Guide complet pour installer et configurer pfSense sur VMware avec plusieurs interfaces réseau.
Introduction
pfSense est un firewall/router open source basé sur FreeBSD. Ce guide vous explique comment l'installer sur VMware avec plusieurs interfaces réseau pour créer un environnement de test réseau isolé.
Prérequis
- VMware Workstation Pro ou VMware Fusion
- Accès administrateur sur votre machine
- Fichiers ISO pfSense disponibles dans le projet
1️⃣ Fichiers ISO pfSense
Fichiers disponibles
Les fichiers d'installation pfSense sont disponibles dans le projet :
Pour architecture AMD64/x86_64 (Recommandé pour VMware)
- Fichier ISO : netgate-installer-amd64.iso
- Architecture : AMD64 (64-bit)
- Usage : Pour la plupart des machines virtuelles VMware
Pour architecture ARM64 (aarch64)
- Fichier IMG : netgate-installer-aarch64.img
- Architecture : ARM64
- Usage : Pour les machines ARM (Apple Silicon avec émulation, Raspberry Pi, etc.)
Note importante
Pour VMware sur architecture x86_64 (Intel/AMD), utilisez le fichier netgate-installer-amd64.iso.
2️⃣ Création de la VM VMware
Étape 1 : Créer une nouvelle machine virtuelle
- Ouvrez VMware Workstation (ou VMware Fusion sur macOS)
- Cliquez sur File → New Virtual Machine (ou ⌘N sur Mac)
- Sélectionnez Typical (recommended) et cliquez sur Next
Étape 2 : Sélectionner l'ISO
- Choisissez Installer disk image file (iso)
- Cliquez sur Browse et sélectionnez le fichier ISO pfSense :
netgate-installer-amd64.iso(disponible dans/wiki-elements/isos-pfsense/) - Cliquez sur Next
Étape 3 : Configurer le système d'exploitation
- Guest operating system : Sélectionnez Other
- Version : Sélectionnez FreeBSD 12.x 64-bit ou FreeBSD 13.x 64-bit (selon la version de pfSense)
- Cliquez sur Next
Étape 4 : Nommer la VM
- Virtual machine name :
pfSense(ou un nom de votre choix) - Location : Choisissez l'emplacement où stocker la VM
- Cliquez sur Next
Étape 5 : Configurer le disque
- Maximum disk size : 20 Go (recommandé, minimum 10 Go)
- Cochez Split virtual disk into multiple files (recommandé pour faciliter le déplacement)
- Cliquez sur Next
Étape 6 : Personnaliser le matériel
- Cliquez sur Customize Hardware avant de finaliser
- Memory : Allouez 2048 MB (2 Go) minimum (1024 MB peut fonctionner mais 2 Go est recommandé)
- Processors : 1 processeur avec 1 core est suffisant
- Cliquez sur Close puis Finish
3️⃣ Configuration des cartes réseau
Vue d'ensemble
Pour ce guide, nous configurons 3 interfaces réseau :
| Carte | Type VMware | Usage | IP |
|---|---|---|---|
| WAN | NAT ou Bridged | Accès Internet depuis pfSense | Auto (DHCP) |
| LAN1 | Host-only | Réseau interne 1 pour vos VM ou PC hôte | 192.168.1.1/24 |
| LAN2 | Host-only | Réseau interne 2 isolé | 192.168.2.1/24 |
Étape 1 : Accéder aux paramètres réseau
- Sélectionnez votre VM pfSense
- Cliquez sur Edit virtual machine settings (ou Settings)
- Allez dans l'onglet Network Adapter
Étape 2 : Configurer la première carte (WAN)
- Network Adapter 1 :
- Network connection : Sélectionnez NAT (ou Bridged si vous voulez une IP sur votre réseau physique)
- Cochez Connect at power on
- Cliquez sur Advanced → Notez le MAC Address (ex:
00:0C:29:XX:XX:XX)
Étape 3 : Ajouter la deuxième carte (LAN1)
- Cliquez sur Add...
