Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit les étapes de configuration et de configuration de pfSense Community Edition en tant qu'équilibreur de charge pour la messagerie instantanée et la messagerie électronique d'entreprise (ECE).
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations contenues dans ce document sont basées sur les versions de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
pfSense Community Edition est un produit multifonction qui fournit un pare-feu, un équilibreur de charge, un scanneur de sécurité et de nombreux autres services dans un seul serveur. pfSense est construit sur Free BSD et a une configuration matérielle minimale. L'équilibreur de charge est une implémentation de HAProxy et une interface utilisateur graphique facile à utiliser est fournie pour configurer le produit.
Vous pouvez utiliser cet équilibreur de charge avec le portail de gestion du centre de contacts (CCMP) et le portail ECE. Ce document présente les étapes de configuration de pfSense pour ECE.
Utilisez le site Web pfSense pour télécharger l'image du programme d'installation iso.
Configurez une machine virtuelle avec la configuration minimale requise :
· Processeur compatible amd64 64 bits (x86-64)
· 1 Go ou plus de RAM
· Disque dur de 8 Go ou plus (SSD, HDD, etc.)
· Une ou plusieurs cartes d'interface réseau compatibles
· Lecteur USB amorçable ou lecteur optique haute capacité (DVD ou BD) pour l'installation initiale
Pour une installation en laboratoire, une seule interface réseau (NIC) est requise. Il existe plusieurs façons d'exécuter l'appliance, mais la plus simple consiste à utiliser une seule carte réseau, également appelée mode à un bras. En mode à un bras, une seule interface communique avec le réseau. Bien qu’il s’agisse d’une méthode simple et adaptée à un TP, elle n’est pas la plus sûre.
Pour une configuration plus sécurisée de l'appliance, vous devez disposer d'au moins deux cartes réseau. Une carte réseau est l’interface WAN et communique directement avec l’Internet public. La deuxième carte réseau est l’interface LAN et communique avec le réseau interne de l’entreprise. Vous pouvez également ajouter des interfaces supplémentaires pour communiquer avec différentes parties du réseau qui ont des règles de sécurité et de pare-feu différentes. Par exemple, vous pouvez avoir une carte réseau connectée à l'Internet public, une connexion au réseau DMZ où se trouvent tous les serveurs Web accessibles en externe et une troisième carte réseau connectée au réseau d'entreprise. Cela vous permet de permettre aux utilisateurs internes et externes d'accéder en toute sécurité au même ensemble de serveurs Web qui sont conservés dans une DMZ. Assurez-vous de bien comprendre les implications de toute conception en matière de sécurité avant sa mise en oeuvre. Consultez un ingénieur en sécurité pour vous assurer que les meilleures pratiques sont suivies pour votre mise en oeuvre spécifique.
Reportez-vous à ce document pour obtenir des instructions détaillées.
Vous devez attribuer des adresses IP à l'appliance pour poursuivre la configuration.
Remarque : ce document présente un appareil configuré en mode un bras.
Si vous avez besoin de la prise en charge VLAN, répondez y à la première question. Sinon, répondez n.
L'interface WAN est le côté non sécurisé de l'appliance en mode bibras et la seule interface en mode un bras. Entrez le nom de l'interface lorsque vous y êtes invité.
L'interface LAN est le côté sécurisé de l'appliance en mode bibras. Si nécessaire, entrez le nom de l'interface lorsque vous y êtes invité.
Configurez toutes les autres interfaces nécessaires à votre installation spécifique. Ces options sont facultatives et peu courantes.
Si votre réseau prend en charge le protocole DHCP, l'adresse IP attribuée s'affiche dans l'écran de la console.
Si aucune adresse n'est attribuée ou si vous souhaitez attribuer une adresse spécifique, procédez comme suit.
Vous recevez ensuite une confirmation que les paramètres ont été mis à jour.
Remarque : vous devez utiliser HTTP et non HTTPS au départ.
Cliquez sur Suivant dans les deux premiers écrans.
Fournissez le nom d'hôte, le nom de domaine et les informations du serveur DNS.
Validez les informations d'adresse IP. Si vous avez choisi DHCP pour la première fois, vous pouvez le modifier maintenant.
Fournissez le nom d'hôte du serveur NTP Time et sélectionnez le fuseau horaire correct dans la liste déroulante.
Poursuivez l'Assistant de configuration jusqu'à la fin. L'interface GUI redémarre et vous êtes redirigé vers la nouvelle URL une fois terminée.
Remarque : assurez-vous de sélectionner le bouton Enregistrer avant de continuer. Vous êtes ensuite redirigé vers le nouveau lien https.
Si nécessaire, configurez les informations de proxy dans l'onglet Miscellaneous (Divers). Pour terminer l'installation et la configuration, l'appliance doit disposer d'un accès à Internet.
