background preloader

PfSense

Facebook Twitter

Load-Balancing et Fail-Over Web avec Pfsense. I. Présentation Les serveurs web se doivent aujourd’hui d’avoir une haute disponibilité et de supporter une haute charge au vue de l’importance qu’ils ont pour les entreprises. Il est souvent conseillé pour accroitre cette disponibilité de mettre en place plusieurs serveurs ayant le même rôle avec la possibilité de répartir la charge entre ceux-ci (ce que l’on appelle le Load-Balancing) mais également de prendre toute la charge sur un serveur si l’autre vient à être indisponible (ce que l’on appelle le Fail-Over).

Dans ce tutoriel, nous allons apprendre à mettre en place du Load-Balancing et du Fail-Over entre deux serveurs web avec la plate-forme libre et open-source Pfsense. II. Architecture globale Nous allons donc travailler sur l’architecture suivante : Celle-ci est plutôt basique pour un soucis de clarté du tutoriel. Note : Les deux serveurs web seront quant à eux des serveurs Apache 2.2 sous Linux. III. On arrivera sur un formulaire sur lequel on pourra créer notre pool de serveur : Introduction au Traffic Shapping avec pfSense 2.0 | www.osnet.eu. Comme le dit si bien la page de Wikipédia consacrée à ce sujet, la qualité de service (QoS) est la capacité à véhiculer dans de bonnes conditions un type de trafic donné, en termes de disponibilité, débit, délais de transmission, gigue, taux de perte de paquets… Autrement dit, la qualité de service est un concept qui a pour but d'optimiser les ressources d'un réseau en permettant la définition d'une politique appliqué aux flux de données réseau.

La mise au point de ce type de mécanismes est nécessaire pour permettre d'offrir aux clients du réseau un accès fluide à certaines applications qui le nécessitent (Voix sur IP, visioconférence, jeux interactifs, …). Le tableau présenté ci-dessous permet de mieux comprendre les besoins de chaque type d'application. De nombreuses raisons prévalent à la mise au point d'une politique de QoS sur un réseau : Nécessité pour l'accès à un type de flux avec une garantie de qualité (VoIP, Vidéo, …).

Sur quoi sont basés les mécanismes de queues de pfSense 2.0 ? QoS avec pfSense 2.0 : HFSC dans le détail | www.osnet.eu. Revenons donc sur HFSC, qui, contrairement aux autre mécanismes de gestion des queues, offre un niveau de souplesse très avancé… au prix d'une complexité bien plus élevée que la plupart des autres mécanismes de QoS qui peuvent être mis en œuvre avec pfSense. Avant de plonger dans ce sujet passionnant, il est essentiel de bien comprendre cette section pour pouvoir réussir votre implémentation de HFSC au sein de pfSense.

Bande passante (bandwidth) : ce concept recouvre deux notions bien distinctes : Pour la queue "principale (parent)" - il s'agira ici du taux de transfert (bit rate) maximum disponible pour toutes les queues rattachées à cette interface. Pour les queues "enfant (child)" : cela correspond au taux de transfert (bit rate) maximum disponible pour la queue. Cette valeur est similaire à l'utilisation de «linkshare» avec une valeur dans le champs «m2». La valeur ne doit pas dépasser celle de la queue principale et peut être précisé en valeur absolue ou en pourcentage. Qlimit : Example basic configuration. [2.1] ICMPv6 firewall logs. IPv6 disabled, logging default rule enabled, IPv6 traffic on network, floating rule created as I said. No ipv6 logs show up. No that's not correct. ipv6 logs were shown in the past, before adding the floating rule.

Since the exact microsecond the floating rule was saved, loaded into the running configuration and was operational, NO further logs about ipv6 were logged. Nothing, absolutely not a single trace of logs. Did I mention that was after adding the floating rule? So, in summary:If you are not using ipv6, add a floating rule with no logging enabled, quick match enabled. My mistake for not mentioning the quick match option in my first post. Relay DHCP to server across IPSec VPN tunnel. AW: [m0n0wall] Site to Site IPSEC VPN with multiple LAN Subnets on one side. VPN Capability IPsec. Summary This chapter will go over configuring a site to site VPN link between two pfSenses, and will discuss how to configure site to site links with third party IPsec-compliant devices. The Example VPN Configurations chapter goes over, in detail, how to configure site to site IPsec links with some third party IPsec devices.

