Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    pfsense avec une freebox et accès publique

    Scheduled Pinned Locked Moved Français
    5 Posts 4 Posters 735 Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • Z
      zerros
      last edited by

      Bonjour,

      J'ai mis en place un pfsense avec 3 interfaces:

      freebox: 82.xx
      wan1 --> connecté à la freebox. configuré en dmz. 192.168.0.2
      lan --> 192.168.1.0/24
      lan1 --> 192.168.2.0/24

      J'ai mis en place des règles de nat port forwarding pour l'accès depuis l'extérieur:

      port 22 --> 192.168.1.10
      port 443 --> 192.168.2.10

      Jusqu'ici tout va bien. J'ai maintenant voulu ajouter un domaine publique pour les accès, et ce domaine pointe sur l'IP publique de la freebox.
      Depuis l'extérieur c'est OK. Depuis le lan, je peux résoudre le domaine, mais je ne peux pas y accéder. Je pars en timeout.

      J'ai trouvé un workaround en ajoutant une entrée dans le resolver dns, mais ce n'est vraiment pas génial.

      Y a t il une config que je ne connais pas dans pfsense pour permettre d'accéder à l'ip de ma freebox depuis mon lan de la même manière que quand je suis à l'extérieur ?

      J 1 Reply Last reply Reply Quote 0
      • J
        jdh @zerros
        last edited by

        @zerros said in pfsense avec une freebox et accès publique:

        J'ai trouvé un workaround en ajoutant une entrée dans le resolver dns, mais ce n'est vraiment pas génial.

        C'est exactement ce qu'il faut faire. Et c'est simple : cela s'appelle le 'dns-split'.

        Le principe du 'dns-split' est : la valeur correspondante à un nom est différente selon l'origine de la requête dns.

        Par contre, votre organisation présente une faille : les 2 réseaux internes comportent un serveur accessible depuis Internet.
        La sécurité, c'est d'avoir une zone 'DMZ' qui réunit les serveurs pouvant être accédés depuis Internet, selon l'ancien schéma :
        Internet <-> fw <-> zone DMZ <-> fw <-> zone LAN (sans accès direct d'Internet depuis le LAN)

        Albert EINSTEIN : Si vous ne pouvez pas l'exprimer simplement, c'est que vous ne le comprenez pas assez bien. (If you can’t explain it simply, you don’t understand it well enough.)

        Z 1 Reply Last reply Reply Quote 1
        • Z
          zerros @jdh
          last edited by

          @jdh Merci pour les infos alors je laisse comme ça.

          J'ai qu'une seule arrivée internet et 2 lan. Il y a des serveurs sur les 2. Sur le premier pas besoin de dmz ou autre. sur le second il y a effectivement une dmz et les serveurs n'accèdent pas directement à internet. C'est proxyfié avec du squid.

          La notion de DMZ dont je parlais est une option de la freebox qui se trouve dans la page des port forwarding:
          Activer la DMZ
          Ip de la DMZ

          Ainsi tous les flux entrants vont vers le pfsense.

          Merci pour la réponse et les recommandations :)

          philippe34P 1 Reply Last reply Reply Quote 0
          • philippe34P
            philippe34 @zerros
            last edited by

            @zerros bonjour,

            j'ai eu plein de problème avec la free box et son routage le plus facile est de la mètre en bridge.

            si j'ai pu vous aider
            cordialement

            1 Reply Last reply Reply Quote 0
            • M
              modi73358
              last edited by

              J'ai qu'une seule arrivée internet et 2 lan. Il y a des serveurs sur les 2. Sur le premier pas besoin de dmz ou autre. sur le second il y a effectivement une dmz et les serveurs n'accèdent pas directement à internet. C'est proxyfié avec du squid.

              1 Reply Last reply Reply Quote 0
              • First post
                Last post
              Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.