Redirection de port fonctionne pas
-
Salut tout le monde !
Je suis a mes débuts dans pfsense même s'il m'est arrivé de l'utiliser quelques fois. Enfin bref, je suis en train de simuler mon prochain réseau pour ma maison grâce à virtualbox, dans lequel je souhaiterais utiliser pfsense comme modem / routeur. J'ai donc configuré la nat dans outbound / automatic outbound, et maintenant je souhaite ouvrir le port 80 sur l'adresse 10.0.1.3 pour mon serveur web (qui est dans le lan). Je vais donc dans Firewall -> NAT -> Port Forward. J'ai ajouté une nouvelle redirection :
interface : WAN
Protocol : TCP
Source Address : *
Source Ports : *
Dest. Address : WAN Address
Dest. Ports : 80(HTTP)
NAT IP : 10.0.1.3
NAT Ports : 80(HTTP)
Description : serveur webEst-ce que ça vous parait correct ?
Parce que quand je suis dans le WAN (c'est à dire mon réseau actuel, puisque le pfsense a une patte dans ce réseau : carte réseau bridged dans virtualbox) et que j'essaye d'accéder a mon serveur web via la redirection sur 192.168.0.106 (adresse ip du pfsense dans le wan), je n'ai pas de réponse :o .
Une idée ?
Si quelque chose n'est pas clair n'hesitez pas a me redemander je suis dispo !
Merci d'avance ! -
je souhaiterais utiliser pfsense comme modem / routeur.
Pfsense n'est pas un modem router. C'est un firewall. C'est un logiciel.
J'ai donc configuré la nat dans outbound / automatic outbound, et maintenant je souhaite ouvrir le port 80 sur l'adresse 10.0.1.3 pour mon serveur web
Je ne vois pas le lien de cause à effet ("donc") entre cette phrase et celle qui précède. Pour ce que vous souhaitez faire il n'y a nul besoin de configurer quoi que ce soit dans nat outbound. Votre règle de translation est bonne a priori. Elle suffit. Vérifiez la règle correspondante dans Firewall/ Rules /WAN.
Si vous faites les choses dans le bon ordre c'est très simple : https://doc.pfsense.org/index.php/Automatic_NAT_Rules_Generation.
Reprenez tout depuis le début car vous vous compliquez la vie.
Après avec Virtual Box je ne répond de rien. -
Ce que je veux faire c'est une passerelle. Et PfSense c'est bien plus qu'un fw…
Enfin bref, je pense avoir tout fais correctement, dans port forwarding il y a ce que j'ai déjà décris, dans Firewall/ Rules /WAN je vois bien ma règle :
Protocol : IPv4 TCP
Source : *
Port : *
Destination : 10.0.1.3
Port : 80 (HTTP)
Gateway : *
Queue : none
Schedule :
Description : NATJe ne vois pas où j'ai merdé, si quelqu'un a une idée ce serait fort sympathique..
bonne journée -
Il y a un formulaire A LIRE EN PREMIER qui permet de décrire son installation : c'est très utile pour les lecteurs, et en particulier dans un cadre virtualisé.
pfSense génère automatiquement à partir de la règle NAT > Port Forward la règle WAN.
Il ne faut pas évidemment bricoler la règle WAN au risque de mettre le bazar.
AMHA les seules choses à toucher : Enable et Log.La virtualisation rend plus difficile la perception de ce qu'il se passe …
'Ca ne marche pas' n'apporte aucune information !
Il est nécessaire réaliser des tests par exemple avec le test des 3 ping ...
Sans indication de teste et résultats ... -
Contexte : milieu perso, pour test (dans virtualbox pour l'instant)
Besoin : PfSense sera utilisé en passerelle entre internet et le réseau local. Dans le réseau local il y a un serveur web, celui ci doit être accessible depuis internet.
WAN : 1 WAN : internet (ici mon réseau local grâce a une carte de type pont dans virtualbox).
Adresse : 192.168.0.106
LAN : 1 LAN (carte réseau interne sur virtualbox) en 10.0.0.0/8, le serveur dhcp de pfsense est configuré pour donner des adresses de 10.0.1.1 à 10.0.1.254 sur le réseau local, pas de vlan, pas de DNS
Adresse : 10.0.0.1/8
DMZ : pas de DMZ
WIFI : Pas de WIFI
Règles NAT : automatic outbound, port forward port 80 sur 10.0.0.10 (j'ai changé l'ip du serv web depuis le premier message) avec any source port / address
Autres fonctions assignées au pfSense : serveur dhcp.Webserv : IP = 10.0.0.10/8 - interface virtualbox sur le même réseau interne que l'interface LAN de pfsense
Client LAN : IP = 10.0.1.15/8 - interface virtualbox sur le même réseau interne que l'interface LAN de pfsenseProblème : je ne peux me connecter sur mon serveur web (dans le navigateur en http, port 80) depuis le WAN. Je tente d'y accèder à partir de l'IP 192.168.0.105 sur l'IP 192.168.0.106 (pfsense).
