Instalando pfSense en Proxmox Virtual Environment

Hoy trataremos la instalación y funcionamiento de una máquina virtual pfSense® en Proxmox Virtual Environtment® (PVE), aplica a cualquier versión de PVE. El artículo cubre la configuración de la red PVE y el proceso de configuración de la máquina virtual (VM) pfSense. La guía no cubre cómo instalar PVE. Al final de este artículo existirá una máquina virtual pfSense básica y funcional.
Proxmox Virtual Environment es un entorno de virtualización de código abierto para servidores, mientras que pfSense es un potente cortafuego, enrutador, que permite brindar seguridad a la información, aplicar reglas e instalar servicios de red.

La razón de este artículo es que muchas personas preguntan sobre la instalación y bueno ya tenemos uno aqui que ademas da las mieles de como hacerlo en proxmox.

Supuestos

  • El server con PVE está funcionando
  • El server PVE tiene al menos dos interfaces de red disponibles para WAN y LAN.
  • Ya has subido la imagen (ISO) de pfSense al host o al algún storage asociado a tu servidor.

Configuracion de Red Basica para PVE

Red básica de PVE para virtualizar el software de pfSense, primero crea dos LinuxBridge en PVE, que serán usados para LAN y WAN. Selecciona tu host en la vista de servidor, navega a Sistema > Red. Usaremos las interfaces eno2 y eno3 para el cortafuego de pfSense, mientras que eth0 es para la administración de PVE.

Estoy usando un HP Prolian DL350 G8 del Plan de Equipos que tienen 4 tarjetas de red, pero igual esa configuración puede usarse para una PC con 2 tarjetas de red y un microprocesador con capacidad para virtualización.

Clic en Create y selecciona Linux Bridge. Under Bridge, ports enter eno2.

Repite el proceso para agregar otro Linux Bridge, esta vez agregamos eno3 a Bridge ports.



La red de PVE ahora debe mostrar los Linux bridges como en la siguiente captura de pantalla. WARNING: Proxmox requiere reiniciar si las interfaces de red no estan marcadas como Active.



Como pueden ver dejo la interfaz de red vmbr0 para la gestión de proxmox, pero hay otras configuraciones que se pueden usar en proxmox como el Linux Bond que no es más que una red bonding que puede ser usada para obtener redundancia o altas velocidades que 1 sola tarjeta de red no puede ofrecer usando LACP (IEEE 802.3ad) bonding network interface. para eso se necesita un switch que lo soporte y debidamente configurado, pero debe ser tema para otro artículo.


Creando una VM pfSense
Después de crear los Linux bridges para WAN y LAN, ahora vamos a proceder a crear la nueva vm. Clic en Create VM en la parte superior derecha y el wizard para crear la nueva vm aparecerá.
En el tab general agregue un nombre para su VM de pfSense, como pueden ver en el VM ID yo tengo un número más largo porque uso una expresión regular con significados para identificar las máquinas virtuales por su número, si alguien lo quiere usar me escribe y puedo explicarselo.


En el tab OS vamos a seleccionar el iso de pfSense que ya tenemos en el server o en algún tipo de storage Other y hacer clic en siguiente (next):



En el tab System seleccionamos Virtio SCSI en el controlador (SCSI Controller)



En el tab Hard Disk que es uno de los más importantes vamos a seleccionar VirtIO Blocken Bus/Device, además vamos a darle el tamaño de disco que necesitemos para pfSense; eso lo vamos a hacer teniendo en cuenta 2 cosas si solo va a ser nuestro firewall o si también va a ser nuestro proxy.



En el tab del CPU agrega 1 Core o más. Confirma CPU tipo Default (kvm64).



En el tab Memory agrega al menos 1024 MB (se puede cambiar después) . Usa memoria fija.



En el tab Network selecciona vmbr1 en bridge. Asegurate de seleccionar VirtIO (paravirtualized) en Model.



Finalmente confirmamos la configuración y esperamos por la creación de nuestra VM. Selecciona tu nueva VM en la vista de servidores de la barra lateral..


Con la VM seleccionada vamos a la configuracion de Hardware y agregamos otro dispositivo de red .



En la ventana seleccionamos para bridge el vmbr2 y en modelos VirtIO (paravirtualized).



Confirma que tu VM ahora tiene dos interfaces de red.


Iniciando y configurando la VM pfSense
Después de crear una nueva VM y agregarle interfaces de red, es tiempo de iniciar la VM. Si todo ha ido bien puedes ver en la Consola la pantalla de booteo de pfsense.

