Partie 1: Installation et Configuration Initiale
1. Contexte du Projet
1.1 Objectifs
Nous avons entrepris l’installation d’une solution de pare-feu dédié pour un environnement homelab, avec pour objectif de mettre en place une infrastructure réseau segmentée et sécurisée. Cette première phase consiste à déployer pfSense comme appliance de sécurité dédiée, distincte de l’infrastructure de virtualisation existante.
1.2 Matériel Utilisé
Mini PC: Zotac ZBOX CI337 nano
- Processeur: Intel N100 (4 cœurs, jusqu’à 3.4 GHz)
- Mémoire: 8 GB DDR5
- Stockage: 128 GB SSD
- Interfaces réseau: 2x Realtek PCIe Gigabit Ethernet
- WiFi: Intel CNVi Wi-Fi 6 AX101 (détecté mais non utilisé)
- Mode de démarrage: Pure UEFI (Secure Boot désactivé)
Coût d’acquisition: 85€
2. Installation du Système d’Exploitation
2.1 Préparation
Nous avons téléchargé pfSense 2.8.1 Community Edition depuis le site officiel de Netgate. L’image ISO a été gravée sur une clé USB bootable pour procéder à l’installation sur le système cible.
2.2 Configuration BIOS
Avant l’installation, nous avons configuré le BIOS du Zotac ZBOX avec les paramètres suivants:
- Secure Boot: Désactivé
- Boot Mode: Pure UEFI
- Boot Order: Clé USB en priorité
2.3 Processus d’Installation
Nous avons démarré le système sur la clé USB d’installation et suivi la procédure standard:
- Acceptation de la licence: Nous avons accepté les termes de la licence pfSense CE
- Mode d’installation: Sélection de “Install pfSense”
- Disposition clavier: Configuration en AZERTY français (optionnel)
- Partitionnement: Choix de “Auto (ZFS)” pour une installation moderne et performante
- Configuration RAID: Sélection de “Stripe” (pas de redondance - disque unique)
- Média d’installation: Sélection du SSD de 128 GB comme support d’installation
- Confirmation: Validation du formatage et lancement de l’installation
L’installation s’est déroulée sans incident et le système a redémarré automatiquement une fois terminée.
3. Configuration Initiale des Interfaces Réseau
3.1 Assignation des Interfaces
Au premier démarrage, nous avons accédé au menu console de pfSense pour procéder à l’assignation des interfaces réseau.
Option 1 du menu: Assign Interfaces
Nous avons configuré les interfaces comme suit:
- WAN (re1): Interface connectée au routeur principal (box Internet)
- LAN (re0): Interface pour le réseau interne
3.2 Configuration IP Temporaire du WAN
Dans le cadre de notre configuration homelab, nous avons opté pour une architecture temporaire permettant l’accès au WebGUI via l’interface WAN, le temps de finaliser la configuration avant la mise en production.
Option 2 du menu: Set interface(s) IP address
Configuration WAN:
- Mode: IP statique (non-DHCP)
- Adresse IPv4: IP fixe dans le subnet du réseau existant
- Masque: /24
- Passerelle: Adresse du routeur principal
Configuration LAN:
- Adresse IPv4: Subnet dédié pour le futur réseau interne
- Masque: /24
- Serveur DHCP: Activé avec plage définie
4. Accès à l’Interface Web
4.1 Problématique Initiale
Lors de la première tentative d’accès au WebGUI, nous avons rencontré un problème courant: les règles automatiques de pfSense bloquaient l’accès depuis l’interface WAN en raison de la protection “Block Private Networks” activée par défaut.
