Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    [Résolu] Comment rediriger un de mes ports internet vers ma machine local (PAT)

    Français
    4
    38
    12.3k
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • S
      samus
      last edited by

      oui je sais qu'une IP n'est pas routable donc soit il ne passe par le net et s'attaque directement à mon interface WAN puisque mon IP publique est celle de mon interface WAN, donc le paquet entre dans l'interface LAN de mon pfsense, puis est routé vers ma WAN qui a l'IP que je veux atteindre, de ce fait il se pourrait qu'il ne sorte pas sur le net…

      1 Reply Last reply Reply Quote 0
      • S
        samus
        last edited by

        J'ai demandé à un pote qui lui n'est soumis à aucune règle d'entreprise, juste derrière une simple box et il arrive très bien à se connecter à mon serveur SSH et à mon serveur 8767, et le parefeu affiche bien les logs d'autorisation. Donc ça ne vient pas de ça et ça ne concerne que mon réseau local qui n'arrive pas à aller sur mes serveurs en passant par mon ip publique. Ce n'est pas handicapant du tout mais je voudrais tout de même comprendre pourquoi…

        1 Reply Last reply Reply Quote 0
        • J
          Juve
          last edited by

          => NAT reflection.

          1 Reply Last reply Reply Quote 0
          • S
            samus
            last edited by

            en effet je viens de trouver la théorie et en quoi consisté le NAT reflection:

            NAT Reflection - in some configurations, NAT reflection is possible so services can be accessed by public IP from internal networks.

            par contre je ne vois pas où l'activer/configurer, quelques petits détails s'il vous plait ?  :)

            EDIT:

            J'ai trouvé, c'est dans System > Advanced et ça qui est coché par défaut:

            Network Address Translation
            Disable NAT Reflection Disables the automatic creation of NAT redirect rules for access to your public IP addresses from within your internal networks. Note: Reflection only works on port forward type items and does not work for large ranges > 500 ports.

            J'essaye ça vers 18h00, je suis pas chez moi actuellement pour tester et je vous tiens au courant :)

            1 Reply Last reply Reply Quote 0
            • S
              samus
              last edited by

              Voilà ça marche seul problème cette règle ne concerne que les ports inférieurs ou égaux à 500… Comment puis je faire pour mon port 8767 ?

              1 Reply Last reply Reply Quote 0
              • C
                ccnet
                last edited by

                Moyennant l'usage du cache dns de pfsense et la technique du split horizon, ne pourriez vous pas concevoir les choses différemment ? C'est juste une éventualité à ce stade.

                1 Reply Last reply Reply Quote 0
                • S
                  samus
                  last edited by

                  c'est à dire laisser tomber le fait que je n'y arrive pas ?

                  1 Reply Last reply Reply Quote 0
                  • J
                    Juve
                    last edited by

                    pensez vous que ce soit normal de passer par l'IP publique pour joindre un service privé. si vous répondez:
                    -oui: alors mettez en place les règles NAT nécessaire (reflection)
                    -non: jouez avec la resolution DNS (split horizon DNS, comme évoqué par CCNET).

                    Bonne chance.

                    1 Reply Last reply Reply Quote 0
                    • C
                      ccnet
                      last edited by

                      @samus:

                      c'est à dire laisser tomber le fait que je n'y arrive pas ?

                      Non pas du tout. La réponse de Juve est tout à fait appropriée.
                      Si il y a une impossibilité technique (numéro de port) il faudra utiliser le split horizon. Personnellement je trouve que c'est beaucoup plus propre. Par exemple www.domaine.com se résout différemment selon que l'on est sur le réseau local ou à l'extérieur.
                      Et puis c'est quand même pratique non ?

                      1 Reply Last reply Reply Quote 0
                      • S
                        samus
                        last edited by

                        oui exactement, en faite je voulais savoir pourquoi ça ne marchait pas, je vois que ça bloque je ne veux pas rester sur un point sombre, maintenant que je sais pourquoi et comment je pourrais passer outre, no problem, et actuellement je n'ai nullement besoin de ce genre de solution.

                        Bien vu pour le DNS, je n'y avais pas pensé  :)

                        Une dernière petite question, on peut créer des aliases de ports, cependant comment les utiliser ? parce que je ne vois pas dans port les alias que je viens de créer…  :-X

                        1 Reply Last reply Reply Quote 0
                        • C
                          ccnet
                          last edited by

                          Un exemple d'alias de ports que j'utilise souvent. La liste des flux sortants autorisés depuis le lan est par exemple : 80, 443, 110
                          Je nomme l'alias WebPorts (exemple arbitraire) et je créé une seule règle sur l'interface Lan pour autoriser les flux sortants sur ces trois protocoles. En indiquant que "Destination port range" est "WebPorts". Il suffit de commencer à taper les premières lettres dans la zone en rouge.

                          1 Reply Last reply Reply Quote 0
                          • S
                            samus
                            last edited by

                            ah oui tout simplement… :D

                            Merci beaucoup tout est réglé !

                            1 Reply Last reply Reply Quote 0
                            • First post
                              Last post
                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.