- Sélectionnez Network Adapter → Finish
- Network Adapter 2 :
- Network connection : Sélectionnez Host-only (ou Custom: VMnet2)
- Cochez Connect at power on
Étape 4 : Ajouter la troisième carte (LAN2)
- Cliquez à nouveau sur Add...
- Sélectionnez Network Adapter → Finish
- Network Adapter 3 :
- Network connection : Sélectionnez Host-only (ou Custom: VMnet3)
- Cochez Connect at power on
Étape 5 : Créer des réseaux Host-only distincts (Optionnel mais recommandé)
Pour isoler complètement LAN1 et LAN2, créez deux réseaux Host-only distincts :
Sur VMware Workstation :
- Allez dans Edit → Virtual Network Editor
- Cliquez sur Add Network...
- Sélectionnez VMnet2 → OK
- Configurez :
- Type : Host-only
- Subnet IP :
192.168.1.0 - Subnet mask :
255.255.255.0 - Décochez Use local DHCP service (pfSense gérera le DHCP)
- Répétez pour VMnet3 avec :
- Subnet IP :
192.168.2.0 - Subnet mask :
255.255.255.0
- Subnet IP :
Sur VMware Fusion (macOS) :
- Allez dans VMware Fusion → Preferences → Network
- Cliquez sur + pour ajouter un réseau
- Configurez le premier réseau Host-only pour LAN1
- Répétez pour le deuxième réseau Host-only pour LAN2
4️⃣ Installation de pfSense
Étape 1 : Démarrer la VM
- Sélectionnez votre VM pfSense
- Cliquez sur Power on this virtual machine
- La VM démarre et affiche le menu d'installation pfSense
Étape 2 : Menu d'installation
Vous verrez le menu suivant :
Welcome to pfSense (amd64) Installer
[OK] - Accept and continue with default keymap
[Cancel] - Cancel installation
Select an option:
- Appuyez sur OK pour continuer avec le clavier par défaut
Étape 3 : Installer pfSense
- Sélectionnez Install dans le menu principal
- Choisissez Auto (UFS) - Guided Disk Setup pour le partitionnement automatique
- Sélectionnez le disque (généralement
ada0) - Choisissez Entire Disk pour utiliser tout le disque
- Sélectionnez GPT comme schéma de partition
- Confirmez l'installation en sélectionnant Commit
Étape 4 : Configuration du fuseau horaire et clavier
- Fuseau horaire : Sélectionnez votre fuseau (ex:
Europe/Paris) - Clavier : Sélectionnez votre disposition de clavier (ex:
French)
Étape 5 : Finalisation de l'installation
- L'installation commence et copie les fichiers
- Une fois terminée, sélectionnez Reboot
- Important : Retirez l'ISO avant le redémarrage :
- VMware Workstation : VM → Settings → CD/DVD → Uncheck "Connect at power on"
- VMware Fusion : VM → Settings → CD/DVD → Uncheck "Connect CD/DVD Drive"
Étape 6 : Redémarrage
- La VM redémarre
- pfSense démarre et affiche le menu de configuration
5️⃣ Assignation des interfaces réseau
Étape 1 : Menu de configuration initial
Au démarrage, pfSense affiche :
*** Welcome to pfSense 2.7.x-RELEASE (amd64) on vmware ***
WAN (wan) -> em0 -> v4/DHCP4: 192.168.x.x/24
LAN (lan) -> em1 -> v4: 192.168.1.1/24
0) Logout (SSH only) 9) pfTop
1) Assign Interfaces 10) Filter Logs
2) Set interface(s) IP address 11) Restart webConfigurator
3) Reset webConfigurator password 12) PHP shell + pfSense tools
4) Reset to factory defaults 13) Update from console
5) Restart webConfigurator 14) Enable Secure Shell (sshd)
6) Halt system 15) Restore configuration
7) Ping host 16) Restart PHP-FPM
8) Shell 17) Clear package lock
Enter an option:
Étape 2 : Assigner les interfaces
-
Tapez 1 et appuyez sur Enter pour Assign Interfaces
-
pfSense détecte automatiquement les interfaces. Vous verrez quelque chose comme :