4.2 Résolution via Configuration Manuelle
Nous avons résolu cette limitation en éditant directement le fichier de configuration:
Via console (Option 8 - Shell):
Installation de l’éditeur nano pour plus de confort pkg update pkg install nano
Édition du fichier de configuration nano /cf/conf/config.xml
text
Nous avons supprimé les directives <blockpriv/> et
<blockbogons/> dans la section WAN, puis rechargé la
configuration:
/etc/rc.reload_all
text
4.3 Connexion au WebGUI
Après application des modifications, nous avons pu accéder à l’interface web via un navigateur en HTTPS depuis le réseau existant.
Identifiants par défaut:
- Utilisateur:
admin - Mot de passe:
pfsense
5. Configuration de Sécurité de Base
5.1 Modification du Mot de Passe Administrateur
La première action de sécurité effectuée a été le changement du mot de passe par défaut.
Navigation: System > User Manager > Users > admin
Nous avons défini un mot de passe robuste respectant les critères de complexité.
5.2 Activation de SSH (Optionnel)
Pour faciliter la maintenance à distance, nous avons activé l’accès SSH.
Navigation: System > Advanced > Admin Access
- Enable Secure Shell: Activé
6. Installation des Drivers Critiques
6.1 Problématique des Cartes Realtek
Les cartes réseau Realtek, bien que détectées par FreeBSD, nécessitent un driver spécifique pour garantir une stabilité optimale. Le driver générique peut entraîner des déconnexions ou des pertes de performances.
6.2 Installation de realtek-re-kmod
Nous avons procédé à l’installation du package
realtek-re-kmod via l’interface Diagnostics > Command
Prompt:
Installation du driver Realtek optimisé pkg install realtek-re-kmod
Chargement immédiat du module kldload if_re
Configuration du chargement automatique au démarrage echo ‘if_re_load=“YES”’ >> /boot/loader.conf.local
Vérification du chargement kldstat | grep if_re
text
Nous avons ensuite redémarré le système via Diagnostics > Reboot pour appliquer définitivement les modifications.
6.3 Vérification Post-Installation
Après redémarrage, nous avons vérifié l’état des interfaces réseau:
Vérification de l’état des interfaces ifconfig re0 ifconfig re1
Vérification des statistiques d’erreurs netstat -i
text
Résultats obtenus:
- re0 (LAN): Status “no carrier” (normal, aucun câble connecté)
- re1 (WAN): Status “active”, vitesse 1000baseT full-duplex
- Erreurs d’interface (Ierrs/Oerrs): 0 sur les deux interfaces
- Interruptions MSI-X: Activées et fonctionnelles
La configuration matérielle est validée comme parfaitement opérationnelle.
7. Vérification du Matériel WiFi
7.1 Identification de la Carte
Nous avons procédé à l’identification complète du matériel réseau installé:
Liste détaillée des périphériques PCI réseau pciconf -lvcb | grep -A10 “network”
text
Résultats:
- WiFi: Intel CNVi Wi-Fi 6 AX101 détecté
- Ethernet 1: Realtek PCIe GbE (re0)
- Ethernet 2: Realtek PCIe GbE (re1)
7.2 Limitations FreeBSD
La carte WiFi Intel AX101, bien que détectée par le système, n’est pas exploitable sous pfSense/FreeBSD pour les raisons suivantes:
- Driver
iwlwifiretiré des versions récentes de pfSense - Support expérimental uniquement en mode client (pas de mode AP)
- Performances limitées même en cas de fonctionnement
Décision technique: Nous avons décidé d’utiliser un access point WiFi externe dédié qui sera connecté au port LAN de pfSense, offrant de meilleures performances et une gestion centralisée.
8. Installation des Packages Essentiels
8.1 Mise à Jour du Système
Avant d’installer des packages tiers, nous avons vérifié les mises à jour système disponibles via System > Update.