Tests :
-
Ping de 192.168.0.105 -> 192.168.0.106 (WAN client -> pfsense) : 100% paquets perdus
-
Ping de 10.0.0.1 -> 10.0.0.10 (LAN pfsense -> webserv) : 0% paquets perdus
-
Ping de 10.0.0.10 -> 192.168.0.105 (LAN webserv -> WAN client windows) : 0% paquets perdus
-
Ping de 10.0.0.10 -> 10.0.0.1 (LAN webserv -> pfsense) : 0% paquets perdus
Packet capture :
Interface : WAN - Protocol : TCP - Host address : 192.168.0.105 - Port 80
14:55:55.300276 IP 192.168.0.105.51767 > 192.168.0.106.80: tcp 0 14:55:55.550744 IP 192.168.0.105.51768 > 192.168.0.106.80: tcp 0 14:55:58.301388 IP 192.168.0.105.51767 > 192.168.0.106.80: tcp 0 14:55:58.550339 IP 192.168.0.105.51768 > 192.168.0.106.80: tcp 0 14:56:04.301909 IP 192.168.0.105.51767 > 192.168.0.106.80: tcp 0 14:56:04.550518 IP 192.168.0.105.51768 > 192.168.0.106.80: tcp 0
Accès à partir du navigateur du client LAN sur le serv web : OK
Ce que j'ai fais :
-
Installer PfSense
-
Vérifier si NAT activé (oui automatic)
-
Création de redirection de port :
Interface : WAN Protocol : TCP Destination : Any (j'ai test aussi avec LAN address) Destination port : From Any to HTTP (j'ai test aussi avec From HTTP to HTTP) Redirect target IP : 10.0.0.10 File Rule association : Create new associated filter rule
J'espère que cette fois ci je suis suffisament précis, s'il faut refaire d'autre test, pas de soucis.
Pour ceux qui ont un problème avec la virtualisation, je métrise parfaitement et ça fonctionne si j'utilise pas pfsense mais juste une debian configuré en passerelle. Donc le problème vient du fait que j'ai dû me louper quelque part sur pfsense.
Merci et bon week end à tous -
-
(Ce n'est pas très difficile de remplir le formulaire et cela donnes des infos …)
Les test de pings sont intéressants et clairs.
Toutefois, j'ajoute une règle dans l'onglet WAN pour accepter les paquets ICMP/8=echoreq : cela donne immédiatement l'info que le pfSense est dispo.
On voit un test de ping LAN SrvWeb -> Client en WAN qui est correct : donc le NAT Outbound automatic (par défaut, c'est bon, il n'y a rien à faire) fonctionne !Maintenant, il faut faire faire une capture au niveau des machines (et plus du pfSense) : p.e. avec SmartSnif (Windows, existe en portable) ou tcpdump (linux)
Attention, il faut changer le port d'administration de pfSense, initialement à 80 : si l'admin pfSense est actuellement à 80, c'est certain que cela ne fonctionne pas ...
-
Je vais commencer par la fin, je m'étais dis que l'interface admin de pfsense devait bloquer le port 80 alors je l'ai changé pour le port 45690. Puis je me suis rappelé que c'était du https et donc port 443, dans le doute j'ai laissé 45690. J'ai fais un test en changeant le port d'écoute apache2 aussi, je l'ai remplacé par 1800 et modifié sur le pfsense, c'est pas mieux, donc ça confirme bien que le problème n'est pas le port 80.
J'ai tenté d'ajouter la règle pour le ping mais mon client windows ne reçoit pas les réponses, pourtant quand je capture les paquets ICMP sur le PfSense j'ai ce résultat :
19:23:40.752729 IP 192.168.0.105 > 192.168.0.106: ICMP echo request, id 1, seq 21, length 40 19:23:45.393732 IP 192.168.0.105 > 192.168.0.106: ICMP echo request, id 1, seq 22, length 40 19:23:50.394811 IP 192.168.0.105 > 192.168.0.106: ICMP echo request, id 1, seq 23, length 40 19:23:55.394545 IP 192.168.0.105 > 192.168.0.106: ICMP echo request, id 1, seq 24, length 40
Tcpdump port 80 sur webserv :
-
J'ai quelque chose quand je me connecte sur le serveur web a partir du client LAN
-
Je n'ai rien quand je me connecte (sur l'ip pfsense) à partir du windows (WAN)
Tcpdump icmp sur webserv :
-
J'ai quelque chose quand je ping le serveur web a partir du client LAN
-
Je n'ai rien quand je ping (l'ip pfsense) à partir du windows (WAN)
SmartSniff icmp sur le windows WAN :
- J'ai quelque chose quand je ping a partir du serveur web WAN
-