Dépannage de l'interface Web de pfSense : Un Guide Étape par Étape

Objectif

Accéder à l'interface Web de pfSense via l'interface WAN (par exemple, 192.168.11.253) depuis un poste de travail client (par exemple, 192.168.11.250). C'est une exigence courante lorsque pfSense est déployé en tant que VM ou lorsque vous avez besoin d'un accès de gestion depuis un segment de réseau spécifique.

Aperçu du Problème

Par défaut, pfSense bloque l'accès à son interface Web depuis le côté WAN pour des raisons de sécurité. Ce tutoriel explique comment activer l'accès en toute sécurité lorsque cela est nécessaire.

Symptômes

Indicateurs d'erreur courants : - Impossible d'accéder à https://192.168.11.253 depuis le client - Délai d'attente de connexion lors de la navigation vers l'IP WAN de pfSense - Les journaux du pare-feu affichent des connexions bloquées

Exemple d'entrée de journal :

block in on em0 from 192.168.11.250 to 192.168.11.253 port 443

Avertissement de Sécurité

⚠️ Important : Autoriser l'accès WAN à l'interface graphique (GUI) de pfSense est un risque de sécurité. Activez-le uniquement temporairement pour le dépannage ou lorsque cela est absolument nécessaire. Restreignez toujours l'accès à des adresses IP spécifiques de confiance.

Étapes de Dépannage

Étape 1 : Vérifier que le service GUI est en cours d'exécution

Accéder à la console pfSense (via accès physique, IPMI, ou console Proxmox) :

# pfSense console menu
Option 11) Restart webConfigurator

# Wait for service to restart
# Verify it's listening

Sortie attendue :

Restarting webConfigurator... done.

Étape 2 : Vérifier la Configuration de l'Interface WAN

# Option 8) Shell
ip a

# Or from pfSense console menu:
# Option 2) Set interface(s) IP address

Vérifiez : - L'interface WAN (em0, vtnet0, etc.) a la bonne IP - L'IP doit être 192.168.11.253 (ou l'IP WAN attendue) - Le statut de l'interface affiche « UP »

Étape 3 : Tester avec le Pare-feu Temporairement Désactivé

⚠️ AVERTISSEMENT : Uniquement à des fins de test !

# Disable pfSense firewall (from console shell)
pfctl -d

# Test access from client
# Open browser: https://192.168.11.253

# Re-enable firewall immediately after test
pfctl -e

Si cela fonctionne : Le problème vient des règles de pare-feu (passez à l'Étape 4) Si cela ne fonctionne pas : Le problème est lié au service web ou à la connectivité réseau

Étape 4 : Ajouter une Règle de Pare-feu Temporaire via Shell

# Access pfSense shell (Option 8)

# Add temporary pass rule for your IP
echo "pass in quick on em0 proto tcp from 192.168.11.250 to 192.168.11.253 port 443 keep state" | pfctl -f -

# Replace 'em0' with your actual WAN interface name
# Replace IP addresses with your actual values

Tester l'accès à nouveau : https://192.168.11.253

Si réussi : La règle de pare-feu est la solution, rendez-la persistante (Étape 5)

Étape 5 : Créer une Règle de Pare-feu Persistante via l'Interface Web

Une fois que vous pouvez accéder à l'interface Web :

  1. Naviguer vers les Règles de Pare-feu :

    Firewall → Rules → WAN → Add (up arrow button)
  2. Configurer la Règle :

    • Action : Pass
    • Interface : WAN
    • Famille d'Adresses : IPv4
    • Protocole : TCP
    • Source :
      • Type : Hôte unique ou alias
      • Adresse : 192.168.11.250 (votre PC de gestion)
    • Destination :
      • Type : Adresse WAN
      • Port : HTTPS (443)
    • Description : Autoriser l'accès GUI depuis le PC de gestion
    • Log : ✓ (optionnel, pour la surveillance)
  3. Options Avancées (Recommandées) :

    • Passerelle (Gateway) : default
    • Planification (Schedule) : Aucune (ou créer une planification pour un accès basé sur l'heure)
  4. Enregistrer et Appliquer les Modifications

Étape 6 : Vérifier que le Service Web Écoute

# From pfSense shell
sockstat -4 | grep :443

# Expected output:
# nginx    12345 root    6u  IPv4 0x... TCP *:443 (LISTEN)

Si le service n'écoute pas :

# Restart web service
/etc/rc.restart_webgui

# Or from console menu
Option 11) Restart webConfigurator

Identifiants par Défaut

Identifiants de Connexion pfSense par Défaut : - Nom d'utilisateur : admin - Mot de passe : pfsense

Si les identifiants sont oubliés :

# From pfSense console
Option 3) Reset webConfigurator password

# Follow prompts to reset admin password

Bonnes Pratiques de Sécurité

1. Restreindre l'Accès par Adresse IP

Autoriser uniquement des adresses IP de confiance spécifiques à accéder à l'interface WAN :

Firewall → Rules → WAN
Source: Single host → 192.168.11.250
NOT: Any (insecure!)