Valid interfaces are:
em0 00:0c:29:xx:xx:xx (up)
em1 00:0c:29:xx:xx:xx (up)
em2 00:0c:29:xx:xx:xx (up)
Do you want to set up VLANs now? [y|n]
-
Tapez n (pas de VLAN pour l'instant)
-
Assign WAN interface : Tapez em0 (ou laissez par défaut si déjà assigné)
-
Assign LAN interface : Tapez em1
-
Do you want to assign OPT1? : Tapez y
-
Assign OPT1 interface : Tapez em2
-
Confirmez l'assignation
Étape 3 : Renommer les interfaces (Optionnel)
pfSense vous demandera si vous voulez renommer les interfaces :
- WAN : Laissez WAN (ou renommez si vous préférez)
- LAN : Renommez en LAN1 (ou laissez LAN)
- OPT1 : Renommez en LAN2
6️⃣ Configuration des adresses IP
Étape 1 : Configurer WAN
- Dans le menu principal, tapez 2 pour Set interface(s) IP address
- Sélectionnez WAN (option 1)
- Configure IPv4 address : Sélectionnez DHCP (pour NAT) ou Static (pour Bridged)
- Si Static, entrez :
- IPv4 address : L'adresse IP de votre réseau
- Subnet mask : Le masque de sous-réseau
- Gateway : La passerelle par défaut
- Configure IPv6 : Sélectionnez None (ou configurez si nécessaire)
Étape 2 : Configurer LAN1
- Sélectionnez LAN1 (ou LAN) dans le menu
- Configure IPv4 address : Sélectionnez Static
- Entrez :
- IPv4 address :
192.168.1.1 - Subnet mask :
24(ou255.255.255.0)
- IPv4 address :
- Configure IPv6 : Sélectionnez None
Étape 3 : Configurer LAN2
- Sélectionnez LAN2 (ou OPT1) dans le menu
- Configure IPv4 address : Sélectionnez Static
- Entrez :
- IPv4 address :
192.168.2.1 - Subnet mask :
24(ou255.255.255.0)
- IPv4 address :
- Configure IPv6 : Sélectionnez None
Étape 4 : Activer le DHCP sur LAN1
- Retournez au menu principal
- Tapez 2 pour Set interface(s) IP address
- Sélectionnez LAN1
- Do you want to enable the DHCP server? : Tapez y
- Enter the start address of the IPv4 client address range :
192.168.1.100 - Enter the end address of the IPv4 client address range :
192.168.1.200 - Enter the IPv4 upstream gateway : Laissez vide ou entrez
192.168.1.1 - Enter the primary DNS server :
8.8.8.8(Google DNS) ou votre DNS préféré - Enter the secondary DNS server :
8.8.4.4(Google DNS) ou laissez vide
Étape 5 : Activer le DHCP sur LAN2 (Optionnel)
Répétez les étapes pour LAN2 avec :
- Start address :
192.168.2.100 - End address :
192.168.2.200
7️⃣ Accéder à l'interface web
Étape 1 : Configurer votre PC hôte
Pour accéder à l'interface web de pfSense, connectez votre PC hôte à l'un des réseaux Host-only :
Sur VMware Workstation :
- Allez dans Edit → Virtual Network Editor
- Sélectionnez le réseau Host-only correspondant (VMnet2 pour LAN1)
- Cliquez sur NAT Settings → Notez l'adresse IP du réseau
- Configurez votre carte réseau Windows :
- IPv4 :
192.168.1.10(ou une autre IP dans la plage 192.168.1.0/24) - Subnet mask :
255.255.255.0 - Gateway :
192.168.1.1 - DNS :
192.168.1.1ou8.8.8.8
- IPv4 :
Sur macOS :
- Allez dans Préférences Système → Réseau
- Sélectionnez le réseau VMware Host-only
- Configurez :
- IPv4 :
192.168.1.10 - Subnet mask :
255.255.255.0 - Router :
192.168.1.1
- IPv4 :
Étape 2 : Accéder à l'interface web
- Ouvrez votre navigateur web
- Accédez à : http://192.168.1.1 (pour LAN1) ou http://192.168.2.1 (pour LAN2)
- Vous verrez la page de connexion pfSense
Étape 3 : Identifiants par défaut
- Username :
admin - Password :
pfsense
⚠️ Important : Changez le mot de passe lors de la première connexion !
