VM coupé du monde une fois que l'on ajoute de la RAM



  • Bonjour,

    j'aimerai savoir si quelqu'un à une solution pour résoudre mon problème svp:

    Je possède la dernière version de Pfsense la 2.3.1, je l'ai installé sur un vmware ESXi 5.5
    Avec 1Go de RAM, DD de 20Go, 2 vCPU 
    Quand je rajoute de la mémoire à la vm, l'interface wan perd son adresse ip, l'interface lan garde la sienne mais reste inaccessible par interface web et aucune requête ICMP (Ping) ne passe.

    Merci d'avance



  • Merci d'utiliser le formulaire de présentation, parce que je ne vois là aucune information utile pour aider.

    Notamment les interfaces, les adressages, les vswitchs, les caractéristiques de la VM (la taille de disque, le nombre de vcpu ou la mémoire n'ont aucun intérêt aucun), le schéma de liaison avec routeur/box/machine de test/config, votre niveau d'expertise, les test menés et les résultats de ceux-ci, le paramétrage de pfSense, la méthode pour augmenter la mémoire, … Bref de l'info

    NB : écrit plusieurs fois : la virtualisation complique la perception des phénomènes, sans compter l'incohérence à ne pas respecter la séparation des interfaces ...



  • Tout cela ressemble beaucoup plus à un problème vmware. Vous avez vraiment besoin de plus d'un Go de ram pour Pfsense ?



  • Bonsoir tout le monde,

    Je suis débutant sur Pfsense et j'ai eu un soucis qui me prend énormément la tête depuis hier.

    Petite présentation succincte de ma situation ainsi que de mon problème:

    Situation:
    Pour sécuriser le réseau et pour avoir un pare feu donnant la possibilité de faire une tolérance de panne,
    il m'est nécessaire de mettre en production Pfsense.

    Problème:
    Lorsque j'éteins la machine virtuelle pour ajouter de la ram, au redémarrage l'interface WAN perd son adresse IP, il est impossible de faire des ping et d'accéder par interface web alors qu'avant l'incident cela était possible.
    Je tiens à préciser que pour ajouter de la ram j'ai du éteindre la vm pour le faire et pour répondre à ta question ccnet j'ai voulu ajouter de la ram car sa charge était à 100%.
    Actuellement son utilisation est descendu à 43%.

    Matériel:
    Vmware ESXi 5.5
    pfsense version : 2.3.1 (AMD64)

    Topologie et config:

    WAN <–--------->Pfsense <--------> LAN

    Packages ajoutés : squid, squidguard (blacklist, time) , snort(conf par défaut), cron (conf par défaut)

    Autres fonctions assignées au pfSense : VPN IpSec .

    Merci d'avance



  • 1G pour un firewall qui fait (firewall + ipsec), c'est suffisant.

    Mais 1G pour faire en plus Squid, SquidGuard et Snort, ce n'est pas suffisant, parce que ces packages demande de la mémoire (et beaucoup !).

    Contrairement à ccnet, je pense que le problème ne vient pas de VMware : c'est la surcharge venant des packages qui fait planter pfSense !

    Pour le démontrer, vous pourriez supprimer les packages et essayer d'ajouter de la mémoire (1G à 2G) : il est probable qu'il n'y aurait pas l'anomalie.

    Maintenant, il est important, surtout pour un débutant, que vous mesuriez les conséquence de vos choix :

    • vous ajoutez des packages : de façon induite, vous affaiblissez la sécurité et la stabilité (belle démonstration pratique !).
    • quel est la nécessité de ces packages, et du placement SUR le firewall ?

    Concernant Snort,
    Savez vous à quoi sert ce package ? Avez vous une idée des compétences et de la disponibilité nécessaire pour que cela ait de l'intérêt ? Les avez-vous ?

    Concernant Squid + SquidGuard,
    Savez vous qu'il pourrait être meilleur de dédier une machine (une VM) à cette fonction ? Connaissez vous les prérequis techniques et conséquences des réglages choisis ?

    Le test de suppression des packages et ajout de mémoire sera la meilleure démonstration de l'importance de séparer les fonctions.

    NB : en charge de l'IT d'une grosse PME, et avec près de 20 ans d'expérience en firewall (dans différentes E), je n'utilise pas Snort, faute de temps et faute de motivation compte tenu du peu d'intérêt.

    NB : Un certain nombre encourage l'utilisation du formulaire (A LIRE EN PREMIER)
    Vous auriez indiqué, dès le départ, avec le formulaire, les packages installés : vous auriez cette réponse, 1 jour avant !

    Si je demande des infos (non encore indiquées, mais maintenant moins nécessaires), si vous n'en voyez pas l'intérêt, moi ou d'autres en voient l'intérêt par rapport au problème …



  • Bonjour Jdh merci d'avoir répondu,

    Même après avoir supprimer les packages le problème persiste.

    Concernant Snort,
    Savez vous à quoi sert ce package ? Avez vous une idée des compétences et de la disponibilité nécessaire pour que cela ait de l'intérêt ? Les avez-vous ?

    Ce package a été installé par rapport à ça fonction de détection d'intrusion car je le mets en place dans une banque.
    Non je n'aurai plus la disponibilité nécessaire pour cela mais un collègue prendra le relais.

    Concernant Squid + SquidGuard,
    Savez vous qu'il pourrait être meilleur de dédier une machine (une VM) à cette fonction ? Connaissez vous les prérequis techniques et conséquences des réglages choisis ?

    Effectivement ce n'est pas faux on pourrait dédier une vm à cette fonction.
    Après le réseau sur lequel il est mise en production n'est pas un réseau nécessite beaucoup de ressource cette pour cette raison qu'il a autant package installés dessus.
    Je connais les conséquences des réglages (contrainte d'horaire, les catégories, etc.)

    Pour snort d'après ce que j'ai compris dans ce que vous m'avez dit c'est une usine à gaz après il est pas activé et il est juste mis pour des tests

    Merci d'avance :) :) :)



  • Dans ce contexte (milieu, charge induite, responsabilité, …), il n'y a pas d'hésitation à séparer les fonctions

    • un firewall (non virtualisé) (ou, mieux, 2 pour faire un cluster)
    • une machine Snort, avec la config d'écoute  adapté sur le LAN.
    • une machine proxy avec Squid/SquidGuard + gestion logs + gestion blacklist ...

    Les 2 dernières machines peuvent être virtualisées.