Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Redirection de port fonctionne pas

    Scheduled Pinned Locked Moved Français
    7 Posts 3 Posters 2.4k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • A
      Amyha
      last edited by

      Salut tout le monde !
      Je suis a mes débuts dans pfsense même s'il m'est arrivé de l'utiliser quelques fois. Enfin bref, je suis en train de simuler mon prochain réseau pour ma maison grâce à virtualbox, dans lequel je souhaiterais utiliser pfsense comme modem / routeur. J'ai donc configuré la nat dans outbound / automatic outbound, et maintenant je souhaite ouvrir le port 80 sur l'adresse 10.0.1.3 pour mon serveur web (qui est dans le lan). Je vais donc dans Firewall -> NAT -> Port Forward. J'ai ajouté une nouvelle redirection :
      interface : WAN
      Protocol : TCP
      Source Address : *
      Source Ports : *
      Dest. Address : WAN Address
      Dest. Ports : 80(HTTP)
      NAT IP : 10.0.1.3
      NAT Ports : 80(HTTP)
      Description : serveur web

      Est-ce que ça vous parait correct ?
      Parce que quand je suis dans le WAN (c'est à dire mon réseau actuel, puisque le pfsense a une patte dans ce réseau : carte réseau bridged dans virtualbox) et que j'essaye d'accéder a mon serveur web via la redirection sur 192.168.0.106 (adresse ip du pfsense dans le wan), je n'ai pas de réponse  :o .
      Une idée ?
      Si quelque chose n'est pas clair n'hesitez pas a me redemander je suis dispo !
      Merci d'avance !

      1 Reply Last reply Reply Quote 0
      • C
        ccnet
        last edited by

        je souhaiterais utiliser pfsense comme modem / routeur.

        Pfsense n'est pas un modem router. C'est un firewall. C'est un logiciel.

        J'ai donc configuré la nat dans outbound / automatic outbound, et maintenant je souhaite ouvrir le port 80 sur l'adresse 10.0.1.3 pour mon serveur web

        Je ne vois pas le lien de cause à effet ("donc") entre cette phrase et celle qui précède. Pour ce que vous souhaitez faire il n'y a nul besoin de configurer quoi que ce soit dans nat outbound. Votre règle de translation est bonne a priori. Elle suffit. Vérifiez la règle correspondante dans Firewall/ Rules /WAN.
        Si vous faites les choses dans le bon ordre c'est très simple : https://doc.pfsense.org/index.php/Automatic_NAT_Rules_Generation.
        Reprenez tout depuis le début car vous vous compliquez la vie.
        Après avec Virtual Box je ne répond de rien.

        1 Reply Last reply Reply Quote 0
        • A
          Amyha
          last edited by

          Ce que je veux faire c'est une passerelle. Et PfSense c'est bien plus qu'un fw…
          Enfin bref, je pense avoir tout fais correctement, dans port forwarding il y a ce que j'ai déjà décris, dans Firewall/ Rules /WAN je vois bien ma règle :
          Protocol : IPv4 TCP
          Source : *
          Port : *
          Destination : 10.0.1.3
          Port : 80 (HTTP)
          Gateway : *
          Queue : none
          Schedule :
          Description : NAT

          Je ne vois pas où j'ai merdé, si quelqu'un a une idée ce serait fort sympathique..
          bonne journée

          1 Reply Last reply Reply Quote 0
          • J
            jdh
            last edited by

            Il y a un formulaire A LIRE EN PREMIER qui permet de décrire son installation : c'est très utile pour les lecteurs, et en particulier dans un cadre virtualisé.

            pfSense génère automatiquement à partir de la règle NAT > Port Forward la règle WAN.
            Il ne faut pas évidemment bricoler la règle WAN au risque de mettre le bazar.
            AMHA les seules choses à toucher : Enable et Log.

            La virtualisation rend plus difficile la perception de ce qu'il se passe …

            'Ca ne marche pas' n'apporte aucune information !
            Il est nécessaire réaliser des tests par exemple avec le test des 3 ping ...
            Sans indication de teste et résultats ...

            Albert EINSTEIN : Si vous ne pouvez pas l'exprimer simplement, c'est que vous ne le comprenez pas assez bien. (If you can’t explain it simply, you don’t understand it well enough.)

            1 Reply Last reply Reply Quote 0
            • A
              Amyha
              last edited by

              Contexte : milieu perso, pour test (dans virtualbox pour l'instant)
              Besoin : PfSense sera utilisé en passerelle entre internet et le réseau local. Dans le réseau local il y a un serveur web, celui ci doit être accessible depuis internet.
              WAN : 1 WAN : internet (ici mon réseau local grâce a une carte de type pont dans virtualbox).
              Adresse : 192.168.0.106
              LAN : 1 LAN (carte réseau interne sur virtualbox) en 10.0.0.0/8, le serveur dhcp de pfsense est configuré pour donner des adresses de 10.0.1.1 à 10.0.1.254 sur le réseau local, pas de vlan, pas de DNS
              Adresse : 10.0.0.1/8
              DMZ : pas de DMZ
              WIFI : Pas de WIFI
              Règles NAT : automatic outbound, port forward port 80 sur 10.0.0.10 (j'ai changé l'ip du serv web depuis le premier message) avec any source port / address
              Autres fonctions assignées au pfSense : serveur dhcp.

