer, cliquez sur la croix correspondant la rgle, et validez le message de confirmation de suppression :

Cliquez sur la croix surligne pour supprimer la rgle

Michel Bonnefond Version 0.1 du document

Page 15

Guide PfSense 2.0


Pour uniquement la dsactiver, cliquez sur la rgle puis sur le bouton e . Lcran suivant arrive :

Cochez la case surligne pour dsactiver la rgle. Validez en cliquant sur Save .

Ensuite, il faudra crer une rgle qui bloque tout. En effet, comme cela, tout le trafic ne rpondant pas une rgle dfinie dans pfsense sera automatiquement bloqu par cette rgle-ci. Il est donc impratif de positionner cette rgle en dernire position sur la liste de toutes les rgles. Cliquez donc sur le bouton +

Michel Bonnefond Version 0.1 du document

Page 16

Guide PfSense 2.0

Rgle bloquant tout trafic provenant du LAN A ce stade-ci, tout trafic depuis le LAN est bloqu.

Rgles avec tout le trafic bloqu Dsormais, il va falloir crer une rgle par port, protocole, Cest--dire pour chaque besoin spcifique.

A titre dexemple, la rgle autorisant le trafic http se crera de la manire suivante :

Michel Bonnefond Version 0.1 du document

Page 17

Guide PfSense 2.0

Rgle autorisant le trafic http Ensuite, pour plus de facilit, il est possible de cliquer sur le bouton + suivant pour crer un clone dune rgle existante (pratique lorsque lon cre des rgles qui diffrent uniquement sur le port par exemple)

Vous trouverez donc pour vous aider, une liste des ports utiles au sein dun EPL en annexe :

Annexe 1 : Liste des ports


Michel Bonnefond Version 0.1 du document Page 18

Guide PfSense 2.0


Voici, titre dexemple, les rgles en vigueur pour le rseau pdagogique du lyce de Montauban :

Rgles en vigueur sur le rseau pdagogique du lyce de Montauban au 03 mai 2012

2.2) Bloquer laccs au https de facebook


Avec la blacklist de Toulouse, tous les rseaux sociaux seront bloqus (voir chapitre 3, le filtrage Internet). Mais, il persiste le souci de Facebook, toujours accessible via https. Il existe diverses manires de bloquer cet accs (fichier host modifi, protocole https bloqu par dfaut et rouvert site par site,..) mais dans ce cas prcis, comme facebook doit tre autoris sur certaines plages horaires, la solution suivante a t adopte : 2.2.1) Cration dun alias facebook Il va falloir crer un alias pour les adresses IP publiques de facebook. Pour crer un alias, il faut se rendre dans longlet Firewall/Aliases. Cliquer sur le + et donner les caractristiques suivantes :

Michel Bonnefond Version 0.1 du document

Page 19

Guide PfSense 2.0


La liste des adresses IP publiques de facebook est assez longue, la voici ci-dessous :

Attention bien respecter les masques de sous-rseau ! 2.2.2) Dfinir les plages horaires daccs Facebook

Si vous souhaitez uniquement bloquer tout le temps laccs facebook, vous pouvez passer directement au chapitre suivant : Rgle pour le blocage de laccs https Facebook

Michel Bonnefond Version 0.1 du document

Page 20

Guide PfSense 2.0


Ensuite, comme les utilisateurs ont besoin de se connecter durant certaines plages horaires et que pour se connecter, le protocole https est utilis, il va falloir crer un calendrier pour ces plages horaires. Pour cela, il faut se rendre dans longlet Firewall/Schedules. Cliquez sur le bouton + pour ajouter un calendrier :

Dans cet exemple, un calendrier nomm horaires_cours va tre cr. En cliquant sur Add Time , une plage horaire, allant de minuit 12h15, les lundis, mardis, mercredis, jeudis et vendredis, sera cre. Il va falloir dfinir ici toutes les plages horaires pendant lesquelles laccs Facebook sera bloqu.

Calendrier pour Facebook autoris les mercredis aprs-midi (de 12h15 19h), les lundis, mardis et jeudis de 12h15 13h30, les lundis et jeudis de 17h30 18h et les mardis de 17h30 19h.

