Guide complet pour installer et configurer pfSense sur VMware avec plusieurs interfaces réseau.


Introduction

pfSense est un firewall/router open source basé sur FreeBSD. Ce guide vous explique comment l'installer sur VMware avec plusieurs interfaces réseau pour créer un environnement de test réseau isolé.

Prérequis

  • VMware Workstation Pro ou VMware Fusion
  • Accès administrateur sur votre machine
  • Fichiers ISO pfSense disponibles dans le projet

1️⃣ Fichiers ISO pfSense

Fichiers disponibles

Les fichiers d'installation pfSense sont disponibles dans le projet :

Pour architecture AMD64/x86_64 (Recommandé pour VMware)

Pour architecture ARM64 (aarch64)

  • Fichier IMG : netgate-installer-aarch64.img
  • Architecture : ARM64
  • Usage : Pour les machines ARM (Apple Silicon avec émulation, Raspberry Pi, etc.)

Note importante

Pour VMware sur architecture x86_64 (Intel/AMD), utilisez le fichier netgate-installer-amd64.iso.


2️⃣ Création de la VM VMware

Étape 1 : Créer une nouvelle machine virtuelle

  1. Ouvrez VMware Workstation (ou VMware Fusion sur macOS)
  2. Cliquez sur File → New Virtual Machine (ou ⌘N sur Mac)
  3. Sélectionnez Typical (recommended) et cliquez sur Next

Étape 2 : Sélectionner l'ISO

  1. Choisissez Installer disk image file (iso)
  2. Cliquez sur Browse et sélectionnez le fichier ISO pfSense : netgate-installer-amd64.iso (disponible dans /wiki-elements/isos-pfsense/)
  3. Cliquez sur Next

Étape 3 : Configurer le système d'exploitation

  1. Guest operating system : Sélectionnez Other
  2. Version : Sélectionnez FreeBSD 12.x 64-bit ou FreeBSD 13.x 64-bit (selon la version de pfSense)
  3. Cliquez sur Next

Étape 4 : Nommer la VM

  1. Virtual machine name : pfSense (ou un nom de votre choix)
  2. Location : Choisissez l'emplacement où stocker la VM
  3. Cliquez sur Next

Étape 5 : Configurer le disque

  1. Maximum disk size : 20 Go (recommandé, minimum 10 Go)
  2. Cochez Split virtual disk into multiple files (recommandé pour faciliter le déplacement)
  3. Cliquez sur Next

Étape 6 : Personnaliser le matériel

  1. Cliquez sur Customize Hardware avant de finaliser
  2. Memory : Allouez 2048 MB (2 Go) minimum (1024 MB peut fonctionner mais 2 Go est recommandé)
  3. Processors : 1 processeur avec 1 core est suffisant
  4. Cliquez sur Close puis Finish

3️⃣ Configuration des cartes réseau

Vue d'ensemble

Pour ce guide, nous configurons 3 interfaces réseau :

Carte Type VMware Usage IP
WAN NAT ou Bridged Accès Internet depuis pfSense Auto (DHCP)
LAN1 Host-only Réseau interne 1 pour vos VM ou PC hôte 192.168.1.1/24
LAN2 Host-only Réseau interne 2 isolé 192.168.2.1/24

Étape 1 : Accéder aux paramètres réseau

  1. Sélectionnez votre VM pfSense
  2. Cliquez sur Edit virtual machine settings (ou Settings)
  3. Allez dans l'onglet Network Adapter

Étape 2 : Configurer la première carte (WAN)

  1. Network Adapter 1 :
    • Network connection : Sélectionnez NAT (ou Bridged si vous voulez une IP sur votre réseau physique)
    • Cochez Connect at power on
    • Cliquez sur Advanced → Notez le MAC Address (ex: 00:0C:29:XX:XX:XX)

Étape 3 : Ajouter la deuxième carte (LAN1)