8.2 Installation des Packages de Sécurité
Navigation: System > Package Manager > Available Packages
Nous avons installé les packages suivants par ordre de priorité:
1. pfBlockerNG-devel (Filtrage DNS et blocage IP)
- Protection contre les publicités, malwares et trackers
- Blocage d’adresses IP malveillantes
- Mode DNSBL pour filtrage DNS
2. Suricata (IDS/IPS)
- Système de détection et prévention d’intrusions
- Mode IPS inline sur l’interface WAN
- Règles ET Open (Emerging Threats)
3. WireGuard (VPN moderne)
- Protocole VPN haute performance
- Chiffrement moderne
- Configuration simplifiée
4. ACME (Certificats SSL automatiques)
- Intégration Let’s Encrypt
- Renouvellement automatique des certificats
5. ntopng (Monitoring réseau)
- Analyse du trafic en temps réel
- Statistiques détaillées par hôte/protocole
6. iftop (Monitoring bande passante)
- Installation via console:
pkg install iftop - Monitoring temps réel de la bande passante
8.3 Désactivation des Offloads Matériels
Prérequis critique pour Suricata: Nous avons désactivé les offloads matériels pour garantir l’inspection complète des paquets.
Navigation: System > Advanced > Networking
Options désactivées:
- Hardware Checksum Offloading
- Hardware TCP Segmentation Offloading
- Hardware Large Receive Offloading
Redémarrage système requis après cette modification.
9. État de la Configuration Actuelle
9.1 Architecture Réseau Temporaire
Internet ↓ Box/Routeur Principal ↓ [WAN - re1] pfSense ZBOX [LAN - re0] ↓ (Non connecté - future expansion)
text
9.2 Services Actifs
- ✅ Pare-feu pfSense opérationnel
- ✅ Drivers Realtek installés et validés
- ✅ Accès WebGUI fonctionnel
- ✅ SSH activé pour maintenance distante
- ✅ Packages de sécurité installés
9.3 Prochaines Étapes (Partie 2)
La suite de la configuration comprendra:
- Configuration détaillée de pfBlockerNG-devel
- Paramétrage de Suricata IDS/IPS
- Mise en place des VLANs réseau
- Configuration WireGuard VPN
- Intégration d’un access point WiFi externe
- Déploiement d’un switch manageable avec support VLAN
- Migration vers l’architecture réseau finale
10. Optimisations et Bonnes Pratiques
10.1 Optimisation Intel N100
Le processeur Intel N100 peut présenter des limitations de fréquence CPU. Nous recommandons de vérifier les paramètres suivants dans le BIOS:
- PL1 (Power Limit 1): 10-12W (au lieu de 6W par défaut)
- PL2 (Power Limit 2): 25-30W
- CPU Turbo: Activé
10.2 Surveillance Système
Commandes utiles pour le monitoring:
Charge CPU et mémoire top
Fréquence CPU en temps réel sysctl dev.cpu | grep freq
État des interfaces ifconfig -a
Statistiques réseau netstat -i
text
10.3 Sauvegardes
Nous recommandons d’effectuer des sauvegardes régulières de la configuration:
Navigation: Diagnostics > Backup & Restore
- Export de la configuration au format XML
- Sauvegarde après chaque modification majeure
Conclusion de la Partie 1
Nous avons réussi à déployer avec succès une instance pfSense 2.8.1 sur un mini PC Zotac ZBOX CI337 nano. Le système est maintenant opérationnel avec:
- Deux interfaces Gigabit Ethernet pleinement fonctionnelles
- Drivers matériels optimisés (Realtek)
- Suite de packages de sécurité installée
- Configuration de base sécurisée
L’architecture actuelle permet l’accès et la configuration via l’interface web, tout en préservant la possibilité de migrer vers une architecture de production segmentée avec VLANs. La validation matérielle confirme l’absence d’erreurs réseau et des performances optimales sur les deux interfaces Ethernet.
Investissement total: 85€ pour le matériel
Temps d’installation: ~2 heures (installation +
configuration + optimisations)
Statut: ✅ Opérationnel et prêt pour la configuration
avancée
Document rédigé dans le cadre d’un projet homelab de segmentation réseau et sécurisation d’infrastructure.