NAT fonctionne seulement pour le LAN
-
Bonjour,
Voici ma configuration :
WAN1 : Orange
WAN2 : Completel
LAN 10.0.0.X
WIFI 172.16.0.XJ'ouvre des ports a partir de Nat > Port Forward > Je sélectionne l'interface WAN2 et j'ouvre les ports que je souhaite.
Sur le LAN, ou à partir de chez moi, j’accède à mes serveurs normalement.
Mais à partir de l'interface WIFI, je n'arrive à accéder a aucun serveur.
Lorsque je tape https://10.0.0.X j'arrive à acceder au serveur (j'ai crée une regle NAT pour autoriser le 172.16 -> a acceder à 10.0.0.0)Mais lorsque je tape https://nomdedomaine je n'ai pas acces au serveur. (un ping vers le nomdedomaine pointe bien vers l'ip du WAN2)
Merci d'avance
-
j'ai crée une regle NAT pour autoriser le 172.16 -> a acceder à 10.0.0.0
Nul besoin de nat depuis les réseaux autres qu'internet, dans votre configuration, pour acheminer le trafic d'une zone à à une autre. Pfsense fait du routage automatiquement. Une règle sur l'interface Wan suffit.
Mais lorsque je tape https://nomdedomaine je n'ai pas acces au serveur. (un ping vers le nomdedomaine pointe bien vers l'ip du WAN2)
Là encore il y confusion
j'ai crée une regle NAT pour autoriser le 172.16 -> a acceder à 10.0.0.0
Nul besoin de nat depuis les réseaux autres qu'internet, dans votre configuration, pour acheminer le trafic d'une zone à une autre. Pfsense fait du routage automatiquement. Une règle sur l'interface Wifi suffit dans votre cas pour accéder depuis une machine du réseau wifi à un serveur situé dans le réseau Lan. Ce n'est pas non plus un problème de nat, mais il problème de résolution dns. Regardez les post qui traitent du split horizon. Le ping ne devrait pas pointer vers wan2 depuis wifi.
-
En effet c'était bien un problème de DNS.
Merci (une nouvelle fois) ccnet.
-
Je ne dirais pas un problème de dns, je dirais une utilisation correcte d'un dns dit 'split horizon'.
Un serveur en DMZ est accessible depuis l'intérieur (= le LAN) comme de l'extérieur (= le WAN).
Si on veut l'atteindre par le même nom DNS, il faut bien qu'on obtienne, selon l'origine, une adresse ip adaptée.
Dans le cas interne, c'est l'ip réelle et privée du serveur.
Dans le cas externe, c'est l'ip publique du firewall, à charge pour lui d'effectuer le 'port forward' nécessaire.C'est typique, et, par conséquent, à bien mettre en place dès la création du serveur et de la règle de port forward.