Étape 2 : Configuration de l'Infrastructure Serveur
1. Installation du Routeur pfSense (Machine Virtuelle)
- Préparation : Décompression de l'image
.iso.gzen.iso. - Création VM : Installation avec format de disque Auto (ZFS).
- Attribution des interfaces (Proxmox) : *
vmbr1(Lié à la carte physique branchée au mur) ➔ WAN de pfSense.vmbr0(Réseau local interne) ➔ LAN de pfSense.
2. Configuration du Réseau Local (LAN) & Résolution de conflit
L'objectif était de séparer le réseau de la résidence (10.x.x.x) de notre réseau privé.
* Adressage LAN : Changement de l'IP du LAN pfSense (via sa console) en 192.168.10.1/24.
* Serveur DHCP : Activation sur pfSense (plage 192.168.10.50 à 192.168.10.200) pour attribuer automatiquement des IP aux futures VMs et aux PC physiques branchés au serveur.
3. Configuration Réseau de Proxmox (L'Hyperviseur)
Modification physique du fichier /etc/network/interfaces pour l'aligner sur le nouveau LAN.
* Interface LAN (vmbr0) : Attribution de l'IP statique 192.168.10.2/24 avec 192.168.10.1 comme passerelle (gateway).
* Interface WAN (vmbr1) : Passage en mode manuel sans aucune IP ni passerelle pour empêcher Proxmox d'être exposé directement au réseau du bâtiment.
4. Déblocage de l'accès Internet (WAN & Portail Captif)
- Pare-feu pfSense : Désactivation des sécurités Block private networks et Block bogon networks sur l'interface WAN pour autoriser l'IP
10.x.x.xfournie par la résidence. - Authentification : Depuis un PC connecté au LAN, navigation vers
http://neverssl.compour déclencher et valider la page de connexion (Portail Captif) de la résidence.
5. Accès Distant Sécurisé (Tailscale & Subnet Routing)
Contournement de la sécurité "Client Isolation" du réseau Wi-Fi de la résidence.
* Installation : Ajout du paquet Tailscale sur pfSense et connexion via une clé d'authentification (Auth Key).
* Règle Pare-feu : Création d'une règle Pass All (tout autoriser) sur la nouvelle interface Tailscale dans pfSense.
* Subnet Routing : * Déclaration du réseau 192.168.10.0/24 dans les Advertised Routes des paramètres Tailscale de pfSense.
* Approbation manuelle de cette route sur le panel d'administration web de Tailscale.
* Bénéfice : Accès global à https://192.168.10.1 (pfSense) et https://192.168.10.2:8006 (Proxmox) depuis n'importe où, sans câble.
6. Création et Configuration de la VM Debian (Serveur)
- Optimisation Proxmox : Création de la VM avec type CPU
Host, contrôleurVirtIO SCSI single, disque avec optionDiscard(TRIM), et carte réseauVirtIO (paravirtualized)sur le bridgevmbr0. - Installation OS : Installation minimale (sans interface graphique) avec uniquement l'option SSH server cochée.
- IP Fixe (Static Mapping) : Sur pfSense (Services > DHCP Server > LAN), réservation d'une adresse IP fixe hors plage dynamique (ex: 192.168.10.100) liée à l'adresse MAC virtuelle de la VM Debian.
- Accès Final : Connexion SSH réussie depuis l'extérieur en utilisant l'IP locale
192.168.10.100grâce au routage Tailscale.