Michel Bonnefond Version 0.1 du document

Page 21

Guide PfSense 2.0

Une fois toutes les plages horaires dfinies, cliquez sur Save pour enregistrer votre calendrier. Il ne reste plus dsormais qu dfinir la rgle pour bloquer laccs. 2.2.3) Rgle pour le blocage de laccs https Facebook Enfin, il faut crer une rgle associe cet alias. Pour cela, se rendre dans Firewall/Rules, puis cliquer sur le + . La rgle doit alors avoir les caractristiques suivantes :

Rgle pour bloquer le https de Facebook

Michel Bonnefond Version 0.1 du document

Page 22

Guide PfSense 2.0


Si vous souhaitez permettre laccs au site pendant certaines plages horaires, vous devez en plus compltez les paramtres suivants :

Leffet de Schedule est dactiver la rgle pendant les plages horaires dfinis (ici horaires_cours) et de la dsactiver hors de ces horaires.

2.3) Rgles dfinir dans le cas de plusieurs LAN


Dans le cas o plusieurs LAN sont dfinis (par exemple, un rseau pdagogique et un rseau administratif), il va falloir bloquer les accs entre ces deux rseaux. Pour cela, il va falloir crer une rgle sur chaque interface :

Rgle de blocage sur linterface du LAN Pdago

Rgle de blocage sur linterface du LAN Admin

Ci-dessous, le dtail de la rgle sur linterface du LAN Pdago .

Michel Bonnefond Version 0.1 du document

Page 23

Guide PfSense 2.0

Dtails de la rgle de blocage sur linterface du LAN Pdago

Ensuite, de la mme manire, il vous sera possible de crer des rgles en fonction des besoins de communications entre plusieurs LAN (serveur web, partage de fichiers, dimprimantes,)

3) Le filtrage Internet
Il est ncessaire de tracer toutes les communications vers lInternet au sein des tablissements, et pour cela, il va falloir installer des paquets additionnels pfsense. Pour cela, il faut se rendre dans longlet System/Package Manager.

Michel Bonnefond Version 0.1 du document

Page 24

Guide PfSense 2.0


Longlet installed Packages dcrit les paquets installs sur la machine et longlet Available Packages ceux disponibles pour une installation.

3.1) Installation des paquets pour le filtrage Internet


Pour permettre de filtrer les accs Internet, les paquets squid (pas squid3), squidGuard et Lightsquid. Pour installer un paquet, cliquez sur le bouton +

Une boite de dialogue demande confirmation

Puis, linstallation se droule toute seule .

Une fois les trois paquets installs, passez la configuration.

Michel Bonnefond Version 0.1 du document

Page 25

Guide PfSense 2.0


3.2) Configuration du serveur proxy
Afin de configurer le proxy, se rendre dans longlet Services/Proxy Server :

Paramtres modifier pour configurer le serveur proxy Une fois ces paramtres renseigns, laccs internet est inactif. En effet, il va falloir crer une rgle concernant le port utilis par le serveur proxy (ici 3128).

Ensuite, il faut configurer le filtrage en lui-mme. Michel Bonnefond Version 0.1 du document Page 26

Guide PfSense 2.0


3.3) Configuration du filtrage
3.3.1) Configuration gnrale du filtrage Se rendre dans longlet Services/Proxy Filter :

Paramtres modifier pour configurer le filtre proxy. La blacklist de luniversit de Toulouse sera utilise. Son adresse pour pfsense est la suivante: ftp://ftp.univ-tlse1.fr/blacklist/blacklists_for_pfsense.tar.gz Ensuite, se rendre dans longlet Blacklist . La blacklist sera tlcharge afin dtre intgre pfsense :

Cliquez sur le bouton Download Michel Bonnefond Version 0.1 du document Page 27

Guide PfSense 2.0


Une fois le tlchargement complt, se rendre dans longlet Common ACL et cocher les lments suivants :

Avec ces paramtres : laccs aux sites Internet directement avec les adresses IP sera bloqu les moteurs de recherche ne retourneront pas de rsultats pour certains types de recherches les demandes daccs (autorises ou non) seront journalises.