El Instalador de pfSense le pedira que seleccione un boot mode, presione I para lanzar el instalador.



Cuando el instalador de pfSense inicie, siga los pasos de instalación. Ejecute Quick/Easy y espere a que termine. Cuando lo solicite seleccione standard kernel. Clic en reboot para completar la instalación. Asegúrese de desmontar el .ISO del virtual CD/DVD.



Después de reiniciarse la máquina virtual de pfSense, la consola se va a detener en un aviso de asignación de interfaces, no las vamos a configurar ahora así que presione N y confirme.



En los siguientes pasos asigne las interfaces WAN y LAN. Para el propósito de esta guía, hemos asignado vtnet0 a la WAN y vtnet1 a la LAN, pero todo depende de la configuración de su servidor es decir las interfaces de Red que tengamos asignadas para eso; en nuestro se corresponden a las vmbr1 y vmbr2 que asignamos al principio a nuestro servidor.



Después de asignadas las interfaces la máquina virtual completará el proceso de inicio y mostrará la siguiente pantalla.



Configurando pfSense para trabajar con Proxmox VirtIO
Después que la instalación de pfSense y la asignación de las interfaces se complete conéctese a la LAN asignada desde otra PC.
WarningDebido a que la checksum offload del hardware no está todavía desactivada, el acceso a pfSense webGUI podría ser lento. Esto es NORMAL y se arregla en el siguiente paso.
Para desactivar la checksum offload del hardware, navegue en Sistema > Avanzado (System > Advanced) y seleccione la pestaña Red (Networking). En la sección Interfaces de red marque la casilla Disable hardware checksum offload y haga clic en guardar. Después de este paso será necesario reiniciar.



Bien hecho, la instalación y configuración de su maquina virtual de pfSense en ProxmoxVE se ha completado.

¿De cuánta utilidad te ha parecido este contenido?

¡Haz clic en una estrella para puntuar!

Promedio de puntuación 5 / 5. Recuento de votos: 5

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.

Administrador de redes y sistemas. Melómano, hedonista Usuario de GNU/Linux, Linux-User: #418573. Amante de las tecnologías en general.

6 comentarios

  1. Firefox 75.0 Firefox 75.0 Ubuntu x64 Ubuntu x64
    Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:75.0) Gecko/20100101 Firefox/75.0

    Muy buen post, pero tengo dudas de como descargar las reglas, tienes pensado algo como «Pfsense a lo cubano»?

    • Google Chrome 91.0.4472.101 Google Chrome 91.0.4472.101 Windows 10 x64 Edition Windows 10 x64 Edition
      Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.101 Safari/537.36

      si, tengo pensado hacerlo pero estoy buscando referencias y experiencias…

  2. Firefox 88.0 Firefox 88.0 Windows 8.1 x64 Edition Windows 8.1 x64 Edition
    Mozilla/5.0 (Windows NT 6.3; Win64; x64; rv:88.0) Gecko/20100101 Firefox/88.0

    aqui en mi centro de trabajo usamos pfsense, realmente es muy intuitivo y fácil de trabajar. Como nota, que también usamos proxmox y el pfsense da conflictos con la tatjeta intel e1000, ya que falla la tarjeta y dpinger tumba la conexión, actualmente lo estoy trabajando con la vmx3 y hasta el sol de hoy.

    • Google Chrome 91.0.4472.101 Google Chrome 91.0.4472.101 Windows 10 x64 Edition Windows 10 x64 Edition
      Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.101 Safari/537.36

      en el articulo uso VirtIO, y siempre me ha funcionado bien porque es el que recomiendan en la doc de PFSense.

  3. Google Chrome 89.0.4389.128 Google Chrome 89.0.4389.128 Windows 10 x64 Edition Windows 10 x64 Edition
    Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.128 Safari/537.36

    alguien tiene algún manual explicado de como configurar básicamente el pfsense, que sea solo como cortafuegos?

  4. Firefox 93.0 Firefox 93.0 Windows 10 x64 Edition Windows 10 x64 Edition
    Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:93.0) Gecko/20100101 Firefox/93.0

    Hola tengo montado igual un servidor pfsense virtualizado en proxmox y necesito hacer controlar el acceso a internet de los usuarios tengo algunos q solo accederan a navegacion nacional y otros que si tendran internet como puedo hacerlo actualmente lo doy la navegacion por IP y me funciona bien pero tengo q hacer los informes de trazas y me los piden por usuarios..

Dejar una contestacion

Tu dirección de correo electrónico no será publicada.


*