  1. Cliquez sur Add...
  2. Sélectionnez Network AdapterFinish
  3. Network Adapter 2 :
    • Network connection : Sélectionnez Host-only (ou Custom: VMnet2)
    • Cochez Connect at power on

Étape 4 : Ajouter la troisième carte (LAN2)

  1. Cliquez à nouveau sur Add...
  2. Sélectionnez Network AdapterFinish
  3. Network Adapter 3 :
    • Network connection : Sélectionnez Host-only (ou Custom: VMnet3)
    • Cochez Connect at power on

Étape 5 : Créer des réseaux Host-only distincts (Optionnel mais recommandé)

Pour isoler complètement LAN1 et LAN2, créez deux réseaux Host-only distincts :

Sur VMware Workstation :

  1. Allez dans Edit → Virtual Network Editor
  2. Cliquez sur Add Network...
  3. Sélectionnez VMnet2OK
  4. Configurez :
    • Type : Host-only
    • Subnet IP : 192.168.1.0
    • Subnet mask : 255.255.255.0
    • Décochez Use local DHCP service (pfSense gérera le DHCP)
  5. Répétez pour VMnet3 avec :
    • Subnet IP : 192.168.2.0
    • Subnet mask : 255.255.255.0

Sur VMware Fusion (macOS) :

  1. Allez dans VMware Fusion → Preferences → Network
  2. Cliquez sur + pour ajouter un réseau
  3. Configurez le premier réseau Host-only pour LAN1
  4. Répétez pour le deuxième réseau Host-only pour LAN2

4️⃣ Installation de pfSense

Étape 1 : Démarrer la VM

  1. Sélectionnez votre VM pfSense
  2. Cliquez sur Power on this virtual machine
  3. La VM démarre et affiche le menu d'installation pfSense

Étape 2 : Menu d'installation

Vous verrez le menu suivant :

Welcome to pfSense (amd64) Installer

[OK] - Accept and continue with default keymap
[Cancel] - Cancel installation

Select an option:
  1. Appuyez sur OK pour continuer avec le clavier par défaut

Étape 3 : Installer pfSense

  1. Sélectionnez Install dans le menu principal
  2. Choisissez Auto (UFS) - Guided Disk Setup pour le partitionnement automatique
  3. Sélectionnez le disque (généralement ada0)
  4. Choisissez Entire Disk pour utiliser tout le disque
  5. Sélectionnez GPT comme schéma de partition
  6. Confirmez l'installation en sélectionnant Commit

Étape 4 : Configuration du fuseau horaire et clavier

  1. Fuseau horaire : Sélectionnez votre fuseau (ex: Europe/Paris)
  2. Clavier : Sélectionnez votre disposition de clavier (ex: French)

Étape 5 : Finalisation de l'installation

  1. L'installation commence et copie les fichiers
  2. Une fois terminée, sélectionnez Reboot
  3. Important : Retirez l'ISO avant le redémarrage :
    • VMware Workstation : VM → Settings → CD/DVD → Uncheck "Connect at power on"
    • VMware Fusion : VM → Settings → CD/DVD → Uncheck "Connect CD/DVD Drive"

Étape 6 : Redémarrage

  1. La VM redémarre
  2. pfSense démarre et affiche le menu de configuration

5️⃣ Assignation des interfaces réseau

Étape 1 : Menu de configuration initial

Au démarrage, pfSense affiche :

*** Welcome to pfSense 2.7.x-RELEASE (amd64) on vmware ***

 WAN (wan)       -> em0       -> v4/DHCP4: 192.168.x.x/24
 LAN (lan)       -> em1       -> v4: 192.168.1.1/24

 0) Logout (SSH only)                   9) pfTop
 1) Assign Interfaces                    10) Filter Logs
 2) Set interface(s) IP address         11) Restart webConfigurator
 3) Reset webConfigurator password       12) PHP shell + pfSense tools
 4) Reset to factory defaults            13) Update from console
 5) Restart webConfigurator              14) Enable Secure Shell (sshd)
 6) Halt system                          15) Restore configuration
 7) Ping host                            16) Restart PHP-FPM
 8) Shell                                17) Clear package lock

