1to1 NAT vs Outbound NAT
-
Bonjour
Je me pose des questions sur une mise en oeuvre optimale de mon réseau
J'ai 4 pfSense qui tournent sur 4 différents sites, je les interconnecte grâce à des tunnels openvpn.
J'ai également un serveur Debian sur un autre site qui sert de passerelle.Un petit diagramme qui explique ma configuration
ovps = serveur openvpn
ovpc = client openvpnpfSense1 pfSense2 pfSense3
+–----------------+ +-----------------+ +----------------+
|192.168.1.0/24 | |192.168.2.0/24 | |192.168.3.0/24|
| | | | | |
| | | | | |
| OVPS1 | | OVPS2 | | OVPS3 |
+------+----------+ +----+------------+ +-+-------------+
\ | /
\ | /
\ | /
\ | /
\ | /
++-------------+------------+---+
| OVPC1 OVPC2 OVPC3 |
| |
| |
| 192.168.10.0/24 |
| |
| OVPS4 |
+---------------+----------------+
pfSense4 |
|
|
|
|
+--------+-------+
| OVPC4 |
| |
|192.168.4.0/24 |
+-----------------+
debianpfSense4 est dans l'office principal, je le connecte aux autres pfSense avec un tunnel openvpn site-to-site.
Certains services doivent être accessibles depuis le réseau local derrière pfSense4.le serveur debian est dans un autre lieu, un tunnel site to site openvpn est mis en place et sert de passerelle pour accéder au réseau 192.168.10.0.
Ce réseau (192.168.4.0) doit pouvoir également accéder aux services distants (ssh,rdp,....) derrière pfSense1, pfSense2, pfSense3Par exemple, pour que le réseau 192.168.4.0 puisse joindre 192.168.1.0 je dois soit créer :
- une règle 1to1 NAT sur pfSense4
soit
- une règle Outbound NAT sur pfSense4Je me demande quelle configuration est plus la plus adaptée.
Donc ma question est faut il utiliser une règle 1:1 NAT ou bien utiliser le Outbound NAT pour ce type de configuration,
peut être qu'un push route coté serveur VPN pourrait faire l'affaire également ?Mon setup fonctionne, je me demande juste si il y a une façon plus appropriée qu'une autre pour une réalisation conforme.
merci.