Skip to content

Étape 2 : Configuration de l'Infrastructure Serveur

1. Installation du Routeur pfSense (Machine Virtuelle)

  • Préparation : Décompression de l'image .iso.gz en .iso.
  • Création VM : Installation avec format de disque Auto (ZFS).
  • Attribution des interfaces (Proxmox) : * vmbr1 (Lié à la carte physique branchée au mur) ➔ WAN de pfSense.
    • vmbr0 (Réseau local interne) ➔ LAN de pfSense.

2. Configuration du Réseau Local (LAN) & Résolution de conflit

L'objectif était de séparer le réseau de la résidence (10.x.x.x) de notre réseau privé. * Adressage LAN : Changement de l'IP du LAN pfSense (via sa console) en 192.168.10.1/24. * Serveur DHCP : Activation sur pfSense (plage 192.168.10.50 à 192.168.10.200) pour attribuer automatiquement des IP aux futures VMs et aux PC physiques branchés au serveur.

3. Configuration Réseau de Proxmox (L'Hyperviseur)

Modification physique du fichier /etc/network/interfaces pour l'aligner sur le nouveau LAN. * Interface LAN (vmbr0) : Attribution de l'IP statique 192.168.10.2/24 avec 192.168.10.1 comme passerelle (gateway). * Interface WAN (vmbr1) : Passage en mode manuel sans aucune IP ni passerelle pour empêcher Proxmox d'être exposé directement au réseau du bâtiment.

4. Déblocage de l'accès Internet (WAN & Portail Captif)

  • Pare-feu pfSense : Désactivation des sécurités Block private networks et Block bogon networks sur l'interface WAN pour autoriser l'IP 10.x.x.x fournie par la résidence.
  • Authentification : Depuis un PC connecté au LAN, navigation vers http://neverssl.com pour déclencher et valider la page de connexion (Portail Captif) de la résidence.

5. Accès Distant Sécurisé (Tailscale & Subnet Routing)

Contournement de la sécurité "Client Isolation" du réseau Wi-Fi de la résidence. * Installation : Ajout du paquet Tailscale sur pfSense et connexion via une clé d'authentification (Auth Key). * Règle Pare-feu : Création d'une règle Pass All (tout autoriser) sur la nouvelle interface Tailscale dans pfSense. * Subnet Routing : * Déclaration du réseau 192.168.10.0/24 dans les Advertised Routes des paramètres Tailscale de pfSense. * Approbation manuelle de cette route sur le panel d'administration web de Tailscale. * Bénéfice : Accès global à https://192.168.10.1 (pfSense) et https://192.168.10.2:8006 (Proxmox) depuis n'importe où, sans câble.

6. Création et Configuration de la VM Debian (Serveur)

  • Optimisation Proxmox : Création de la VM avec type CPU Host, contrôleur VirtIO SCSI single, disque avec option Discard (TRIM), et carte réseau VirtIO (paravirtualized) sur le bridge vmbr0.
  • Installation OS : Installation minimale (sans interface graphique) avec uniquement l'option SSH server cochée.
  • IP Fixe (Static Mapping) : Sur pfSense (Services > DHCP Server > LAN), réservation d'une adresse IP fixe hors plage dynamique (ex: 192.168.10.100) liée à l'adresse MAC virtuelle de la VM Debian.
  • Accès Final : Connexion SSH réussie depuis l'extérieur en utilisant l'IP locale 192.168.10.100 grâce au routage Tailscale.