Enter an option:

Étape 2 : Assigner les interfaces

  1. Tapez 1 et appuyez sur Enter pour Assign Interfaces

  2. pfSense détecte automatiquement les interfaces. Vous verrez quelque chose comme :

Valid interfaces are:

em0    00:0c:29:xx:xx:xx  (up)
em1    00:0c:29:xx:xx:xx  (up)
em2    00:0c:29:xx:xx:xx  (up)

Do you want to set up VLANs now? [y|n]
  1. Tapez n (pas de VLAN pour l'instant)

  2. Assign WAN interface : Tapez em0 (ou laissez par défaut si déjà assigné)

  3. Assign LAN interface : Tapez em1

  4. Do you want to assign OPT1? : Tapez y

  5. Assign OPT1 interface : Tapez em2

  6. Confirmez l'assignation

Étape 3 : Renommer les interfaces (Optionnel)

pfSense vous demandera si vous voulez renommer les interfaces :

  • WAN : Laissez WAN (ou renommez si vous préférez)
  • LAN : Renommez en LAN1 (ou laissez LAN)
  • OPT1 : Renommez en LAN2

6️⃣ Configuration des adresses IP

Étape 1 : Configurer WAN

  1. Dans le menu principal, tapez 2 pour Set interface(s) IP address
  2. Sélectionnez WAN (option 1)
  3. Configure IPv4 address : Sélectionnez DHCP (pour NAT) ou Static (pour Bridged)
  4. Si Static, entrez :
    • IPv4 address : L'adresse IP de votre réseau
    • Subnet mask : Le masque de sous-réseau
    • Gateway : La passerelle par défaut
  5. Configure IPv6 : Sélectionnez None (ou configurez si nécessaire)

Étape 2 : Configurer LAN1

  1. Sélectionnez LAN1 (ou LAN) dans le menu
  2. Configure IPv4 address : Sélectionnez Static
  3. Entrez :
    • IPv4 address : 192.168.1.1
    • Subnet mask : 24 (ou 255.255.255.0)
  4. Configure IPv6 : Sélectionnez None

Étape 3 : Configurer LAN2

  1. Sélectionnez LAN2 (ou OPT1) dans le menu
  2. Configure IPv4 address : Sélectionnez Static
  3. Entrez :
    • IPv4 address : 192.168.2.1
    • Subnet mask : 24 (ou 255.255.255.0)
  4. Configure IPv6 : Sélectionnez None

Étape 4 : Activer le DHCP sur LAN1

  1. Retournez au menu principal
  2. Tapez 2 pour Set interface(s) IP address
  3. Sélectionnez LAN1
  4. Do you want to enable the DHCP server? : Tapez y
  5. Enter the start address of the IPv4 client address range : 192.168.1.100
  6. Enter the end address of the IPv4 client address range : 192.168.1.200
  7. Enter the IPv4 upstream gateway : Laissez vide ou entrez 192.168.1.1
  8. Enter the primary DNS server : 8.8.8.8 (Google DNS) ou votre DNS préféré
  9. Enter the secondary DNS server : 8.8.4.4 (Google DNS) ou laissez vide

Étape 5 : Activer le DHCP sur LAN2 (Optionnel)

Répétez les étapes pour LAN2 avec :

  • Start address : 192.168.2.100
  • End address : 192.168.2.200

7️⃣ Accéder à l'interface web

Étape 1 : Configurer votre PC hôte

Pour accéder à l'interface web de pfSense, connectez votre PC hôte à l'un des réseaux Host-only :

Sur VMware Workstation :

