NAT et Serveur Web local
-
Est-ce normal que dans PORT FORWARD on ne puisse NAT que TCP UDP TCP/UDP GRE et ESP ??? Comment on fait si on veut pinger une machine ?
J'utilise la version du 03-27-2007.
Merci davance pour vos reponses.
-
ICMP ne se redirige pas.
-
OK dans ce cas je reformule mon probleme.
J'ai un serveur Web que je veux rendre accessible de l'exterieur.
son adresse est x.x.x.57
En local c'est x.x.x.102
Et sur mon interface WAN de pfsense c'est x.x.x.55
Comment faire pour que les personnes qui sont a l'exterieur puisse acceder a mon serveur Web. J'ai essayer PORT FORWARD et 1:1 mais ca ne fonctionne pas. J'aprecierer beaucoup une doc ou quoi que ce soit d'autre, j'ai basiquement suivi cette doc sans succes :
http://doc.m0n0.ch/handbook/examples.html#id2603650
(En passant par un routeur j'arrive a acceder a mon serveur web de l'exterieur mais pas avec pfsense.)
-
pour rendre ton serveur web accessible de l'extérieur :
dans Firewall:Nat:Port forward, créé cette regle :
interface WAN
external address interface address
protocol TCP
external port range laisse vide
NAT ip mets l'adresse privée de ton serveur web (x.x.x.102)
local port 80vérifie que l'option "auto-add firewall rule…" est bien cochée
enregistres et ça doit fonctionner
-
petite correction : pour external address, il faut choisir any (et non interface address)
-
J'ai fait ce que vous avez dit, si je laisse le range external port sans rien il me le reclame alors j'ai mis HTTP.
Et lorsque je lance l'adresse de l'exterieur on n'arrive toujours pas a y acceder…
Et sachant que j'ai plusieurs serveurs Web, je ne suis pas sur qu'il faille que je mette any.
Merci davance pour votre aide
Je vais resumer la situation :
----------NAT----------
paquet dst : x.x.x.57 (adresse publique serveur Web) -----> WAN (x.x.x.55) (pfsense) ------> LAN x.x.x.102 (pfsense) ---> ISA possede un listener en .102 qui renvoie dans la DMZ en x.x.x.13 (adresse privee Serveur Web)
ISA ( Internet Security et Acceleration Server)
J'aprecierer beaucoup votre aide, je galere dessus depuis plus d'une semaine...
-
Petite question annexe, pourquoi as tu tes IP publiques sur la patte wan et non la DMZ??
Sinon étant donné que tu utilise plusieurs IP publiques coté wan il faut pas oublier de créer une IP proxyARP portant l'adresse publique du serveur web sinon pourquoi pfsense en 55 repondrais a des solicitations sur la 57. ensuite tu pose le nat et enfin la regle de firewall sur l'interface WAN (on filtre sur l'interface ou le traffic rentre dans pfsense) qui dit PASS HTTP de ANY a IP PRIVEE SERVEUR WEB.