Remarque : assurez-vous de sélectionner le bouton Enregistrer après avoir effectué les modifications.
Remarque : le chargement de tous les packages disponibles peut prendre quelques minutes. Si ce délai expire, vérifiez que les serveurs DNS sont correctement configurés. Souvent, un redémarrage de l'appliance corrige la connectivité Internet.
Remarque : ne sélectionnez pas le package haproxy-devel.
pfSense peut créer un certificat auto-signé ou s'intégrer à une autorité de certification publique, une autorité de certification interne ou agir en tant qu'autorité de certification et émettre des certificats signés par une autorité de certification. Ce guide présente les étapes à suivre pour intégrer à une autorité de certification interne.
Avant de commencer cette section, assurez-vous que vous disposez de ces éléments.
Cliquez sur le bouton Ajouter.
Comme l'illustre l'image :
1. Fournissez un nom unique et descriptif
2. Sélectionnez Importer une autorité de certification existante dans la liste déroulante Méthode.
3. Assurez-vous que les cases à cocher Magasin sécurisé et Série aléatoire sont activées.
4. Collez l'intégralité du certificat dans la zone de texte Données du certificat. Assurez-vous d'inclure des lignes -----BEGIN CERTIFICATE----- et -----END CERTIFICATE-----.
5. Sélectionnez Enregistrer.
6. Vérifiez que le certificat est importé comme indiqué dans l'image.
Répétez les étapes pour importer le certificat d'autorité de certification racine et importer le certificat d'autorité de certification intermédiaire.
Vérifiez les autorités de certification pour vous assurer que l'intermédiaire est correctement enchaîné au certificat racine comme indiqué dans l'image.
Cette section décrit les étapes à suivre pour créer un CSR, exporter le CSR, puis importer le certificat signé. Si vous disposez déjà d'un certificat au format PFX, vous pouvez importer ce certificat. Consultez la documentation de pfSense pour connaître ces étapes.
1. Sélectionnez le menu Certificats, puis le bouton Ajouter/Signer.
2. Remplissez le formulaire de demande de signature de certificat.
Remarque : le nom commun est automatiquement ajouté au champ SAN. Il vous suffit d'ajouter les noms supplémentaires requis.
Sélectionnez Enregistrer une fois que tous les champs sont corrects.
3. Exportez le CSR dans un fichier.
Cliquez sur le bouton Exporter pour enregistrer le CSR, puis signez-le avec votre autorité de certification. Une fois que vous avez le certificat signé, enregistrez-le dans un fichier PEM ou Base-64 pour terminer le processus.
4. Importez le certificat signé.
Sélectionnez l'icône Crayon pour importer le certificat signé.
5. Collez les données du certificat dans le formulaire.
Sélectionnez Update pour enregistrer le certificat.
6. Vérifiez les données du certificat pour vous assurer qu'elles sont correctes.
7. Répétez cette procédure si vous souhaitez héberger plusieurs sites sur ce pfSense.
Au moins une adresse IP est requise pour héberger des sites Web sur le PfSense. Dans pfSense, cette opération est effectuée avec des adresses IP virtuelles (VIP).
Utilisez ces informations pour ajouter un VIP.
Sélectionnez Enregistrer pour valider la modification.
Répétez cette opération pour chaque adresse IP requise pour votre configuration.
Cliquez sur le bouton Appliquer les modifications après l'ajout de tous les VIP.
pfSense dispose d'un pare-feu intégré. Le jeu de règles par défaut est très limité. Avant la mise en production de l'appliance, assurez-vous de créer une stratégie de pare-feu complète.
Notez qu'un bouton ajoute la nouvelle règle au-dessus de la ligne sélectionnée tandis que l'autre ajoute la règle au-dessous de la règle sélectionnée. L'un ou l'autre bouton peut être utilisé pour la première règle.
Utilisez les informations pour créer la règle.
Sélectionnez Enregistrer.
Cliquez sur le bouton Ajouter pour insérer la règle sous la nouvelle règle créée.
Sélectionnez Enregistrer.
Si nécessaire, faites glisser les règles pour les trier.
Sélectionnez Apply Changes une fois que les règles de pare-feu sont dans l'ordre requis pour votre environnement.
HAProxy est mis en oeuvre avec un modèle frontal/principal.
Le frontal définit le côté du proxy avec lequel les clients communiquent.
Le frontal se compose d'une combinaison IP et port, d'une liaison de certificat et peut implémenter une manipulation d'en-tête.
Le serveur principal définit le côté du proxy qui communique avec les serveurs Web physiques.
Le serveur principal définit les serveurs et les ports réels, la méthode d'équilibrage de charge pour l'affectation initiale, les contrôles d'intégrité et la persistance.