  1. Allez dans Edit → Virtual Network Editor
  2. Sélectionnez le réseau Host-only correspondant (VMnet2 pour LAN1)
  3. Cliquez sur NAT Settings → Notez l'adresse IP du réseau
  4. Configurez votre carte réseau Windows :
    • IPv4 : 192.168.1.10 (ou une autre IP dans la plage 192.168.1.0/24)
    • Subnet mask : 255.255.255.0
    • Gateway : 192.168.1.1
    • DNS : 192.168.1.1 ou 8.8.8.8

Sur macOS :

  1. Allez dans Préférences Système → Réseau
  2. Sélectionnez le réseau VMware Host-only
  3. Configurez :
    • IPv4 : 192.168.1.10
    • Subnet mask : 255.255.255.0
    • Router : 192.168.1.1

Étape 2 : Accéder à l'interface web

  1. Ouvrez votre navigateur web
  2. Accédez à : http://192.168.1.1 (pour LAN1) ou http://192.168.2.1 (pour LAN2)
  3. Vous verrez la page de connexion pfSense

Étape 3 : Identifiants par défaut

  • Username : admin
  • Password : pfsense

⚠️ Important : Changez le mot de passe lors de la première connexion !

Étape 4 : Assistant de configuration

Lors de la première connexion, l'assistant de configuration pfSense s'affiche :

  1. Welcome : Cliquez sur Next
  2. General Information :
    • Hostname : pfsense (ou votre choix)
    • Domain : local (ou votre domaine)
    • Primary DNS Server : 8.8.8.8
    • Secondary DNS Server : 8.8.4.4
  3. Time Server Information : Configurez le serveur NTP
  4. WAN Configuration : Vérifiez les paramètres WAN
  5. LAN Configuration : Vérifiez les paramètres LAN1
  6. Set Admin Password : Changez le mot de passe admin !
  7. Reload : Cliquez sur Reload pour appliquer les changements

8️⃣ Configuration du firewall et routage

Par défaut : Isolation des réseaux

Par défaut, LAN1 et LAN2 sont isolés et ne peuvent pas communiquer entre eux. C'est une fonctionnalité de sécurité.

Autoriser le trafic entre LAN1 et LAN2

Si vous voulez permettre la communication entre les deux réseaux :

Option 1 : Via l'interface web (Recommandé)

  1. Connectez-vous à l'interface web pfSense
  2. Allez dans Firewall → Rules
  3. Sélectionnez l'onglet LAN2
  4. Cliquez sur Add pour créer une nouvelle règle
  5. Configurez la règle :
    • Action : Pass
    • Interface : LAN2
    • Protocol : Any (ou sélectionnez TCP/UDP selon vos besoins)
    • Source : LAN2 net (ou 192.168.2.0/24)
    • Destination : LAN1 net (ou 192.168.1.0/24)
    • Description : Allow LAN2 to LAN1
  6. Cliquez sur Save
  7. Cliquez sur Apply Changes

Option 2 : Règle bidirectionnelle

Pour permettre la communication dans les deux sens :

  1. Créez une règle sur LAN2 : Source LAN2 net → Destination LAN1 net
  2. Créez une règle sur LAN1 : Source LAN1 net → Destination LAN2 net

Bloquer le trafic entre LAN1 et LAN2

Pour isoler complètement les réseaux :

  1. Allez dans Firewall → Rules
  2. Vérifiez qu'il n'y a aucune règle permettant le trafic entre LAN1 et LAN2
  3. Par défaut, le trafic est bloqué (deny all)

Configuration NAT (Network Address Translation)

pfSense configure automatiquement le NAT pour WAN. Pour vérifier :

  1. Allez dans Firewall → NAT → Outbound
  2. Le mode Automatic outbound NAT devrait être activé
  3. Cela permet aux machines sur LAN1 et LAN2 d'accéder à Internet via WAN

9️⃣ Configuration avancée (Optionnel)

Activer SSH

Pour accéder à pfSense via SSH :

  1. Dans l'interface web : System → Advanced → Admin Access
  2. Cochez Enable Secure Shell
  3. Cliquez sur Save

Ou depuis la console :

