Pfsense sur HYPER-V 2008r2
-
Bonjour à tous :)
J'ai un problème.
J'ai installer pfsense sur hyper v, je l'ai tout bien configurer comme détailler dans le tuto ci-dessous, mais je n'arrive pas à acceder à la page de configuration !
https://knowledge.zomers.eu/pfsense/Pages/Install-pfSense-on-Windows-2008-Hyper-V-server.aspx
Plus de précisions … :
-J'ai la dernière version de pfsense,
-Une adresse IP m'est bien attribuer par le DHCP
-Je peux PINGER depuis le shell n’importe quelle @IP ou @Internet
-J'ai même pu le mettre à jour depuis le shell
MAIS...
-Impossible de le pinger depuis une autre machine du même réseau
-Impossible de se rendre sur la page de configuration ...J'ai déjà essayer plusieurs chose comme :
-Passer en UP/DOWN les interfaces
-Redemarrer
-Réattribuer les interfaces
-Tout effacer et tout réinstallerça fais bientot 2h que je cherche domme un dingue dans les forums...
Une idée de quoi faire ? Je suis preneur :! -
Bonsoir,
Citation: (les 3 1ère lignes du tuto dont vous donnez le lien)
" It is possible to install and use pfSense as a virtualized server running under Hyper-V server. Using the legacy network cards in Hyper-V you can communicate with the FreeBSD installation which is the base of a pfSense server. Do note though that the legacy network interfaces of Hyper-V suffer under poor performance. During my tests I managed to pull at its best 22 megabits per second traffic through these interfaces. If these speeds are acceptable for your situation, it works really stable on Hyper-V. If these speeds are not acceptable for your situation, consider either installing directly on hardware or use VMware virtualization. "Je n'ai tester que sous Esx sans aucun pb, l'avertissement me parait clair.
Sauf si c'est par curiosité intellectuelle ou beaucoup de temps à perdre, a votre place je n’insisterais pas bien longtemps.
Virtualiser un firewall en production n'est pas une bonne idée, on trouve très facilement un vieux PC et des cartes de récup ou realteck pas chère pour monter une config de test.
Je vous pose donc la question :
Est-il judicieux d'insister ? -
Tou d'abord, merci pour votre réponse.
Je vous explique ma situation.
Je suis technicien d'un groupe scolaire privée, qui comporte 7 batiments à gerer. Nous avons recement decider d'y installer le WiFi avec un portail captif.Chacun de nos batiments comporte 1 server Active Directory… Donc insister oui .. j'ai déjà essayer zeroshell mais c'est une cata, et pfsense j'ai déjà reussit à le faire plus ou moins fonctionner sur un ordinateur sans virtualisation et il me plait beaucoup (proxy, portail captif..) .
Voila..
-
1/ je répète que virtualiser un firewall est une fausse bonne idée ! (déja maintes fois expliquer)
2/ Avoir 1 serveur windows sur chaque sites n'impose en rien l'utilisation d'Hyper-V; en revanche ils vous offrent l'avantage de pouvoir indexer l'authentification du portail captif sur l'AD
-
Question :
(je suis très nul sous linux), quels problèmes sa peux engendrer de le virtualiser ?meme si je n'utilise pas la fonction firewall??? -
Comme d'habitude, aucun questionnement sur les difficultés rajoutées par la virtualisation !
Réussir à utiliser un firewall (dont le principe est de filtrer entre interfaces) sans mesurer l'importance du travail de virtualisation sur la fourniture d'interfaces à une machine virtuelle me dépasse un peu.
J'explique le fonctionnement :
- l'hôte de virtualisation dispose d'une carte réseau physique, qu'il pilote via un driver;
- il la présente à une machine virtuelle sous une forme standardisé (par exemple E1000);
- la machine virtuelle aura son propre driver pour piloter l'interface présenté;
- à l'exécution, l'hôte va trier les paquets arrivant pour les envoyer à la bonne machine virtuelle.
Reste que la virtualisation procure le moyen aisé de créer une machine virtuelle en partageant les ressources de l'hôte, et que cela permet de tester.
Quelques systèmes permettant de virtualiser : kvm sur linux (par exemple Proxmox), VMware qui est basé sur RedHat, Xen basé sur Linux, et HyperV basé sur Windows.
Il est assez notable qu'HyperV va utiliser un noyau d'une taille minimale de 2 ou 3 Go alors que les autres hyperviseurs se contentent d'environ 100 à 150 Mo : la conséquence directe est la fiabilité.Sans une compréhension forte des principes de la virtualisation en 1, puis de la vision concrète des réseaux par l'hyperviseur en 2, il y a peu d'espoir à faire démarrer ni exploiter correctement un firewall virtualisé !
C'est déjà difficile à faire avec VMware …
A partir d'un moment, l'efficacité (ou la sagesse) c'est de faire simple ... d'autant qu'un firewall n'a pas de besoin très important ...
-
1/ je répète que virtualiser un firewall est une fausse bonne idée ! (déja maintes fois expliquer)
J'irai même jusqu'à dire que c'est une vraie mauvaise idée. Surtout avec HyperV, c'est du cumul !