Ensuite, en cliquant sur la flche verte, le dtail des diffrentes catgories de la blacklist sera accessible :

Michel Bonnefond Version 0.1 du document

Page 28

Guide PfSense 2.0

Extrait du dtail des catgories de la blacklist Il conviendra donc ici de dfinir la stratgie gnrale daccs aux diffrentes catgories de la blacklist de Toulouse. Le dtail de ces catgories est accessible ladresse suivante : http://cri.univtlse1.fr/blacklists/ . Attention toutefois bien dfinir la dernire ligne (default acces) sur le paramtre allow , sinon laccs tous les sites sera impossible. Une fois les accs dfinis, validez en cliquant sur Save . NB : Il est possible que Pfsense ne prenne pas tout de suite en compte les modifications. Pour une prise en compte plus rapide, dsactiver puis activer le filtre en dcochant puis cochant la case suivante

Cliquez sur Apply et attendez que le service passe de Started Stopped (et vice-versa) Michel Bonnefond Version 0.1 du document Page 29

Guide PfSense 2.0


A ce stade-l, le filtrage est oprationnel et identique pour tous, tout moment de la journe. Il peut tre ncessaire de procder des rglages particuliers (en fonction des heures, des personnes,...). 3.3.2) Filtrage en fonction des horaires

Afin de pouvoir dfinir des rgles de filtrages en fonction des horaires, il convient tout dabord de dfinir la ou les plages horaires. Pour cela, se rendre dans longlet Times , puis cliquez sur le bouton + afin dajouter une plage horaire :

Dfinition des horaires en dehors des priodes de cours

Une fois la plage horaire dfinie, se rendre dans longlet Groups ACL . Cliquez sur le + pour crer une nouvelle ACL pour des rgles de filtrages. Il faudra dfinir les rgles de filtrage qui sappliqueront pendant les horaires dfinis prcdemment et celles qui sappliquent en dehors.

Michel Bonnefond Version 0.1 du document

Page 30

Guide PfSense 2.0

Configuration dune ACL en fonction des horaires Michel Bonnefond Version 0.1 du document Page 31

Guide PfSense 2.0


3.3.3) Filtrage en fonction des adresses IP De la mme manire quil est possible de crer des rgles de filtrages en fonction de horaires, il est possible de crer des rgles en fonction des adresses IP. Il suffit de crer une nouvelle ACL :

Configuration dune ACL en fonction des adresses IP La notion importante concernant les ACL est que, comme pour les rgles, pfsense va les appliquer en fonction de leur classement . Par exemple sur la capture dcran ci-dessous : LACL service-info est applique en premier, lACL dfiltrer est dsactive et lACL hors-cours est applique ensuite. Toute machine ne correspondant aucune de ces ACL se verra appliquer les rgles de filtrage dfinies dans longlet Common ACL

Michel Bonnefond Version 0.1 du document

Page 32

Guide PfSense 2.0


3.3.4) La page de redirection du proxy Une fois le proxy configur, la page de redirection en cas de site bloqu est assez austre.

Extrait de la page de redirection Si lon souhaite modifier cette page, il convient alors de modifier le fichier suivant de pfsense:
/usr/local/www/sgerror.php

Pour une question de pratique, se connecter laide du logiciel WinSCP (tlchargeable sur la page suivante http://winscp.net/eng/download.php ). Copiez le fichier depuis pfsense sur votre poste. Ainsi, vous pourrez faire une copie de sauvegarde du fichier dorigine afin de commencer les modifications. NB : Il est possible de modifier le fichier directement depuis le logiciel WinSCP. Il est possible de modifier de nombreux paramtres, mais, afin dafficher une page sans les codes erreurs, le fichier a t modifi de la manire suivante :

Michel Bonnefond Version 0.1 du document

Page 33

Guide PfSense 2.0


Ce qui donne la page de redirection suivante :

Page de redirection modifie

IMPORTANT : une fois votre page correctement configure, faites une copie de sauvegarde du fichier sgerror.php. En effet, lors des mises jour de squid et/ou squidguard, la mise jour remplace le fichier par le fichier dorigine !