  1. Tapez 14 dans le menu principal
  2. Confirmez l'activation

Configurer des règles firewall avancées

  1. Firewall → Rules : Créez des règles personnalisées
  2. Firewall → Aliases : Créez des alias pour simplifier les règles
  3. Firewall → Schedules : Planifiez l'activation/désactivation de règles

Monitoring et logs

  1. Status → Dashboard : Vue d'ensemble du système
  2. Status → Interfaces : État des interfaces réseau
  3. Status → System Logs : Consulter les logs système
  4. Status → Firewall Logs : Consulter les logs du firewall

Packages et plugins

pfSense supporte des packages additionnels :

  1. System → Package Manager
  2. Installez des packages comme :
    • pfBlockerNG : Blocage de publicités et malware
    • Snort : Système de détection d'intrusion
    • OpenVPN : Serveur VPN
    • Squid : Proxy cache

🔟 Astuces VMware

Accès depuis le PC hôte

Pour accéder aux réseaux Host-only depuis votre PC hôte :

  1. Configurez votre carte réseau physique pour utiliser le réseau Host-only
  2. Ou créez une VM cliente sur le même réseau Host-only
  3. Les VM sur le même réseau Host-only peuvent communiquer entre elles

Tester avec plusieurs VM

Pour créer un environnement de test complet :

  1. Créez plusieurs VM (Windows, Linux, etc.)
  2. Connectez-les aux réseaux Host-only appropriés
  3. Configurez-les pour utiliser pfSense comme passerelle par défaut
  4. Testez la communication entre les réseaux

Réseaux Internal (Isolation totale)

Si vous voulez des réseaux complètement isolés (sans accès depuis l'hôte) :

  1. Utilisez Internal Network au lieu de Host-only
  2. Créez des réseaux Internal distincts pour chaque LAN
  3. Seules les VM sur le même réseau Internal peuvent communiquer

Snapshots VMware

Avant de faire des modifications importantes :

  1. VM → Snapshot → Take Snapshot
  2. Nommez le snapshot (ex: "Avant modification firewall")
  3. Si quelque chose ne fonctionne pas, restaurez le snapshot

🐛 Dépannage

La VM ne démarre pas

  • Vérifiez que l'ISO est bien monté
  • Vérifiez les paramètres de la VM (RAM, CPU)
  • Consultez les logs VMware

Impossible d'accéder à l'interface web

  • Vérifiez que votre PC hôte est sur le bon réseau Host-only
  • Vérifiez l'adresse IP de votre PC hôte
  • Vérifiez que pfSense a bien démarré (console)
  • Essayez de ping 192.168.1.1 depuis votre PC hôte

Les interfaces ne sont pas détectées

  • Vérifiez que les cartes réseau sont bien connectées dans VMware
  • Vérifiez que les cartes sont activées dans les paramètres de la VM
  • Redémarrez la VM

Le DHCP ne fonctionne pas

  • Vérifiez que le serveur DHCP est activé sur l'interface
  • Vérifiez la plage d'adresses IP
  • Vérifiez les logs dans Status → DHCP Leases

Pas d'accès Internet depuis LAN1/LAN2

  • Vérifiez que WAN a bien une adresse IP (via DHCP ou statique)
  • Vérifiez les règles NAT dans Firewall → NAT
  • Vérifiez les règles firewall qui pourraient bloquer le trafic
  • Testez la connectivité depuis la console : ping 8.8.8.8

📚 Ressources complémentaires

Téléchargements

Documentation officielle

Vidéos et tutoriels

Communauté


Conclusion

Vous avez maintenant installé et configuré pfSense sur VMware avec plusieurs interfaces réseau. pfSense vous permet de :

  • Créer des réseaux isolés pour vos tests
  • Configurer un firewall avancé
  • Gérer le routage entre plusieurs réseaux
  • Monitorer le trafic réseau
  • Tester des configurations réseau complexes

N'hésitez pas à explorer les fonctionnalités avancées de pfSense pour personnaliser votre environnement selon vos besoins !