              Webserv : IP = 10.0.0.10/8 - interface virtualbox sur le même réseau interne que l'interface LAN de pfsense
              Client LAN : IP = 10.0.1.15/8 - interface virtualbox sur le même réseau interne que l'interface LAN de pfsense

              Problème : je ne peux me connecter sur mon serveur web (dans le navigateur en http, port 80) depuis le WAN. Je tente d'y accèder à partir de l'IP 192.168.0.105 sur l'IP 192.168.0.106 (pfsense).

              Tests :

              • Ping de 192.168.0.105 -> 192.168.0.106 (WAN client -> pfsense) : 100% paquets perdus

              • Ping de 10.0.0.1 -> 10.0.0.10 (LAN pfsense -> webserv) : 0% paquets perdus

              • Ping de 10.0.0.10 -> 192.168.0.105 (LAN webserv -> WAN client windows) : 0% paquets perdus

              • Ping de 10.0.0.10 -> 10.0.0.1 (LAN webserv -> pfsense) : 0% paquets perdus

              Packet capture :

              Interface : WAN - Protocol : TCP - Host address : 192.168.0.105 - Port 80

              14:55:55.300276 IP 192.168.0.105.51767 > 192.168.0.106.80: tcp 0
              14:55:55.550744 IP 192.168.0.105.51768 > 192.168.0.106.80: tcp 0
              14:55:58.301388 IP 192.168.0.105.51767 > 192.168.0.106.80: tcp 0
              14:55:58.550339 IP 192.168.0.105.51768 > 192.168.0.106.80: tcp 0
              14:56:04.301909 IP 192.168.0.105.51767 > 192.168.0.106.80: tcp 0
              14:56:04.550518 IP 192.168.0.105.51768 > 192.168.0.106.80: tcp 0
              
              

              Accès à partir du navigateur du client LAN sur le serv web : OK

              Ce que j'ai fais :

              • Installer PfSense

              • Vérifier si NAT activé (oui automatic)

              • Création de redirection de port :

              
              Interface : WAN
              Protocol : TCP
              Destination : Any (j'ai test aussi avec LAN address)
              Destination port : From Any to HTTP  (j'ai test aussi avec From HTTP to HTTP)
              Redirect target IP : 10.0.0.10
              File Rule association : Create new associated filter rule
              
              

              J'espère que cette fois ci je suis suffisament précis, s'il faut refaire d'autre test, pas de soucis.
              Pour ceux qui ont un problème avec la virtualisation, je métrise parfaitement et ça fonctionne si j'utilise pas pfsense mais juste une debian configuré en passerelle. Donc le problème vient du fait que j'ai dû me louper quelque part sur pfsense.
              Merci et bon week end à tous

              1 Reply Last reply Reply Quote 0
              • J
                jdh
                last edited by

                (Ce n'est pas très difficile de remplir le formulaire et cela donnes des infos …)

                Les test de pings sont intéressants et clairs.
                Toutefois, j'ajoute une règle dans l'onglet WAN pour accepter les paquets ICMP/8=echoreq : cela donne immédiatement l'info que le pfSense est dispo.
                On voit un test de ping LAN SrvWeb -> Client en WAN qui est correct : donc le NAT Outbound automatic (par défaut, c'est bon, il n'y a rien à faire) fonctionne !

                Maintenant, il faut faire faire une capture au niveau des machines (et plus du pfSense) : p.e. avec SmartSnif (Windows, existe en portable) ou tcpdump (linux)

                Attention, il faut changer le port d'administration de pfSense, initialement à 80 : si l'admin pfSense est actuellement à 80, c'est certain que cela ne fonctionne pas ...

                Albert EINSTEIN : Si vous ne pouvez pas l'exprimer simplement, c'est que vous ne le comprenez pas assez bien. (If you can’t explain it simply, you don’t understand it well enough.)

                1 Reply Last reply Reply Quote 0
                • A
                  Amyha
                  last edited by

                  Je vais commencer par la fin, je m'étais dis que l'interface admin de pfsense devait bloquer le port 80 alors je l'ai changé pour le port 45690. Puis je me suis rappelé que c'était du https et donc port 443, dans le doute j'ai laissé 45690. J'ai fais un test en changeant le port d'écoute apache2 aussi, je l'ai remplacé par 1800 et modifié sur le pfsense, c'est pas mieux, donc ça confirme bien que le problème n'est pas le port 80.

                  J'ai tenté d'ajouter la règle pour le ping mais mon client windows ne reçoit pas les réponses, pourtant quand je capture les paquets ICMP sur le PfSense j'ai ce résultat :

                  19:23:40.752729 IP 192.168.0.105 > 192.168.0.106: ICMP echo request, id 1, seq 21, length 40
                  19:23:45.393732 IP 192.168.0.105 > 192.168.0.106: ICMP echo request, id 1, seq 22, length 40
                  19:23:50.394811 IP 192.168.0.105 > 192.168.0.106: ICMP echo request, id 1, seq 23, length 40
                  19:23:55.394545 IP 192.168.0.105 > 192.168.0.106: ICMP echo request, id 1, seq 24, length 40
                  
                  

                  Tcpdump port 80 sur webserv :

                  • J'ai quelque chose quand je me connecte sur le serveur web a partir du client LAN

                  • Je n'ai rien quand je me connecte (sur l'ip pfsense) à partir du windows (WAN)

                  Tcpdump icmp sur webserv :

                  • J'ai quelque chose quand je ping le serveur web a partir du client LAN

                  • Je n'ai rien quand je ping (l'ip pfsense) à partir du windows (WAN)

                  SmartSniff icmp sur le windows WAN :

                  • J'ai quelque chose quand je ping a partir du serveur web WAN
                  1 Reply Last reply Reply Quote 0
                  • First post
                    Last post
                  Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.