Un frontal sait avec quel backend communiquer, soit par un backend dédié, soit en utilisant des listes de contrôle d’accès.
Les listes de contrôle d’accès peuvent créer différentes règles de sorte qu’un frontal donné puisse communiquer avec différents backends en fonction de différents éléments.
Cochez la case Activer HAProxy.
Saisissez une valeur pour le paramètre Nombre maximal de connexions. Reportez-vous au tableau de cette section pour plus de détails sur la mémoire requise.
Saisissez une valeur pour le port d'état interne. Ce port est utilisé pour afficher les statistiques HAProxy sur l'appliance, mais n'est pas exposé en dehors de l'appliance.
Saisissez une valeur pour le taux de rafraîchissement des statistiques internes.
Vérifiez la configuration restante et mettez-la à jour en fonction de votre environnement.
Sélectionnez Enregistrer.
Remarque : les modifications de configuration ne sont pas activées tant que vous n'avez pas sélectionné le bouton Appliquer les modifications. Vous pouvez apporter plusieurs modifications à la configuration et les appliquer toutes simultanément. La configuration n'a pas besoin d'être appliquée pour être utilisée dans une autre section.
Commencez par le back-end. La raison en est que le serveur frontal doit faire référence à un serveur principal. Vérifiez que vous avez sélectionné le menu principal.
Cliquez sur le bouton Ajouter.
Entrez un nom pour le serveur principal.
Sélectionnez la flèche vers le bas pour ajouter le premier serveur à la liste des serveurs
Entrez un nom pour référencer le serveur. Il n'est pas nécessaire que ce nom corresponde au nom réel du serveur. Il s'agit du nom affiché sur la page de statistiques.
Indiquez l'adresse du serveur. Il peut être configuré en tant qu'adresse IP pour le nom de domaine complet.
Indiquez le port auquel vous souhaitez vous connecter. Il doit s'agir du port 443 pour ECE.
Cochez la case Chiffrer (SSL).
Saisissez une valeur dans le champ Cookie. Il s'agit du contenu du cookie d'adhésivité de session et il doit être unique dans le back-end.
Une fois le premier serveur configuré, sélectionnez la flèche vers le bas pour configurer les autres serveurs Web de l'environnement.
Configurez les options d'équilibrage de charge.
Pour les serveurs ECE, ce paramètre doit être défini sur Connexions minimales.
Les listes de contrôle d'accès ne sont pas utilisées dans cette configuration.
Les paramètres de délai d'attente/nouvelle tentative peuvent être conservés dans leur configuration par défaut.
Configurez la section Vérification de l'intégrité.
Veillez à inclure un espace après la barre oblique inverse finale, mais avant le nom de domaine complet du serveur.
Laissez les vérifications de l'agent désélectionnées.
Configurez la persistance des cookies :
Les autres sections du formulaire de configuration du serveur principal peuvent être conservées dans leurs paramètres par défaut.
Si vous souhaitez configurer HSTS, configurez une valeur de délai d'attente dans cette section. ECE insère également un cookie HSTS de sorte que cette configuration soit redondante.
Sélectionnez, Enregistrer.
Passez au menu Frontend.
Sélectionnez le bouton Ajouter.
Entrez un nom pour le serveur frontal.
Fournissez une description pour faciliter l'identification ultérieure du serveur frontal.
Dans la table des adresses externes :
Laissez le champ Max connections vide.
Assurez-vous que le type est sélectionné en tant que http / https(offloading).
La configuration la plus simple consiste à choisir un serveur principal par défaut dans la liste déroulante. Cette option peut être sélectionnée lorsque le VIP héberge un seul site Web.
Comme l’illustre l’image, les listes de contrôle d’accès peuvent être utilisées pour rediriger un seul serveur frontal vers plusieurs serveurs principaux en fonction des conditions.
Vous pouvez voir que la liste de contrôle d’accès vérifie si l’hôte de la demande commence par un nom et un numéro de port, ou simplement par le nom. Sur cette base, un serveur principal spécifique est utilisé.
Ce n'est pas courant avec l'ECE.
Dans la section Déchargement SSL, sélectionnez le certificat créé pour être utilisé avec ce site. Ce certificat doit être un certificat de serveur.
Sélectionnez l'option Add ACL for certificate Subject Alternative Names.
Vous pouvez conserver les valeurs par défaut des options restantes.
Sélectionnez Enregistrer à la fin de ce formulaire.
Sélectionnez Apply Changes pour valider les modifications du serveur frontal et du serveur principal dans la configuration en cours.
Félicitations, vous avez terminé l'installation et la configuration de pfSense.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
26-Feb-2024 |
Première publication |