Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Vlan sur l'interface LAN

    Scheduled Pinned Locked Moved Français
    18 Posts 4 Posters 7.6k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • C
      ccnet
      last edited by

      @fenrir:

      On peut configurer le native vlan sur le port du switch

      Je ne comprend pas ce que cela signifie. Sur un Cisco, et ce n'est surement le seul, tous les ports du switch dès lors que sa configuration n'est pas modifiée sont sur le Vlan1 qui est alors le vlan natif de chaque port.

      1 Reply Last reply Reply Quote 0
      • S
        someferdi
        last edited by

        Merci pour vos reponses, mais l'interfaces LAN ne peut être supprimée. Seules les interfaces OPT peuvent être supprimées. En parlant de supprimer l'interface LAN, si je l'attribue l'adresse IP 0.0.0.0/24 est-ce-que cela correspond à une désactivation de l'interface LAN?

        1 Reply Last reply Reply Quote 0
        • C
          ccnet
          last edited by

          L'adresse IP 0.0.0.0/24 n'est licite que lors du démarrage d'une interface configurée en dhcp, en attente d'attribution d'une ip. Désactivez l'interface en décochant la case dans Interface->optx->Enable Optional x interface.

          1 Reply Last reply Reply Quote 0
          • S
            someferdi
            last edited by

            autre informations:

            • l'interface WAN a pour adresse IP 192.168.4.1 et comme passerelle 192.168.4.2 (mon routeur)
            • le vlan3 est sur le sous réseau 172.16.0.0/20 et doit sortir avec l'adresse IP 212.52.X.244
            • le vlan4 est sur le sous réseau 172.16.16.0/20 et doit sortir avec l'adresse IP 212.52.X.246

            pour configurer la translation d'adresse du sous reseau 172.16.0.0/20 en 212.52.X.244, j'ai utilisé le menu–>firewall-->nat-->outbound

            je n'arrive pas à pinguer la passerelle 192.168.4.2

            1 Reply Last reply Reply Quote 0
            • C
              ccnet
              last edited by

              Deux suggestions :
              Avez vous redémarré pfsense après l'ajout des vlans ? C'est en général nécessaire.

              Les règles sur l'interface vlan3 sont elles adaptées pour laisser sortir le trafic ? Méfiez vous, dans Pfsense les règles de filtrage sont évaluées après les règles de translation.

              1 Reply Last reply Reply Quote 0
              • S
                someferdi
                last edited by

                oui j'ai redemarré pfsense à plusieurs reprises. Ce que j'ai constaté sur la console de pfsense le ping de la passerelle (192.168.4.2 qui est le routeur) me donne comme reponse "communication prohibited by filter"

                Sur le routeur il ya des ACLs qui n'autorisent que les adresses IP routables, autrement dit mes adresses du vlan3 172.16.0.X doivent etre traduites en 212.52.x.244 et celles du vlan4 172.16.16.X en 212.52.x.246

                Je pense que mon probleme pourrait être lié à cette translation que je n'arrive pas faire

                1 Reply Last reply Reply Quote 0
                • C
                  ccnet
                  last edited by

                  C'est une information importante. Donc vous arrivez à pinguer 192.168.4.2 ?

                  1 Reply Last reply Reply Quote 0
                  • S
                    someferdi
                    last edited by

                    la passerelle (192.168.4.2) ne repond pas au ping

                    1 Reply Last reply Reply Quote 0
                    • C
                      ccnet
                      last edited by

                      Pardon, mea culpa, je pensais à l'interface Wan de Pfsense, 192.168.4.1. J'ai bien compris que 192.168.4.2 n'est pas joignable actuellement.

                      1 Reply Last reply Reply Quote 0
                      • S
                        someferdi
                        last edited by

                        Bonjour,
                        les règles que j'ai mises dans outbound pour chaque vlan

                        Interface    Source              Source port  Destination    Dest. port  Nat address        Nat port  Static port
                        vlan3          172.16.0.0/20            *                *                    *          212.52.131.244      *            NO
                        vlan4          172.16.16.0/20          *                *                    *          212.52.131.246      *            NO

                        1 Reply Last reply Reply Quote 0
                        • J
                          Juve
                          last edited by

                          L'interface devrait etre WAN dans vos règles de NAT.
                          Vous avez défini des règles de NAT en sortie (outbound) sur les interfaces VLAN, le flux ne sort pas par ces interfaces (il rentre par ces interfaces), il sort par l'interface WAN, donc c'est là qu'il faut en changer l'identité des paquets par un NAT.

                          1 Reply Last reply Reply Quote 0
                          • S
                            someferdi
                            last edited by

                            Bonjour,
                            merci pour l'aide, à partir du firewall pfsense j'arrive à sortir, à pinguer des machines sur Internet mais les machines des VLANs ne peuvent pas acceder à Internet

                            1 Reply Last reply Reply Quote 0
                            • S
                              someferdi
                              last edited by

                              bonsoir
                              j'arrive à présent à sortir mais je ne peux accéder à la DMZ. Aucune machine de la DMZ ne repond au ping.
                              Quelle règle faut il appliquer pour permettre aux machines des différents vlans d'accéder à la DMZ et permettre aux internautes d'accéder à mes machines de la DMZ. Sur la DMZ j'ai des adresses IP publiques
                              Merci

                              1 Reply Last reply Reply Quote 0
                              • First post
                                Last post
                              Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.