Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Pfsense1 proxy & Pfsense2 Portail captif

    Scheduled Pinned Locked Moved Français
    17 Posts 4 Posters 1.5k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • M
      marcel6566yahoo.fr
      last edited by

      Bonjour,

      Je ne parviens pas à paramétrer NAT+Proxy ou SNAT. J'ai donc besoin de votre aide.
      Schéma fonctionnel
      Internet -> Pfsense1 (FW1+Proxy 8080+Filtage) 10.10.0.1 -> LAN de l'école (50PCs en 10.10.0.0/16+navigateur paramétré sur le proxy 10.10.0.1 port 8080) + serveur AD.
      LAN de l'école ->10.10.0.2 Pfsense2(FW2=80-443+Portail captif+Identification via AD) -> WIFI (Portables en 172.16.0.0/16 +navigateur sans paramètre proxy)
      Proxy=Squid, Filtrage=SquidGuard
      Situation actuelle
      Tout fonctionne correctement pour les PCs qui accèdent à l'internet via le proxy.
      Tout fonctionne pour les portables car les ports 80 et 443 du FW1 sont ouverts.

      Ma mission est de fermer les ports 80 et 443 du FW1 et obliger le flux du Pfsense2 à passer par le proxy du Pfsense1.

      Donc :
      Je voudrais que le Pfsense2 modifie les paquets sortant comme un navigateur paramétré en proxy 10.10.0.1:8080
      (Source=Lan Source:; Destination=:80;Redirige=:8080;Nat+proxy 10.10.0.1)
      (Source=Lan Source:
      ; Destination=:443;Redirige=:8080;Nat+proxy 10.10.0.1)
      mais je n'arrive pas à le mettre en fonctionnement; (Il y a bien la passerelle sur Pfsense2 en 10.10.0.1);
      ou "au pire"
      que le Pfsense1 redirige le flux entrant venant de 10.10.0.2 vers son service proxy
      (Source=10.10.0.2:; Destination=:80;Redirige=10.10.0.1:8080)
      (Source=10.10.0.2:; Destination=:443;Redirige=10.10.0.1:8080)
      mais cela ne fonctionnement pas.

      Merci pour votre aide
      Marcel

      1 Reply Last reply Reply Quote 0
      • C
        ccnet
        last edited by ccnet

        Je ne sais pas comment cela est configuré. Mais plusieurs observations.

        Le proxy sur Pfsense vu le nombre probable d’utilisateurs est une mauvaise idée. Ceci pour deux raisons. Un problème de fonctionnement de la partie proxy est susceptible d'affecter votre firewall. Ce qui est critique. Le principe de défense en profondeur n'est pas respecté, en particulier l'indépendance des moyens de défense.
        Bref l'architecture n'est pas la bonne.
        De plus, s'agissant de l'architecture, dans votre schéma vous avez, sur le même réseau, des flux avec des niveaux de confiance totalement différent. De fait votre réseau filaire est accessible depuis le réseau wifi. Ce qui n'est pas sain.

        Enfin il faut prendre en compte le fait que tout le trafic venant du réseau 172.16.0.0 est translaté en 10.10.0.2 puisque cette interface Pfsense possède une valeur dans Upstream Gateway. Je ne sais pas si vous en avez tenu compte.

        1 Reply Last reply Reply Quote 0
        • M
          marcel6566yahoo.fr
          last edited by

          Merci pour vos observations pertinentes.
          Mais je ne comprends pas tout !

          Je précise en indiquant qu'il a deux proxies dans cette infrastructure.

          "Un problème de fonctionnement de la partie proxy"
          D'accord, mais il faut bien contrôler tout le flux 80 et 443. Je ne connais que la redondance avec un autre Pfsense en //.

          "Le principe de défense en profondeur"
          Je ne connais pas le système de défense de pfsense. Que faire ?

          "L'architecture n'est pas bonne"
          Est ce que cette solution serait plus adaptée ?
          Internet-> pfsense1(fw)->pfsense2(proxy+filtrage)->LAN->pfsense3(portail captif)->WIFI
          Soit trois Pfsense différents ?
          Dans ce cas le problème reste entier.

