Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    1to1 NAT vs Outbound NAT

    Scheduled Pinned Locked Moved Français
    1 Posts 1 Posters 716 Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • M
      millimetrix
      last edited by

      Bonjour

      Je me pose des questions sur une mise en oeuvre optimale de mon réseau

      J'ai 4 pfSense qui tournent sur 4 différents sites, je les interconnecte grâce à des tunnels openvpn.
      J'ai également un serveur Debian sur un autre site qui sert de passerelle.

      Un petit diagramme qui explique ma configuration

      ovps = serveur openvpn
        ovpc = client openvpn

      pfSense1                      pfSense2            pfSense3
      +–----------------+    +-----------------+    +----------------+
      |192.168.1.0/24  |      |192.168.2.0/24 |    |192.168.3.0/24|
      |                        |      |                        |    |                      |
      |                        |      |                        |    |                      |
      |      OVPS1        |      |    OVPS2          |    |  OVPS3        |
      +------+----------+    +----+------------+    +-+-------------+
                  \                          |                          /
                    \                        |                        /
                      \                      |                      /
                        \                    |                    /
                          \                  |                  /
                        ++-------------+------------+---+
                        | OVPC1    OVPC2        OVPC3 |
                        |                                            |
                        |                                            |
                        | 192.168.10.0/24                    |
                        |                                            |
                        |                  OVPS4                  |
                        +---------------+----------------+
                        pfSense4        |
                                              |
                                              |
                                              |
                                              |
                                +--------+-------+
                                |        OVPC4      |
                                |                        |
                                |192.168.4.0/24 |
                                +-----------------+
                                      debian

      pfSense4 est dans l'office principal, je le connecte aux autres pfSense avec un tunnel openvpn site-to-site.
      Certains services doivent être accessibles depuis le réseau local derrière pfSense4.

      le serveur debian est dans un autre lieu, un tunnel site to site openvpn est mis en place et sert de passerelle pour accéder au réseau 192.168.10.0.
      Ce réseau (192.168.4.0) doit pouvoir également accéder aux services distants (ssh,rdp,....) derrière pfSense1, pfSense2, pfSense3

      Par exemple, pour que le réseau 192.168.4.0 puisse joindre 192.168.1.0 je dois soit créer :

      - une règle 1to1 NAT sur pfSense4
      soit
          - une règle Outbound NAT sur pfSense4

      Je me demande quelle configuration est plus la plus adaptée.

      Donc ma question est faut il utiliser une règle 1:1 NAT ou bien utiliser le Outbound NAT pour ce type de configuration,
      peut être qu'un push route coté serveur VPN pourrait faire l'affaire également ?

      Mon setup fonctionne, je me demande juste si il y a une façon plus appropriée qu'une autre pour une réalisation conforme.

      merci.

      1 Reply Last reply Reply Quote 0
      • First post
        Last post
      Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.