3.3.5) Mise jour automatique de la blacklist

Sous pfsense, il nexiste pas de possibilit par dfaut pour mettre jour la blacklist (si ce nest se rendre manuellement dans longlet Proxy Filter/Blacklist et cliquer sur le bouton download). Afin dautomatiser la mise jour, il est ncessaire deffectuer quelques paramtrages. Tout dabord, lorsque Pfsense met jour la blacklist, il cre un script dans le dossier tmp. Il va falloir rcuprer ce script. Pour cela, laide de WinSCP, copier le fichier squidGuard_blacklist_update.sh dans un dossier (il a t choisi de le copier dans le dossier etc, il est tout fait possible de le copier ailleurs voir de crer un dossier). Une fois le fichier copi, rajoutez les lignes ci-dessous dans le fichier /cf/conf/config.xml :

Michel Bonnefond Version 0.1 du document

Page 34

Guide PfSense 2.0

Lignes ajouter pour la mise jour automatique de la blacklist (ces lignes dfinissent en fait lexcution du script copie dans le dossier etc tous les jours 23h30)

3.4) Les journaux du proxy


A FAIRE OU EN COURS D'ECRITURE

4) Les VPNs
4.1) VPN entre un pare-feu Pfsense et un pare-feu ipcop
Une documentation permettant la mise en place dun VPN entre un ipcop et un pfsense existe dj. Elle est accessible en Annexe 2 NB : Bien que cette mthode soit parfaitement fonctionnelle, une mthode base de certificats serait plus scurise. Des tests sont en cours afin de permettre une telle mthode. Si ceux-ci aboutissent, la documentation sera mise jour.

4.2) VPN entre deux pare-feu Pfsense


A FAIRE OU EN COURS D'ECRITURE

4.3) VPN avec des clients mobiles laide du logiciel


A FAIRE OU EN COURS D'ECRITURE

5) Mise en place dune DMZ


A FAIRE OU EN COURS D'ECRITURE

Michel Bonnefond Version 0.1 du document

Page 35

Guide PfSense 2.0


6) Les mises jour de PfSense
A FAIRE OU EN COURS D'ECRITURE

Michel Bonnefond Version 0.1 du document

Page 36

Guide PfSense 2.0

ANNEXES
Annexe 1 : Liste des ports utiliss au sein dun rseau Ports & Protocoles
TCP : 80 TCP : 110 TCP : 25 TCP : 443 TCP & UDP : 22 TCP & UDP : 21 TCP & UDP : 119 TCP : 143 TCP & UDP : 123 TCP : 510 TCP : 81 TCP : 1717 TCP : 1494 UDP : 10000 TCP : 264 TCP : 256 TCP : 709 UDP : 2746 UDP & TCP : 500 TCP : 389 TCP & UDP : 8080 TCP & UDP : 8081 TCP : 18231, 18232, 18233, 18234 TCP & UDP : 53 TCP & UDP : 800 TCP : 1863 TCP: 1495 TCP: 2598

Services
HTTP (pas obligatoire si proxy transparent) POP3 SMTP HTTPS SSH FTP NNTP IMAP NTP FirstClass Nocia/Page de redirection SquidGuard Module Java d'EVA Luciole Magellan Prisme / EPICEA Prisme / EPICEA Prisme / EPICEA Prisme / EPICEA (Isakmp) Prisme / EPICEA / Magellan (LDAP) Prisme / EPICEA Webcache tproxy Checkpoint DNS Proxy Squid MSN Messenger Citrix Citrix

Michel Bonnefond Version 0.1 du document

Page 37

Guide PfSense 2.0


Annexe 2 : Mise en place dun VPN entre un ipcop et un pfsense

Michel Bonnefond Version 0.1 du document

Page 38

Guide PfSense 2.0

Michel Bonnefond Version 0.1 du document

Page 39

Guide PfSense 2.0

Michel Bonnefond Version 0.1 du document

Page 40

Guide PfSense 2.0

Michel Bonnefond Version 0.1 du document

Page 41

Guide PfSense 2.0

Michel Bonnefond Version 0.1 du document

Page 42

Guide PfSense 2.0

Michel Bonnefond Version 0.1 du document

Page 43

You might also like