Вы находитесь на странице: 1из 28

Установка и настройка шлюзового решения pfSense.

1. Загрузка.
2. Установка.
3. Подготовка к запуску WEB-интерфейса.
4. Настройка шлюза через WEB-интерфейс.
5. Создание правил Firewall.

Таблица определения битности маски подсети. (Приложение А)


1. Загрузка.

Вставить в CD-ROM установочный диск PFSense и загрузиться с него.


При загрузке мы увидим выбор способа загрузки как на Рис. 1

Рис. 1

Здесь нажимаем ENTER.


Далее, после загрузки, нам предлагают настроить VLAN. Отвечаем НЕТ. Нажимаем N и ENTER. (Рис. 2)

Рис. 2

Далее надо ввести название интерфейсов для определения ролей LAN и WAN. Имена интерфейсов выводятся сверху (Рис. 3)

Рис. 3
Рис. 4

Рис. 5

После определения ролей для сетевых карт (Рис. 4), предлагается опционально ввести ещё интерфейсы (Рис. 5).
Здесь просто нажимаем ENTER.

Рис. 6

После чего нас спрашивают подтверждения что всё настроено правильно (Рис. 6). Здесь отвечаем ДА.
После успешной первоначальной настройки перед нами появляется меню (Рис. 7), из которого запускается установка PFSense.
Для этого надо набрать 99 и нажать ENTER.

Рис. 7
2. Установка.

Установка происходит довольно просто. Основная масса настроек оставляется "как есть".

Выбираем Accept these Settings (Рис.8).

Рис. 8

Выбираем Install pfSense (Рис.9).

Рис. 9
Рис. 10

Выбираем диск, на который будет устанавливаться pfSense и нажимаем ENTER (Рис. 10).

Рис. 11

Выбираем Format this Disk (Рис. 11).

Рис. 12
Выбираем Use this Geometry(Рис. 12).

Выбираем Format <название диска>(Рис. 13).

Рис. 13

Выбираем Partition Disk (Рис. 14).


Рис. 14

Рис. 15

Оставляем как есть и выбираем Accept and Create (Рис. 15).

Рис. 16

Выбираем Yes, partition <название диска>(Рис. 16).


Видим в информационном окне надпись
was successfully partitioned (Рис. 17),
которая означает успешное создание раздела.
Нажимаем ОК.

Рис. 17

Выбираем раздел, и жмем ENTER (Рис. 18).

Рис. 18
Выбираем OK (Рис. 19). Рис. 19

Жмем ОК (Рис. 20).

Рис. 20

Рис. 21

После чего предлагается создать точки монтирования. Первоначальная конфигурация выглядит как на Рис. 21.
Нам надо создать конфигурацию как на Рис. 22. Для этого надо выполнить следующие действия:
Сначала ставим курсор в столбик Capacity первой строки. Стираем звездочку и пишем 1024M.
Далее пишем тоже самое в том же столбике во торой строке.
После изменения размеров двух первых точек монтирования, создадим два дополнительных.
Для этого два раза нажимаем на кнопку Add и прописываем в первом столбце точки монтирования.
Как на Рис. 22 первая точка - /usr, а вторая /var. Для точки /usr ставим размер 20000M, а для /var
ставим звездочку.
Рис. 22

Потом нажимаем на Accept and Create, после чего начнется процесс копирования.
После завершения копирования, предлагается выбор ядра. Для нас подходит первый вариант.
Выбираем Uniprocessor kernel и жмем ENTER (Рис. 23).

Рис. 23

Далее оставляем как есть и выбираем Accept and Install Bootblocks (Рис. 24).
Рис. 24

В следующем информативном окне


видим надпись successfully installed!,
что означает "ВСЁ ХОРОШО!" (Рис. 25). Рис. 25
Жмем ОК.

После успешной установки нам


предлагают перезагрузиться.
Следуем совету.
Выбираем Reboot и жмем ENTER (Рис. 26).

Рис. 26
3. Подготовка к запуску WEB-интерфейса.

При первой загрузке необходимо сперва настроить IP адрес внутренней сетевой карты.
Для этого выбираем пункт 2 из меню (Рис. 27). После чего нам предложат ввести IP адрес и маску подсети (Рис. 28).

Рис. 27

После ввода IP адреса и маски подсети нас спросят о включении DHCP сервера для Локальной сети.
На этот вопрос отвечаем НЕТ (нажимаем N и ENTER).
Рис. 28

Далее на экране появится надпись Press ENTER to continue (Рис. 29).


Нажимаем ENTER.