          Merci par avance
          Marcel

          1 Reply Last reply Reply Quote 0
          • C
            ccnet
            last edited by

            @marcel6566yahoo-fr said in Pfsense1 proxy & Pfsense2 Portail captif:

            "Le principe de défense en profondeur"
            Je ne connais pas le système de défense de pfsense. Que faire ?

            Ce concept n'est pas lié à Pfsense ni à aucun autre firewall ou produit de sécurité. C'est ... un concept général. Quelques précisions plus tard.

            1 Reply Last reply Reply Quote 0
            • J
              jdh
              last edited by

              A maintes et maintes fois, nous avons écrit que le proxy DOIT être séparé du firewall, en particulier quand le trafic et le nombre d'utilisateurs est important. C'est nettement le cas ici, Si vous aviez déjà cherché sur le forum ...

              De plus, pour pfSense, le proxy est un package et ne fait donc pas partie du firewall en tant que tel. L'avantage que ce ce soit un package est que l'interface de paramétrage (= qui génère le fichier de conf) suit l'interface générale.

              Donc il est à conseiller de créer votre propre proxy à part.
              Par exemple, en partant d'une Debian Stretch et en ajoutant Squid, SquidGuard, Apache2, LightSquid.
              En sus, intéressez vous à WPAD, il y a sur le forum un fil qui explique assez complètement ce protocole ...

              Albert EINSTEIN : Si vous ne pouvez pas l'exprimer simplement, c'est que vous ne le comprenez pas assez bien. (If you can’t explain it simply, you don’t understand it well enough.)

              1 Reply Last reply Reply Quote 0
              • C
                chris4916
                last edited by

                Ta cible ne va pas fonctionner à cause des smartphones qui le plus souvent ne supportent pas de proxy explicite. Il faut donc un proxy transparent, ce qui fonctionne pour HTTP mais pas pour HTTPS sauf à activer SSL-Bump (SSL inspection), ce qui nécessite de prendre des précautions très particulières d'information des utilisateurs.
                De plus, HSTS va rendre les choses difficiles.

                Bref, WPAD ou pas 😉 dès lors que tu veux donner un accès internet aux smartphones (ou n'importe quelle machine Androïd) ça devient compliqué d'un point de vue proxy.

                A noter que Windows 10 pose quelques difficultés également et va en poser de plus en plus avec l'extension des services autour de O365.

                Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                M 1 Reply Last reply Reply Quote 0
                • M
                  marcel6566yahoo.fr @chris4916
                  last edited by

                  Bonsoir
                  Merci pour vos réponses.

                  @jdh said in Pfsense1 proxy & Pfsense2 Portail captif:

                  le proxy DOIT être séparé du firewall

                  Je vais séparer le FW du Proxy

                  @jdh said in Pfsense1 proxy & Pfsense2 Portail captif:

                  Debian Stretch et en ajoutant Squid, SquidGuard, Apache2, LightSquid.

                  Je vais monter une Debian Stretch (Proxy + Filtre + ServWeb + Journal)

                  @jdh said in Pfsense1 proxy & Pfsense2 Portail captif:

                  intéressez vous à WPAD

                  Je vois pour mettre en place WPAD sur le dernier pfsense2 afin de livrer les paramètres proxy aux portables.

                  @chris4916 said in Pfsense1 proxy & Pfsense2 Portail captif:

                  Ta cible ne va pas fonctionner à cause des smartphones

                  Actuellement les smartphones ne sont pas autorisés. Cela règle le problème.

                  Est ce que cette solution serait plus adaptée ?
                  Internet-> pfsense1(fw)->Debian(proxy+filtrage+ServWeb+Journal)->LAN->pfsense2(portail captif + WPAD)->WIFI
                  Je vais maquetter tout cela avant de mettre en production.
                  Je vous laisse un message dès que j'ai terminé.

                  Merci beaucoup pour votre aide.
                  Marcel

                  1 Reply Last reply Reply Quote 0
                  • C
                    chris4916
                    last edited by

                    Si tu n'as pas de machines Android, c'est plus simple.
                    Pour WPAD, lorsque tu dis que tu vas le mettre en place "sur le dernier pfSense", prend en compte les aspects suivants:

                    • WPAD n'est que la méthode normalisée pour diffusée l'information de où se trouve le fichier proxy.pac. Mais il faut que ce fichier proxy.pac soit disponible sur un serveur web, et donc pas (plus) pfSense. Le webserver que tu évoques par ailleurs devrai faire l'affaire.
                    • il faut ensuite que ton DNS et ton serveur DHCP diffusent des infos conformes à WPAD.

