Problème avec DMZ en mode Bridge
-
Bonjour à tous,
Je sollicite votre aide concernant une maquette que j'essaie de mettre en place. Après de très nombreux test, je bute sur la mise en place de la DMZ.
J'ai repris le schéma d'un autre post sur le forum, qui résume assez bien ce que je souhaite faire.Serveur-----------------|DMZ i/f:(bridged) 88.x.x.54 | | pfSense--------------------Routeur--------Internet | Ext i/f: 88.x.x.50 88.x.x.89 | Private-----------------|Private (NAT) i/f:192.168.0.1 192.168.0.0/24
Sur pfSense, j'ai bien bridgé mon interface DMZ avec l'interface WAN. L'IP sur le serveur est correctement renseignée. Le NAT automatique est désactivé.
Depuis le serveur, je peux pinger l'interface WAN mais pas le routeur :(
Avez-vous une idée ?
-
Si l'interface WAN est bridgée avec DMZ alors c'est un pont, donc ni l'une ni l'autre ne porte d'IP, donc ni l'une ni l'autre ne sont pingable.
http://www.commentcamarche.net/contents/lan/ponts.php3
-
Je ne pense pas que ce soit une bonne idée de bridger WAN et DMZ.
Quand le firewall en est à analyser les entêtes ip, pensez vous qu'il prenne beaucoup de temps à changer une adresse ip ?
Il n'y a quasiment aucune perte de performance à avoir une DMZ en adressage privé.
Et c'est infiniment plus simple d'avoir un schéma naturel.Avez vous essayé (de faire une DMZ privée) ?
NB : les schémas présentés sont souvent des schémas avec problèmes.
-
Merci pour vos réponses. Je cherche à faire un bridge car certaines applications demande une adresse IP public sur le port du serveur.
Mais comme vous le dites, il est plus naturel de créer une DMZ privée, et c'est également bien plus simple.
Plutôt que de rester coincer sur le problème du firewall, je vais mettre la DMZ en privée et chercher du côté des applications si le NAT peut réellement poser problème.
-
Sinon placez votre WAN en privé (rfc1918) et demandez à votre FAI de router votre subnet publique vers votre firewall via ce WAN privé.
Ainsi votre DMZ pourra être configurée avec des adresses publiques.
Dans la théorie c'est le schéma le plus sécurisé, le plus performant et le plus "maléable" car:- WAN invisible et omniscient ne pouvant être la destination du connexion (les plages rfc1918 ne sont pas routées sur Internet)
- aucun NAT pour les machines publiées donc moins de latence et de charge firewall (par exemple streaming UDP à forte charge)
- possibilité de NAT sans nécéssité de proxy ARP (on est deja connu comme étant le routeur de référence pour le subnet)
- possibilité pour une même IP de NAT + routage, étant point de routage on manipule les paquets à notre guise.
Dans la pratique certains FAI sont rétissants (bien souvent parce que les techniciens ne comprennent pas comment ils doivent configurer le routeur d'extrêmité).
Pour ma part j'ai des dizaines de setup de ce genre avec Orange,Neuf,Colt etc.