Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Architecture virtuel (niveau débutant)

    Scheduled Pinned Locked Moved Français
    3 Posts 2 Posters 1.9k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • L
      lastarHack
      last edited by

      Bonjour,

      J'ai mis en  place une architecture virtuel composé de ceci :
      Lan1 sous réseaux client
      Lan2 sous réseaux : serveurs privé
      Sous réseaux DMZ : serveur public

      Actuellement j'ai crée les "rules" suivant :

      1. lan1 vers lan2
      2. lan 2 vers lan1
      3. wan par défaut : source RFC1819  => ( block private network )

      aucun acces internet pour le moment !!
      J'aimerais centralisé internet avec un proxy
      afin de tout pouvoir controler.

      Questions:

      1. Qu'en pensez vous si j'utilise un serveur proxy à part  et non squidguard de pfsense ?

      2. Ou devrait se placé mon serveur proxy ? Lan privé ? ou DMZ ?

      3. Elle sert à quoi l'option " block private network " par défaut dans les " rules " du WAN ???

      4. une question qui à rien avoir =>  Et si je veut que mon lan1 va sur le net ?
        quel regles doit je mettre en place ?

      j'avais mis celle ci mais sa n'a pas marché pourquoi ?

      source Lan1 (any) vers destination WAN ( any)

      Je m'excuse d'avoir enchainé autant de question ..

      Merci par avance

      1 Reply Last reply Reply Quote 0
      • C
        ccnet
        last edited by

        Si je vous comprend correctement vous avez une dmz interne (serveurs privés) et une dmz externe (serveur public).
        Je suis assez partisant d'utiliser un proxy séparément du firewall. Je ne suis pas favorable à la présence d'applicatif divers sur un firewall. La limite est parfois ténue.
        Pour l'usage de dmz interne et externe, ce qui me semble bien, je retiens la règle suivante. Les serveurs sur lesquels une session venant d'internet doit être ouverte (paquet SYN accepté) sont placés en dmz externe. Les autres sont placés en dmz interne. Sur cette base le proxy http serait en dmz interne. Voilà pour les deux premières questions.

        Pour la question 3 je suis en peu étonné que vous n'ayez pas trouvé (cherché ?) la réponse vous même. C'est assez élémentaire. Lorsqu'une interface est connectée à internet avons nous des raisons de voir arriver des paquets venant d'un réseau en adressage privé ? Revoyez ce que dit la RFC 1819. Maintenant il y a des exception à cette règle par défaut.

        Sur votre question 4 il est impossible de répondre sans davantage d'information sur l'adressage et la connectivité à internet. En gros comment êtes vous connecté à internet ? La réponse ne tient pas en une recette toute faite.

        1 Reply Last reply Reply Quote 0
        • L
          lastarHack
          last edited by

          Bonjour CCnet

          Merci pour vos réponses qui d'ailleur convenait parfaitement à mes attentes…

          Pour la question 3 je m'excuse encore.. j'avais un doute..

          Pour la question 4 également je n'ai pas été trés précis..

          Je penserai revenir ultérieurement sur le forum avec plus de précision technique..

          Merci encore

          Cordialement

          1 Reply Last reply Reply Quote 0
          • First post
            Last post
          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.