                    Je ne comprends pas ta description FW1 -> proxy -> LAN -> FW2 -> WIFI et j'ai l'impression par ailleurs que le deuxième pfSense ne te sert que de support au portail captif.
                    Pourquoi ne pas mettre le proxy dans une DMZ qui serait accessible à la fois depuis le LAN et depuis le segment réseau "wifi" (si c'est le design que tu as retenu) en mettant un portail captif sur l'interface qui dessert le wifi.

                    C'est réalisable avec un FW à 4 interfaces physiques ou un FW à 3 interfaces, avec le wifi sur un VLAN de l'interface physique qui supporte le LAN.

                    Un deuxième pfSense ne te sert ici pas à grand chose, si je comprends bien.

                    Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                    1 Reply Last reply Reply Quote 0
                    • C
                      ccnet
                      last edited by

                      Dans ce schéma, tel que nous le comprenons, le second firewall n'a pas d'utilité puisque le flux qui transite va finalement arriver dans le réseau "Lan de l'école". C'est évidement à proscrire. L'architecture en étoile, avec un firewall et 4 interfaces réseau, est bien meilleure. Toutefois je ne sais pas dire si elle répond aux besoins de sécurité. Comme celui-ci n'est pas connu, je ne sais pas répondre.

                      Internet-> pfsense1(fw)->Debian(proxy+filtrage+ServWeb+Journal)->LAN->pfsense2(portail captif + WPAD)->WIFI

                      Cette solution n'est donc pas pertinente. Plutôt que Pfsense 2, une interface physique (idéalement) sur Pfsense 1 est nettement préférable pour recevoir le trafic du réseau Wifi. Le proxy étant placé dans un réseau distinct (dmz) des autres.

                      1 Reply Last reply Reply Quote 0
                      • J
                        jdh
                        last edited by

                        Il est clair, qu'un schéma avec 1 seul firewall (et avec suffisamment d'interfaces) est bien meilleur.

                        Concernant WPAD, il est clair que le proxy dédié est capable de fournir le fichier attendu. Mes proxy sont ainsi configurés : un fichier de conf à modifier, plus le fichier proxy.pac. C'est ainsi que je procède. De plus fiez vous plutôt au fil qui décrit complètement le sujet (facile à trouver sur le forum) qu'à un résumé de 3 phrases (qui ne peut qu'embrouiller puisque pas assez de substance !).

                        Toutefois, vous aurez besoin d'un proxy par interface ! Si vous utilisiez pour des visiteurs, le proxy de vos utilisateurs du LAN, les premiers auront accès aux serveurs internes !

                        Albert EINSTEIN : Si vous ne pouvez pas l'exprimer simplement, c'est que vous ne le comprenez pas assez bien. (If you can’t explain it simply, you don’t understand it well enough.)

                        C 1 Reply Last reply Reply Quote 0
                        • C
                          chris4916 @jdh
                          last edited by

                          @jdh said in Pfsense1 proxy & Pfsense2 Portail captif:

                          Toutefois, vous aurez besoin d'un proxy par interface ! Si vous utilisiez pour des visiteurs, le proxy de vos utilisateurs du LAN, les premiers auront accès aux serveurs internes !

                          Pourquoi ??? 🤔

                          Un proxy en DMZ peut sans aucun problème être partagé par différents subnets et sans que les machines de ces subnets soient capables de communiquer entre elles.
                          Et même si tu décidais de connecter ce proxy sur le LAN au lieu d'une DMZ (ce qui n'est pas le meilleur choix de design, j'en conviens volontiers), les règles de FW permettent très simplement de n'autoriser l'accès à ce serveur que sur le port d'écoute du proxy, ce qui limite quand même fortement les risques.

