• Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login
Netgate Discussion Forum
  • Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login

pfsense avec une freebox et accès publique

Scheduled Pinned Locked Moved Français
5 Posts 4 Posters 794 Views
Loading More Posts
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • Z
    zerros
    last edited by Aug 22, 2023, 12:53 PM

    Bonjour,

    J'ai mis en place un pfsense avec 3 interfaces:

    freebox: 82.xx
    wan1 --> connecté à la freebox. configuré en dmz. 192.168.0.2
    lan --> 192.168.1.0/24
    lan1 --> 192.168.2.0/24

    J'ai mis en place des règles de nat port forwarding pour l'accès depuis l'extérieur:

    port 22 --> 192.168.1.10
    port 443 --> 192.168.2.10

    Jusqu'ici tout va bien. J'ai maintenant voulu ajouter un domaine publique pour les accès, et ce domaine pointe sur l'IP publique de la freebox.
    Depuis l'extérieur c'est OK. Depuis le lan, je peux résoudre le domaine, mais je ne peux pas y accéder. Je pars en timeout.

    J'ai trouvé un workaround en ajoutant une entrée dans le resolver dns, mais ce n'est vraiment pas génial.

    Y a t il une config que je ne connais pas dans pfsense pour permettre d'accéder à l'ip de ma freebox depuis mon lan de la même manière que quand je suis à l'extérieur ?

    J 1 Reply Last reply Aug 22, 2023, 5:48 PM Reply Quote 0
    • J
      jdh @zerros
      last edited by Aug 22, 2023, 5:48 PM

      @zerros said in pfsense avec une freebox et accès publique:

      J'ai trouvé un workaround en ajoutant une entrée dans le resolver dns, mais ce n'est vraiment pas génial.

      C'est exactement ce qu'il faut faire. Et c'est simple : cela s'appelle le 'dns-split'.

      Le principe du 'dns-split' est : la valeur correspondante à un nom est différente selon l'origine de la requête dns.

      Par contre, votre organisation présente une faille : les 2 réseaux internes comportent un serveur accessible depuis Internet.
      La sécurité, c'est d'avoir une zone 'DMZ' qui réunit les serveurs pouvant être accédés depuis Internet, selon l'ancien schéma :
      Internet <-> fw <-> zone DMZ <-> fw <-> zone LAN (sans accès direct d'Internet depuis le LAN)

      Albert EINSTEIN : Si vous ne pouvez pas l'exprimer simplement, c'est que vous ne le comprenez pas assez bien. (If you can’t explain it simply, you don’t understand it well enough.)

      Z 1 Reply Last reply Aug 23, 2023, 9:42 PM Reply Quote 1
      • Z
        zerros @jdh
        last edited by Aug 23, 2023, 9:42 PM

        @jdh Merci pour les infos alors je laisse comme ça.

        J'ai qu'une seule arrivée internet et 2 lan. Il y a des serveurs sur les 2. Sur le premier pas besoin de dmz ou autre. sur le second il y a effectivement une dmz et les serveurs n'accèdent pas directement à internet. C'est proxyfié avec du squid.

        La notion de DMZ dont je parlais est une option de la freebox qui se trouve dans la page des port forwarding:
        Activer la DMZ
        Ip de la DMZ

        Ainsi tous les flux entrants vont vers le pfsense.

        Merci pour la réponse et les recommandations :)

        P 1 Reply Last reply Sep 19, 2023, 7:02 PM Reply Quote 0
        • P
          philippe34 @zerros
          last edited by Sep 19, 2023, 7:02 PM

          @zerros bonjour,

          j'ai eu plein de problème avec la free box et son routage le plus facile est de la mètre en bridge.

          si j'ai pu vous aider
          cordialement

          1 Reply Last reply Reply Quote 0
          • M
            modi73358
            last edited by Nov 3, 2023, 2:00 PM

            J'ai qu'une seule arrivée internet et 2 lan. Il y a des serveurs sur les 2. Sur le premier pas besoin de dmz ou autre. sur le second il y a effectivement une dmz et les serveurs n'accèdent pas directement à internet. C'est proxyfié avec du squid.

            1 Reply Last reply Reply Quote 0
            • First post
              Last post
            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.
              [[user:consent.lead]]
              [[user:consent.not_received]]