If you have gotten pfSense working in a site to site IPsec configuration with some third party IPsec device, we would appreciate if you could put together a short write up of how you got it configured, preferably with screenshots where applicable. What is IPsec IPsec (IP security) is a standard for providing security to IP protocols via encryption and/or authentication, typically employing both. Its use in pfSense is for Virtual Private Networks (VPN's). There are two types of IPsec VPN capabilities in pfSense, site to site and remote access. Site to Site VPN Explained Remote Access IPsec VPN Prerequisites Before getting started, you need to take care of the following. Routing internet traffic through a site-to-site IPsec tunnel in PfSense 2.1 | Vorkbaard uit de toekomst. In PfSense versions before 2.1 you could create site-to-site IPsec tunnels to connect two or more sites together. This worked fine but you couldn’t (from the web interface) route internet traffic from site A through the IPsec tunnel so that it would use site B’s internet connection.

PfSense version 2.1 introduces that possibility. In such a setup internet traffic from Site A would appear to be coming from Site B. We had to use this because a vendor would check from which public IP an incoming connection was initiated. In this article we have two sites: Site A is a branch office, LAN subnet 192.168.10.0/24Site B is the main office through which all internet traffic is routed, 192.168.20.0/24 Here’s what we’ll do: Set up the IPsec tunnel Phase 1Set up the IPsec tunnel Phase 2Allow IPsec traffic through the firewallConfigure outbound NATTroubleshooting Set up the IPsec tunnel Phase 1 In Site A In the VPN menu select IPsec. Enter these values: In Site B Set up the IPsec tunnel Phase 2 Troubleshooting. Comparison of DES, Triple DES, AES, blowfish encryption for data.

Compte-Rendu-IPSec.pdf. [Tuto] ESXI & PfSense comme firewall - Serveurs dédiés Dedibox - Forum Online.net. Bonjour à tous, Petit Long tuto fastidieux pour ceux qui souhaiterai comme moi, mettre en place PfSense sur leur serveur dédié Dedibox.A priori rien de bien compliqué sauf qu'en fait si, d'où ce tuto ! Ce que vous devez avoir avant de commencer :- Un serveur dédié chez Online.net- Vous avez acheté une IP supplémentaire via le portail Online.net (IP Failover) et l'avez associée à votre serveur.- Avoir obtenu une adresse MAC virtuelle pour VMware (toujours via le portail Online.net)- Vous avez déployé ESXI sur votre serveur (toujours via le portail Online.net) L'objectif est d'avoir une architecture de la sorte : INTERNET ------ ESXI ----- PfSense (VM1) -|--- SERVEUR LAN 1 (VM2) |--- SERVEUR LAN 2 (VMx) L'IP publique (la 1ère) sert uniquement à administrer l'ESXI.L'IP publique (failover) sera utilisée pour la patte WAN de votre firewall (PfSense).

Configuration d'ESXI (désolé c'est en FR :/)Dans "Configuration/Mise en réseau"Cliquer sur "Ajouter gestion réseau. J'espère n'avoir rien oublié ! Pfsense – Configuration d’un Fail-Over entre 2 Firewall | Bzh-marmIT. Comment configurer une architecture redondante de 2 firewall afin de garantir une disponibilité en cas de défaillance matériel Présentation Il s’agit de mettre en place une solution qui va permettre de mettre en place 2 firewalls virtuels pfsense en mode fail-over. Pour illustrer ceci, on peut s’imager le fonctionnement du mode RAID 1 avec les disques dur, le principe est le même, à savoir avoir une haute disponibilité en cas de défaillance matériel. Ces 2 firewall seront regroupés, au travers de leurs adressage physique propres, en une ou des interface(s) virtuelles partagés afin de rendre leur accès unique et transparent et seront synchronisés en temps réel.

Dans ce mode de fonctionnement, il y a un Firewall Maitre et un Firewall esclave. Si le firewall Maitre tombe, le firewall esclave prend le relais via un basculement automatique et transparent, jusqu’à ce que le firewall maître soit rétabli. Pré-Requis · Deux Firewall Pfsense version 2.0 minimum Il faut 3 interfaces par Firewall. Multi Wan Load Balancing.

How to balance multi wan in PFSense? Go to System tab and select Routing option .Select gateway tab and hit on + positive sign .A page open here select first Wan interface ,inter ISPR name and add gateway address and add description as you like then save and apply changes. Add same for second Wan interface. Note : don't select any one as a default in a balancing and failover condition. Add interface Add ISPR name Add ISPR gateway IP Add description Save Setting Apply Add three groups here. One for Loadbalancing(add same tier for both interface) One for Wan one failover(add different tiers for both interface like as add first one gateway on tier 1 and second one gateway on 2 tier) One for Wan two failover(add different tiers for both interface like as add first one gateway on tier 2 and second one gateway on 1 tier) Next Step…… Go on routing option and select Groups, hit on = positive sign then a window appeared .Give a specific group name, add both Wan gateway Tier add here.