Рис. 29
4. Настройка шлюза через WEB-интерфейс.

Запускаем Internet explorer и вводим в адресной строке ip-адрес, который вводили в пункте 3 (Рис. 30).
На экране появится запрос авторизации, где нужно ввести следующее:
Пользователь: admin
Пароль: pfsense
Рис.30

После ввода учетных данных перед нами появится начальная страница (Рис. 31).
Начинаем настройку с изменения главных параметров.
Рис. 31

В разделе System выбираем пункт General Setup. Появится окно главных настроек.
В Hostname пишем название офиса латинскими буквами. В DNS Servers вписываем сервера от провайдера.
В Password пишем новый пароль и отправляем его в Москву. В webGUI protocol выбираем HTTPS.
В разделе Theme выбираем из меню пункт pfsense. После всего нажимаем кнопку Save внизу.
Рис. 32

ВНИМАНИЕ! После сохранения настроек необходимо в адресной строке вводить НЕ HTTP://, а HTTPS://
После нажатия кнопки Save появится запрос на повторную авторизацию,
где Пользователь так же admin, а Пароль новый, на который мы только что поменяли.
Если запрос повторной авторизации не появится, необходимо перезапустить Internet explorer и ввести в
адресной строке https://<ip-адрес>. Появится обновленный WEB-интерфейс.
Рис. 33

В разделе Interfaces главного меню выбираем пункт WAN (Рис. 33).


Далее в разделе General configuration в пункте Type выбираем Static. В разделе Static IP configuration
в пунктах в пунктах IP address и Gateway вписываем соответствующие настройки от провайдера.
В строке IP address после ip-адреса выбираем битность маски подсети. Для правильного определения
битности маски смотрим Приложение А. После настройки нажимаем кнопку Save вниз страницы.

После настройки Интернета необходимо установить систему подсчета трафика.


В разделе System главного меню выбираем Packages. На экране появится список доступных для установки пакетов.
В столбце Package Name надо найти название squid. Напротив названия, справа, стоит плюсик (Рис. 34).
Жмем на плюсик. На экране появится вопрос: Do you really want to install this package? Жмем ОК.
Как только на страничке появится надпись Installation completed, необходимо повторить процедуру
с пакетом под названием lightsquid.
Всё! Система подсчета трафика готова к использованию. Осталось настроить её.
Рис. 34

Настройка системы подсчета трафика состоит из двух этапов. Первый - настройка сервера, второй - отчетности.
Для настройки сервера выбираем из раздела Services, главного меню, пункт Proxy server (Рис. 35).
Ставим галочки на пунктах: Allow users on interface, Transparent proxy, Enabled logging.
В пункте Proxy interface выбираем LAN. В пункте Language выбираем Russian-1251.
Внизу страницы жмем на Save.
Рис. 35
Рис. 36

Далее в главном меню выбираем пункт Proxy report из раздела Status.


Откроется страничка настроек отчетности (Рис. 36). Здесь в пункте Language выбираем Russian.
В пункте Bar color выбираем Orange. В пункте Report scheme выбираем Base.
В пункте IP resolve method (future) выбираем IP. В пункте Refresh sheduler ставим 10min.
Нажимаем внизу Save.

После сохранения параметров, нужно перезагрузиться.


Для этого выбираем пункт Reboot system из раздела
Diagnostics главного меню (Рис. 37).
Появится подтверждение на перезагрузку, где надо
нажать Yes (Рис. 38).

Рис. 37
Рис. 38

5. Создание правил Firewall.

Создадим правило в брэндмауере разрешающее любой трафик между шлюзом и центральным офисом.
Выбираем пункт Rules раздела Firewall главного меню. Перед нами появится список правил (Рис. 39). Как правило
изначально список пуст. Справа внизу из трех кнопок выбираем кнопку с "плюсиком". Появится форма создания
нового правила (Рис. 40).
Рис. 39

В пункте Protocol выбираем Any. В пункте Source выбираем Single host or alias и в поле Address вписываем
следующий ip-адрес: 81.95.36.230
В пункте Destination выбираем WAN address. В поле Description пишем описание правила. Для простоты пишем
CO_Access. После выполнения всех пунктов, нажимаем кнопку Save.

ВСЁ! Шлюз готов к использованию.

Рис. 40
Маска подсети Битность маски
255.255.255.255 32
255.255.255.254 31
255.255.255.252 30
255.255.255.248 29
255.255.255.240 28
255.255.255.224 27
255.255.255.192 26
255.255.255.128 25
255.255.255.0 24