Configuración de red empresarial con pfSense cover

Configuración de red empresarial con pfSense

Configurar una red empresarial con pfSense (v2.7.2), Windows Server 2019 (como DC), un switch capa 3 y segmentación en WAN, LAN y DMZ requiere una planificación cuidadosa. A continuación, te detallo la configuración paso a paso:

1. Diagrama de Red Propuesto

[INTERNET] (WAN)
   |
[pfSense] (Firewall)
   |--- (LAN) → [Switch Capa 3] → [PCs, Dominio (Windows Server 2019)]
   |--- (DMZ) → [Servidores Públicos (Web, Correo, etc.)]

2. Configuración de pfSense

Interfaces de Red

InterfazNombreIPv4VLANDescripción
WANigb0DHCP/PPPoE/Static (ISP)-Conexión a Internet
LANigb1192.168.1.1/24-Red interna (usuarios, dominio)
DMZigb210.0.0.1/24-Zona desmilitarizada (servidores públicos)

Configuración en pfSense:

  1. WAN (igb0):

    • Configurar según proveedor (DHCP/PPPoE/IP estática).
    • Habilitar Block Private Networks y Block Bogon Networks.
  2. LAN (igb1):

    • IP: 192.168.1.1/24
    • DHCP Server: Habilitar (rango 192.168.1.100-192.168.1.200).
    • DNS: Apuntar al Windows Server 2019 (192.168.1.2).
  3. DMZ (igb2):

    • IP: 10.0.0.1/24
    • No DHCP (asignación manual o reservas).
    • Reglas de firewall: Permitir solo tráfico necesario desde WAN (ej: HTTP/HTTPS).

3. Configuración del Switch Capa 3

VLANs y Routing

VLANNombreSubredGatewayUso
10LAN192.168.1.0/24192.168.1.1 (pfSense)Usuarios, Dominio
20DMZ10.0.0.0/2410.0.0.1 (pfSense)Servidores Públicos
30MGMT172.16.0.0/24172.16.0.1Administración del Switch

Comandos Ejemplo (Cisco):


vlan 10
 name LAN
vlan 20
 name DMZ
vlan 30
 name MGMT

interface vlan10
 ip address 192.168.1.254 255.255.255.0
!
interface vlan20
 ip address 10.0.0.254 255.255.255.0
!
interface vlan30
 ip address 172.16.0.254 255.255.255.0

ip route 0.0.0.0 0.0.0.0 192.168.1.1  # Ruta por defecto hacia pfSense (LAN)

4. Configuración del Dominio (Windows Server 2019)

Requisitos:

  • IP Estática: 192.168.1.2/24
  • Gateway: 192.168.1.1 (pfSense LAN)
  • DNS: Loopback (127.0.0.1) o otro DC si hay redundancia.

Pasos:

  1. Instalar Active Directory Domain Services (AD DS).
  2. Promocionar a Controlador de Dominio (ej: empresa.local).
  3. Configurar DHCP (opcional, si no se usa pfSense para DHCP).
  4. Asegurar que las PCs apunten al DNS del servidor (192.168.1.2).

5. Configuración de las PCs

  • IP: DHCP (rango 192.168.1.100-200) o estática.
  • Gateway: 192.168.1.1 (pfSense LAN).
  • DNS: 192.168.1.2 (Windows Server 2019).

6. Reglas de Firewall en pfSense

WAN → DMZ

  • Permitir HTTP (80) y HTTPS (443) hacia servidor web (10.0.0.10).
  • Permitir SMTP (25) si hay servidor de correo.

LAN → WAN

  • Permitir todo (NAT Outbound).

DMZ → LAN

  • Denegar todo (la DMZ no debe acceder a la LAN).

7. Recomendaciones de Seguridad

  • pfSense:

    • Habilitar IDS/IPS (Suricata/Snort).
    • Configurar OpenVPN/IPSec para acceso remoto seguro.
  • Windows Server:

    • Implementar GPOs para políticas de seguridad.
    • Actualizaciones automáticas.
  • Switch:

    • Deshabilitar puertos no usados.
    • Configurar 802.1X para autenticación de dispositivos.
DispositivoInterfazIP
pfSenseWANISP
pfSenseLAN192.168.1.1
pfSenseDMZ10.0.0.1
Windows ServerLAN192.168.1.2
Switch (VLAN 10)LAN192.168.1.254
Switch (VLAN 20)DMZ10.0.0.254

Si te vieras en la necesidad de tener el correo en la LAN debes entonces crear reglas en el firewall en pfSense para el correo

Alternativa: Servidor de Correo en la LAN (Recomendado para Seguridad)

Si el servidor de correo solo es usado internamente, evita ponerlo en la DMZ y colócalo en la LAN (con reglas NAT en pfSense para redirigir tráfico entrante desde Internet). Esto reduce la exposición a ataques.