First Rule(Gateway) Configuring pfSense Hardware Redundancy (CARP) PfSense Hardware Redundancy with CARP This guide is brief and omits important considerations. You should read the hardware redundancy chapter in the pfSense book before configuring CARP. From the Tutorials page: Building a fully redundant Cluster with 2 pfSense-systems between WAN/LAN with CARP & pfsync / pfSense CARP & pfsync failover-simulation This next part is a work-in-progress editing of the old tutorial. Example CARP Setup Diagram Overview of a pfSense-CARP setup You need one real IP address for every CARP cluster host. Setting up dedicated pfsync interface We strongly advise using a dedicated interface for pfsync. Set up each cluster sync interface, give it an IP address in the same subnet. Enable pfSync Enable pfSync in Firewall -> Virtual IPs -> CARP settings -> Synchronize Enabled (check it) on all cluster members.

-> Synchronize Virtual IPs [ X ] -> Synchronize to IP [ insert Slave IP ONLY on Master! Using the PHP pfSense Shell. Using The PHP pfSense Shell Using the PHP pfSense shell allows configuration of the config.xml file directly without needing to use the webConfigurator. Using this system can also allow rapid deployment of pfSense and or the setup of exotic configurations.

The following will show an example session, with the text coming from the "help" command in the PHP shell. Follow each line or group of lines to run with "exec;". Recording and Playback For example check out this sessions which automates a number of commands. Recording a session # /usr/local/sbin/pfSsh.php Starting the pfSense developer shell.... Playing back a session # /usr/local/sbin/pfSsh.php Starting the pfSense developer shell.... Sessions can be played back directly from the command line as well # pfSsh.php playback resetrrd. Sortie de pfSense 2.1. La version 2.1 de pfSense est sortie dimanche 15 septembre. pfSense est une distribution à base de FreeBSD, utilisable comme routeur/pare-feu. Cette version 2.1 apporte entre autre l'ipv6, qui manquait cruellement sur les versions précédentes. Plus de détails dans la suite de la dépêche. Présentation pfSense est un système d'exploitation orienté routeur et pare-feu dérivé de m0n0wall et basé sur FreeBSD (NanoBSD pour la version embarquée).

PfSense s'administre entièrement depuis une interface web moderne et facile à utiliser. PfSense est léger et peut être embarqué sur du matériel de type mini-ITX (Alix) installé sur carte CompactFlash (la version embarquée charge les composants en mémoire puis n'écrit plus rien). Fonctionnalités Nouveautés PfSense 2.1 est basé sur FreeBSD 8.3 qui apporte de nombreux correctifs de sécurité.Support de l'IPv6. La liste des nouveautés peut être trouvée à cette adresse. Modèle économique PfSense propose (en option) un système d'abonnement dit "PfSense Gold". Petite présentation de pfSense.

Cet article a été publié par Xenom le 22-07-10 à 10:44 dans la catégorie Serveur Tags : - BSD - Libre - Serveur pfSense est une distribution open source (licence BSD) gratuite pour transformer un pc en pare-feu. La base du système est FreeBSD, et pfSense est un fork de mOnOwall. Cet article est juste une présentation de pfSense, je ne rentrerai pas dans les détails de l'installation et de l'utilisation. J'ai découvert pfSense il y a quelques mois, au travail, et j'ai récemment mis en place une machine sous cette distribution pour fournir un pare-feu et des services réseaux (DHCP, port forward,...). pfSense à été crée en 2004 comme un fork du projet mOnOwall, pour viser une installation sur un PC plutôt que sur du matériel embarqué. pfSense est basée sur FreeBSD, en visant les fonctions de firewall et routeur.

L'installation est relativement simple et entièrement en console. PfSense ne fait pas seulement firewall, elle offre toute une panoplie de services réseaux. Site Officiel. Screenshots. Welcome to pfSense - Open Source Firewall and Router Distribution - pfsense.org. Prevent IPv6 multicasts from flooding the pfSense logs - pfSense - Zomers Knowledgebase.

If you have a pfSense box running with IPv6 enabled, you might notice that your pfSense firewall logs many link local to IPv6 multicast packets (ff02::/28). This happens because these are caught by the default deny rule in pfSense. In order to prevent these packets from flooding your logs, you can add a firewall rule which represents these specific packets and prevents them from falling into the default deny rule thus being logged. In order to add this rule, follow these steps: Log on to the webserver of your pfSense boxIn the top menu, go to Firewall -> RulesGo to the Floating tabClick on the little + icon at the right bottom to add a new ruleFill in the form as shown on the screenshot below (click on it to enlarge).

At Interface, select the network(s) from which you are receiving these multicast packets (will be different on your box compared to the screenshot below).