2. Utiliser l'Authentification par Clé SSH

Au lieu de l'accès Web, envisagez le SSH :

# From client
ssh admin@192.168.11.253

# pfSense console appears
# More secure than web interface

3. Mettre en Œuvre l'Authentification Multi-Facteur

System → User Manager → Users → admin
→ Edit → "2FA" section
→ Enable Google Authenticator or other TOTP

4. Changer le Port par Défaut

System → Advanced → Admin Access
HTTPS Port: 8443 (instead of 443)

# Access via: https://192.168.11.253:8443

5. Utiliser des Alias pour la Gestion

Créer un alias de pare-feu pour les IP de gestion :

Firewall → Aliases → IP
Name: mgmt_workstations
Type: Host(s)
IP: 192.168.11.250
Description: Authorized management PCs

# Use in firewall rules instead of individual IPs

Dépannage Avancé

Problème 1 : Règle Ajoutée mais Toujours Bloquée

Vérifier l'ordre des règles : - Les règles sont traitées de haut en bas - Assurez-vous que la règle de passage (pass rule) est AU-DESSUS de toute règle de blocage - Déplacez la règle vers le haut si nécessaire

Vérifiez que la règle est sur la bonne interface : - Les règles WAN s'appliquent au trafic entrant dans l'interface WAN - Les règles LAN s'appliquent au trafic entrant dans l'interface LAN

Problème 2 : Avertissements de Certificat HTTPS

Problème : Le navigateur affiche un avertissement de sécurité

Solution :

System → Cert Manager → Certificates
→ Add (create self-signed certificate)

System → Advanced → Admin Access
→ SSL Certificate: Select your certificate

Problème 3 : Délai d'Attente de Connexion (Non Bloqué)

Causes possibles : 1. Problèmes de MTU 2. Routage asymétrique 3. Table d'états pleine

Solutions :

# Check state table
pfctl -s state | grep 192.168.11.250

# Increase state table size
System → Advanced → Firewall & NAT
Maximum table entries: 200000 (default: 400000)

Problème 4 : L'Accès Fonctionne Puis S'Arrête

Vérifier le délai d'expiration de session :

System → Advanced → Admin Access
Session timeout: 240 (default, in minutes)

# Increase if needed for long admin sessions

Surveillance et Journalisation

Activer la Journalisation pour l'Accès WAN

Firewall → Rules → WAN → Edit rule
Log packets matched: ✓

# View logs:
Status → System Logs → Firewall
Filter by: WAN, 443, your IP

Créer une Alerte pour l'Accès WAN

System → Advanced → Notifications
→ Add notification
Type: Email
Event: Firewall block/pass on WAN

# Get notified of access attempts

Méthodes d'Accès Alternatives

Option 1 : Accès VPN

Plus sécurisé que l'accès WAN direct :

VPN → OpenVPN → Wizards
→ Configure OpenVPN server
→ Connect via VPN first
→ Access GUI via LAN interface (more secure)

Option 2 : Tunnel Cloudflare

Accès Zero-Trust sans exposer les ports :

Install cloudflared on pfSense
Create tunnel to pfSense GUI
Access via: https://pfsense.yourdomain.com
No firewall rules needed on WAN

Option 3 : Tunneling SSH

# Create SSH tunnel from client
ssh -L 8443:localhost:443 admin@192.168.11.253

# Access GUI via tunnel
https://localhost:8443

# More secure than direct web access

Liste de Contrôle Complète

Étapes de Diagnostic : - [ ] Vérifier que le service web pfSense est en cours d'exécution - [ ] Confirmer que l'interface WAN a la bonne IP - [ ] Tester avec le pare-feu temporairement désactivé - [ ] Vérifier les journaux du pare-feu pour les connexions bloquées - [ ] Vérifier que le service écoute sur le port 443

Étapes de Sécurité : - [ ] Restreindre l'IP source au poste de gestion uniquement - [ ] Utiliser un mot de passe fort (pas celui par défaut) - [ ] Activer la 2FA pour le compte admin - [ ] Envisager d'utiliser un port non standard - [ ] Activer la journalisation pour les tentatives d'accès - [ ] Examiner régulièrement les journaux du pare-feu

Post-Configuration : - [ ] Tester l'accès depuis l'IP autorisée - [ ] Vérifier que l'accès est refusé depuis d'autres IP - [ ] Documenter la règle de pare-feu dans votre wiki homelab - [ ] Définir un rappel mensuel pour revoir les règles d'accès

Notes Additionnelles

Pourquoi pfSense Bloque l'Accès WAN par Défaut

Justification de Sécurité : - L'interface WAN fait face à des réseaux non fiables (Internet) - L'interface Web est une cible d'attaque de grande valeur - Le blocage par défaut empêche l'accès non autorisé - Force une approche de liste blanche explicite

Quand Autoriser l'Accès WAN

Cas d'Utilisation Légitimes : - pfSense déployé en tant que VM (WAN = réseau homelab) - Gestion depuis un réseau admin isolé - Dépannage temporaire (désactiver après) - Environnement de laboratoire contrôlé

NON Recommandé : - pfSense WAN connecté directement à Internet - Aucune restriction IP (toute source) - Environnements de production sans 2FA

Conclusion

L'accès à l'interface Web de pfSense via le WAN nécessite une configuration de pare-feu minutieuse. Suivez toujours le principe du moindre privilège : autorisez uniquement des adresses IP spécifiques de confiance, activez la journalisation et envisagez des méthodes d'accès alternatives comme le VPN ou le tunneling SSH pour une sécurité renforcée.

Points Clés à Retenir : - Le blocage WAN par défaut est une fonctionnalité de sécurité intentionnelle - Utilisez des restrictions IP, jamais « toute source » - Activez la 2FA et l'authentification forte - Envisagez le VPN/tunnel pour une utilisation en production - Surveillez et journalisez toutes les tentatives d'accès WAN - Documentez votre configuration

Pour les déploiements en production, utilisez toujours des solutions VPN ou Zero-Trust au lieu d'un accès WAN direct.