Como instalar pfSense firewall no Azure

Fala galera,
Tudo bem com vocês?

Sempre quando entramos na parte de roteamento e firewall nos cursos, os alunos me perguntam se tem algum tutorial para instalar o pfsense no Azure, hoje resolvi criar um tutorial simples de como fazer isso:

No Azure não há templates de VM para utilizar o pfSense, somente NVA (network virtual appliance) e como no Azure você não pode baixar uma ISO e instalar, precisamos preparar essa máquina no ambiente local e fazer upload para o Azure.

O intuito deste artigo não é te ensinar a montar uma vpn no Pfsense ou mesmo ensinar a trabalhar com ele. O intuito aqui é mostrar como configurar um pfsense e fazê-lo funcionar no Azure, para então assim você usar todos os recursos desse Firewall.

Primeiro passo, fazer download da ISO no link (https://www.pfsense.org/download/)

Vamos instalar esse pfsense em nosso Hyper-v local e vamos configurar da seguinte maneira:

Pré-requisitos PFsense:

  • Interface WAN como DHCP
  • Interface LAN como DHCP
  • Regras de entrada para para acesso ao Firewall, tanto pela Lan quanto pela Wan

Pré-requisitos VM:

  • Disco virtual com Tamanho fixo
  • Disco virtual no formato VHD
  • Duas placas de rede

No meu caso, as configurações da VM ficaram assim:

Caso o Hyper-v não de a opção de criar um disco vhd na primeira instalação, clique no campo novo e adicione manualmente o disco, selecionando o formato desejado.

Agora vamos anexar a ISO que fizemos download anteriormente e fazer a instalação:

Aqui não há segredo, instalei o pfsense com todas opções padrão habilitadas

No primeiro boot após a instalação, serão feitas algumas perguntas referentes a rede, no caso deste artigo, não configurei Vlans e deixei a interface hn0 como WAN e hn1 como LAN

No final as configurações ficaram assim:

Agora precisamos acessar nosso Pfsense, para fazer isso, coloquei ip adicional da rede 192.168.1.0/24 na minha placa e em meu vswitch. porque por default o pfsense só habilita acesso pela wan e no final ficou assim:

Agora conseguimos acessar nosso firewall pelo navegador:

Acesso padrão do pfsense é user “admin” e senha “pfsense”,


Na placa WAN, desabilitei os bloqueios de redes privadas

Fiz uma regra que permite entrada de toda à internet até o firewall pela placa WAN:

Agora vamos criar uma storage account e fazer upload de nosso VHD.

Instalar e conectar via storage explorer (https://azure.microsoft.com/en-us/features/storage-explorer/) na sua conta do Azure:

Crie um contêiner com qualquer nome (no meu caso foi vhd) e faça upload do seu VHD na storage account que criou, selecionando no tipo de blob o Blob de Páginas.

Após finalizar o upload, vamos criar uma disco gerenciado com origem de dados o nosso vhd que enviamos, podemos fazer isso clicando em discos e adicionar ou procurar no marketplace por Managed Disks:

Minhas configurações ficaram assim:

Em blob de origem clique no item “Procurar” e navegue pela sua storage até o contêiner que contém o seu vhd (no meu caso vhd/pfsense-az-brasil.vhd), no tipo de SO selecionar Linux e o tamanho você seleciona o tamanho que desejar para seu disco.

Antes de subir nossa VM, vamos criar uma rede com duas subredes, para isso vamos buscar no Market Place por Rede Virtual e depois criar  Subredes, uma para WAN e outra para LAN do seu Firewall:

*Obs: não há problema se você já tiver um ambiente pronto, basta apenas criar uma subrede para WAN para separar seu firewall e pode pular os próximo passo de criação de rede:

Criei uma Vnet com o nome Vnet-Azure-Brasil com o endereçamento 10.1.0.0/16 e duas Subnets (WAN_PFSENSE 10.1.0.0/24) e (LAN_PFSENSE 10.1.1.0/24):

Criada a nossa VNET vamos criar nossa máquina virtual, para isso vamos em discos e selecionar criar uma VM:

Agora basta configurar sua máquina com o tamanho que você quiser e selecionar a rede WAN_PFSENSE, a configuração da minha máquina ficou assim:

Agora vamos adicionar uma segunda interface de rede, para isso vamos no item “configurações” e depois em “Rede” e clicar “conectar interface de rede”

Vamos criar uma interface de rede para nossa LAN:

E agora vamos conectar a nossa interface de rede recém-criada:

Após anexado, vamos habilitar a opção “Encaminhamento de IP” nas configurações da nossa interface LAN:

Feito isso já podemos dar boot em nosso Firewall e ver na tela de configuração (Diagnóstico de inicialização) que as placas já foram configuradas no boot e estão acessíveis:

Pronto! Nosso firewall já está acessível pelo ip público configurado na placa WAN:

Por último, vamos configurar a rota para encaminhar todo o pacote da rede LAN_PFSENSE para o nosso novo firewall, para isso vamos no Market place e habilitar a Tabela de rotas:

Agora vamos associar a subrede LAN_PFSENSE na tabela de rota:

Logo após isso, vamos no item adicionar rota e encaminhar todo o tráfego para nosso Firewall:

O endereço do próximo salto é o endereço da LAN do nosso Firewall, no meu caso é 10.1.1.5.

Pronto! Seu firewall Pfsense já está operacional, agora basta criar as regras de nat para seus servidores internos e regras de bloqueio, conforme exemplo abaixo:

Para receber mais dicas em primeira mão, me siga nas redes sociais Instagram e LinkedIn

Nos vemos nos próximos posts
Até mais 😉

About Jackson Martins 31 Articles
Ninguém é tão sábio que não possa aprender, nem tão burro que não possa ensinar

Be the first to comment

Leave a Reply

Your email address will not be published.


*