ok, wydaje się, że sobie poradziłem z pierwszym adresem po przeczytaniu dwóch książek i tutoriala https://forum.pfsense.org/index.php?topic=13507.0
Oto w razie czego jak działałem:
1. dodałem na wirtualizatorze dodatkowy interfejs z adresem Mac wygenerowaneym dla FailOver IP w panelu dostawcy (OVH)
2. dodałem nowy interfejs w pfsense: Interfaces–>(assign) --> u mnie było to OPT1.
ipv4 configuration type: Static IPv4
ipv6 configuration type: none
mac address: na wygenerowany w pkt 1.
ipv4 address: adres publiczny przypisany do MAC-a z pkt 1. maska /32
IPv4 Upstream Gateway: None
3. dodałem VirtualIP:
Type: Proxy ARP
Interface: WAN
Address type: Single address
Address(es): publiczny adres IP przypisany ten z pkt 1. z maską /32
Description: jakiś opis - dowolny
4. Firewall –> NAT --> 1:1
Interface: OPT1 –> nazwa interfejsu z pkt 2
External subnet IP: Publiczny adres przypisany do interfejsu OPT1
Internal IP: Single host: Ip serwera w sieci wewnętrznej na który ma być kierowany ruch z publicznego IP
5. Firewall –> Rules --> OPT1 (lub inny patrz pkt 2.)
Tutaj dodałem ogólną regułę do testów połączenia, ale została zmieniona jak okazało się, że wszystko działa.
Action: Pass
Interface: OPT1
Source: any
Destination: Single host or alias - IP serwera w sieci wewnętrznej do którego być kierowany ruch
Destination Port Range: From: any, To: any
Jak pisałem wcześniej lepiej ustawić ściśle porty, na których będą udostępnione usługi, gdyż pełne udostępnienie jest mało bezpieczne. Niemniej na chwilę do testu działania jak najbardziej ok.
6. Zapisz, Zastosuj zmiany i powinno działać.
Btw. Odpowiedź na pytanie czy NAT 1:1 i port Forwarding mogą działać razem - TAK mogą.