Étape 4 : Assistant de configuration
Lors de la première connexion, l'assistant de configuration pfSense s'affiche :
- Welcome : Cliquez sur Next
- General Information :
- Hostname :
pfsense(ou votre choix) - Domain :
local(ou votre domaine) - Primary DNS Server :
8.8.8.8 - Secondary DNS Server :
8.8.4.4
- Hostname :
- Time Server Information : Configurez le serveur NTP
- WAN Configuration : Vérifiez les paramètres WAN
- LAN Configuration : Vérifiez les paramètres LAN1
- Set Admin Password : Changez le mot de passe admin !
- Reload : Cliquez sur Reload pour appliquer les changements
8️⃣ Configuration du firewall et routage
Par défaut : Isolation des réseaux
Par défaut, LAN1 et LAN2 sont isolés et ne peuvent pas communiquer entre eux. C'est une fonctionnalité de sécurité.
Autoriser le trafic entre LAN1 et LAN2
Si vous voulez permettre la communication entre les deux réseaux :
Option 1 : Via l'interface web (Recommandé)
- Connectez-vous à l'interface web pfSense
- Allez dans Firewall → Rules
- Sélectionnez l'onglet LAN2
- Cliquez sur Add pour créer une nouvelle règle
- Configurez la règle :
- Action :
Pass - Interface :
LAN2 - Protocol :
Any(ou sélectionnez TCP/UDP selon vos besoins) - Source :
LAN2 net(ou192.168.2.0/24) - Destination :
LAN1 net(ou192.168.1.0/24) - Description :
Allow LAN2 to LAN1
- Action :
- Cliquez sur Save
- Cliquez sur Apply Changes
Option 2 : Règle bidirectionnelle
Pour permettre la communication dans les deux sens :
- Créez une règle sur LAN2 : Source
LAN2 net→ DestinationLAN1 net - Créez une règle sur LAN1 : Source
LAN1 net→ DestinationLAN2 net
Bloquer le trafic entre LAN1 et LAN2
Pour isoler complètement les réseaux :
- Allez dans Firewall → Rules
- Vérifiez qu'il n'y a aucune règle permettant le trafic entre LAN1 et LAN2
- Par défaut, le trafic est bloqué (deny all)
Configuration NAT (Network Address Translation)
pfSense configure automatiquement le NAT pour WAN. Pour vérifier :
- Allez dans Firewall → NAT → Outbound
- Le mode Automatic outbound NAT devrait être activé
- Cela permet aux machines sur LAN1 et LAN2 d'accéder à Internet via WAN
9️⃣ Configuration avancée (Optionnel)
Activer SSH
Pour accéder à pfSense via SSH :
- Dans l'interface web : System → Advanced → Admin Access
- Cochez Enable Secure Shell
- Cliquez sur Save
Ou depuis la console :
- Tapez 14 dans le menu principal
- Confirmez l'activation
Configurer des règles firewall avancées
- Firewall → Rules : Créez des règles personnalisées
- Firewall → Aliases : Créez des alias pour simplifier les règles
- Firewall → Schedules : Planifiez l'activation/désactivation de règles
Monitoring et logs
- Status → Dashboard : Vue d'ensemble du système
- Status → Interfaces : État des interfaces réseau
- Status → System Logs : Consulter les logs système
- Status → Firewall Logs : Consulter les logs du firewall
Packages et plugins
pfSense supporte des packages additionnels :
- System → Package Manager
- Installez des packages comme :
- pfBlockerNG : Blocage de publicités et malware
- Snort : Système de détection d'intrusion
- OpenVPN : Serveur VPN
- Squid : Proxy cache
🔟 Astuces VMware
Accès depuis le PC hôte
Pour accéder aux réseaux Host-only depuis votre PC hôte :
- Configurez votre carte réseau physique pour utiliser le réseau Host-only
- Ou créez une VM cliente sur le même réseau Host-only
- Les VM sur le même réseau Host-only peuvent communiquer entre elles
Tester avec plusieurs VM
Pour créer un environnement de test complet :
- Créez plusieurs VM (Windows, Linux, etc.)