                          Mais bon, si tu as l'habitude de déployer un proxy par interface, c'est probablement que c'est le meilleur choix de design 🤐
                          ça doit faire quand même pas mal de machine lorsque le réseau comment à s'étoffer un peu avec des VLAN dans tous les sens non ?

                          Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                          M 1 Reply Last reply Reply Quote 0
                          • M
                            marcel6566yahoo.fr @chris4916
                            last edited by

                            Bonsoir et merci pour toutes ces réponses.

                            @chris4916 said in Pfsense1 proxy & Pfsense2 Portail captif:

                            Mais bon, si tu as l'habitude de déployer un proxy par interface, c'est probablement que c'est le meilleur choix de design
                            ça doit faire quand même pas mal de machine lorsque le réseau comment à s'étoffer un peu avec des VLAN dans tous les sens non ?

                            Pas de soucis pour le nombre de machines. Elles sont virtualisées sur proxmox.

                            @ccnet said in Pfsense1 proxy & Pfsense2 Portail captif:

                            L'architecture en étoile, avec un firewall et 4 interfaces réseau, est bien meilleure.

                            Cela me dérange pas de mettre 4 interfaces. Au contraire.
                            En DMZ, je vais monter un Debian avec le proxy et Apache. Comme je suis un peu court en temps je verrais WPAD après. J'indiquerez aux utilisateurs des portables de mettre le proxy.

                            @chris4916 said in Pfsense1 proxy & Pfsense2 Portail captif:

                            Un proxy en DMZ peut sans aucun problème être partagé par différents subnets et sans que les machines de ces subnets soient capables de communiquer entre elles.

                            Ok, mais il faut que je teste les règles de FW de la zone Wifi. A première vue elles seront identiques à celle du LAN à la différence du nom de l'interface.

                            La semaine prochaine je finirais le maquettage.

                            Super votre solution et merci pour votre aide.
                            Je vous tiens informer de mes avancements.
                            Cordialement et bonnes fêtes de fin d'année.

                            Marcel

                            1 Reply Last reply Reply Quote 0
                            • C
                              chris4916
                              last edited by chris4916

                              @marcel6566yahoo-fr said in Pfsense1 proxy & Pfsense2 Portail captif:

                              Ok, mais il faut que je teste les règles de FW de la zone Wifi. A première vue elles seront identiques à celle du LAN à la différence du nom de l'interface.

                              Il y a une petite différence, si on s'en tient aux règles "par défaut": lorsque tu installes pfSense, par défaut depuis le LAN, tu as un accès à internet via le WAN alors que les autres nouvelles interfaces que tu vas créer n'ont, par défaut, pas d'accès.

                              Pour le reste, les règles devraient être en effet assez similaires entre les réseaux LAN et Wifi puisque, si je comprends bien, seul l'accès au proxy en DMZ sera autorisé (en tous cas en ce qui concerne le flux HTTP.
                              Garde en tête qu'il faut autoriser du flux HTTPS qui ne passera pas par le proxy en mode explicite.
                              Quid des autres services tels que le mail par exemple ?

                              Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                              M 1 Reply Last reply Reply Quote 0
                              • J
                                jdh
                                last edited by jdh

                                Comme je suis un peu court en temps je verrais WPAD après.

                                Dans une entreprise de mon groupe, j'ai mis moins de 15' pour le faire !
                                Les étapes, en suivant le fil que j'ai indiqué, :

                                • paramétrage du DC (serveur DNS et DHCP du LAN)
                                • options 252 du DHCP
                                • définition de wpad.domaine dans le DNS (+ ajustement de la globalquerylist because serveur Windows)
                                • ajustement des mime-type du serveur Apache + restart
                                • création du fichier proxy.pac (et de ses répliques wpad.dat .da)

                                (Le serveur proxy ayant besoin d'Apache fournira le proxy.pac, et s'appelera wpad.domaine.)
                                Testez et au besoin, suivez le conseil de Juve en utilisant autoprox.exe

                                Bien évidemment, proxy explicite ou par WPAD, le trafic http et https est traité !

                                Albert EINSTEIN : Si vous ne pouvez pas l'exprimer simplement, c'est que vous ne le comprenez pas assez bien. (If you can’t explain it simply, you don’t understand it well enough.)