- Connectez-les aux réseaux Host-only appropriés
- Configurez-les pour utiliser pfSense comme passerelle par défaut
- Testez la communication entre les réseaux
Réseaux Internal (Isolation totale)
Si vous voulez des réseaux complètement isolés (sans accès depuis l'hôte) :
- Utilisez Internal Network au lieu de Host-only
- Créez des réseaux Internal distincts pour chaque LAN
- Seules les VM sur le même réseau Internal peuvent communiquer
Snapshots VMware
Avant de faire des modifications importantes :
- VM → Snapshot → Take Snapshot
- Nommez le snapshot (ex: "Avant modification firewall")
- Si quelque chose ne fonctionne pas, restaurez le snapshot
🐛 Dépannage
La VM ne démarre pas
- Vérifiez que l'ISO est bien monté
- Vérifiez les paramètres de la VM (RAM, CPU)
- Consultez les logs VMware
Impossible d'accéder à l'interface web
- Vérifiez que votre PC hôte est sur le bon réseau Host-only
- Vérifiez l'adresse IP de votre PC hôte
- Vérifiez que pfSense a bien démarré (console)
- Essayez de ping
192.168.1.1depuis votre PC hôte
Les interfaces ne sont pas détectées
- Vérifiez que les cartes réseau sont bien connectées dans VMware
- Vérifiez que les cartes sont activées dans les paramètres de la VM
- Redémarrez la VM
Le DHCP ne fonctionne pas
- Vérifiez que le serveur DHCP est activé sur l'interface
- Vérifiez la plage d'adresses IP
- Vérifiez les logs dans Status → DHCP Leases
Pas d'accès Internet depuis LAN1/LAN2
- Vérifiez que WAN a bien une adresse IP (via DHCP ou statique)
- Vérifiez les règles NAT dans Firewall → NAT
- Vérifiez les règles firewall qui pourraient bloquer le trafic
- Testez la connectivité depuis la console :
ping 8.8.8.8
📚 Ressources complémentaires
Téléchargements
- pfSense Installer AMD64 ISO - Pour VMware sur architecture x86_64
- pfSense Installer ARM64 IMG - Pour architecture ARM64
Documentation officielle
Vidéos et tutoriels
- Chaîne YouTube officielle pfSense
- Tutoriels sur la configuration avancée
Communauté
Conclusion
Vous avez maintenant installé et configuré pfSense sur VMware avec plusieurs interfaces réseau. pfSense vous permet de :
- Créer des réseaux isolés pour vos tests
- Configurer un firewall avancé
- Gérer le routage entre plusieurs réseaux
- Monitorer le trafic réseau
- Tester des configurations réseau complexes
N'hésitez pas à explorer les fonctionnalités avancées de pfSense pour personnaliser votre environnement selon vos besoins !