                                1 Reply Last reply Reply Quote 0
                                • M
                                  marcel6566yahoo.fr @chris4916
                                  last edited by

                                  Bonsoir et meilleurs voeux pour cette nouvelle année.
                                  J'ai bien avancé sur le prototypage et j'ai encore besoin de vous lumières.

                                  Actuellement ma maquette est un Pfsense trois pattes (WAN - LAN 10.10.0.1/16 - DMZ 172.17.0.1/16)
                                  J'ai monté mon debian proxy en 172.17.0.2 sur la patte DMZ. Squid sur le port 8080.
                                  Ma machine teste en 10.10.0.2 a pour gw 10.10.0.1 et les paramètres proxy 10.10.0.1:8080 et l'accès à Internet fonctionne.

                                  Le parefeu est configuré ainsi.

                                  NAT Port Forward sur LAN
                                  TCP/UDP - Source LAN net - Destination :8080 - NAT IP 172.17.0.2:8080

                                  FW LAN
                                  IPv4 - UDP - Destination :53
                                  Ipv4 - TCP/UDP - Source LAN net - Destination :8080
                                  Tout bloqué

                                  FW DMZ
                                  IPv4 - UDP - Destination :53
                                  Ipv4 - TCP/UDP - Destination DMZ net:8080 (autorise la redirection)
                                  Ipv4 - TCP - Source DMZ net - Destination :80 (Proxy vers Internet)
                                  Ipv4 - TCP - Source DMZ net - Destination :443 (Proxy vers Internet)
                                  Ipv4 - TCP - Source :80 - Destination DMZ net (Internet vers Proxy)
                                  Ipv4 - TCP - Source :443 - Destination DMZ net (Internet vers Proxy)
                                  Tout bloqué

                                  Que pensez-vous de mes règles. Puis-je optimiser ? Que manque-t-il ?

                                  @chris4916 said in Pfsense1 proxy & Pfsense2 Portail captif:

                                  Il y a une petite différence, si on s'en tient aux règles "par défaut": lorsque tu installes pfSense, par défaut depuis le LAN, tu as un accès à internet via le WAN alors que les autres nouvelles interfaces que tu vas créer n'ont, par défaut, pas d'accès.

                                  Je n'ai rien configuré de tel. Ca fonctionne tout de même ?

                                  @chris4916 said in Pfsense1 proxy & Pfsense2 Portail captif:

                                  Garde en tête qu'il faut autoriser du flux HTTPS qui ne passera pas par le proxy en mode explicite.

                                  Je coince un peu. Pour moi lors d'une requête d'un navigateur le paquet est envoyé au proxy:port proxy. Le domaine:443 est dans l'entête, le proxy peut donc l'analyser ! Après ce n'est qu'un échange en tcp ?

                                  J'attaque demain la partie wifi.

                                  Encore merci.
                                  Marcel

                                  1 Reply Last reply Reply Quote 0
                                  • C
                                    chris4916
                                    last edited by

                                    pourquoi tu ne configures juste pas le proxy à son adresse IP réelle sur ton navigateur ?
                                    Quel est l'intérêt de faire croire au navigateur que le proxy est en 10.10.0.1 pour ensuite faire un forward/NAT depuis pfSense ?

                                    Si le proxy en est 172.17.0.1, configure celui-ci au niveau du navigateur.
                                    Autorise depuis le LAN un accès à cete IP sur le prot du proxy uniquement et comme la DMZ est accessible via la default gateway des postes clients, ça fonctionne.
                                    Ensuite, en ce qui concern tes règle de FW, il n'y a normalement pas de session initié depuis internet vers le proxy. donc pas de flux entrant.

                                    Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                                    1 Reply Last reply Reply Quote 0
                                    • C
                                      ccnet
                                      last edited by

                                      @chris4916 said in Pfsense1 proxy & Pfsense2 Portail captif:

                                      Quel est l'intérêt de faire croire au navigateur que le proxy est en 10.10.0.1 pour ensuite faire un forward/NAT depuis pfSense ?

                                      D'autant que l'exploitabilité des logs du proxy va être dégradée.

                                      1 Reply Last reply Reply Quote 0
                                      • First post
                                        Last post
                                      Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.