[RESOLU] Problème NAT sur interface OPT
-
Wan address donne le même resultat :-\
-
Alors, …
Cette règle de "port forward" est correcte et conforme au fonctionnement logique d'un firewall (quel qu'il soit). (Enfin ?)
Mais, il faut aussi la règle "rules" (Firewall > Rules > onglet Wan) qui soit en accord avec le "port forward".
Avec 1.2.3, il est préférable de supprimer les 2 puis de recréer le "port forward" car il créé directement la bonne "rules".
Avec 2.0beta, je ferais de même, tout en notant qu'en principe la modification de la première entraine la seconde.Bien évidemment, je testerai avec une machine placé en Wan, puis finirai par regarder le renvoi sur la box (qui est en tout point identique à ce mécanisme !).
Au fait, comment est fait le test (côté Wan) ? Et peut-on tester cela du côté Lan ?
-
Coté WAN
Internet -> Livebox -> Pfsense -> différents LANs
Je tente avec une machine connecté en wifi sur la livebox. -> ko
Je tente avec une machine connecté dans n'importe quels autres LANs -> ok
Edit : J'ai recréé ma règle -> idem
-
Sur les 2 questions que je pose, l'une est volontairement destinée à votre réflexion :
- peut-on tester cela du côté Lan : evidemment c'est NON puisque cela n'a pas de sens de faire un ssh vers l'adresse Wan pour revenir en Dmz (ou, mauvais, Lan)
Il n'y a pas de réponse correctement à la première question, alors que c'est essentiel !
Après un énorme incompréhension sur le fonctionnement du port forward, je vois là un manque de précision, un manque de méthode …
Il faut se ressaisir !La PRECISION ! réaliser PAS A PAS, tester PAS A PAS ! L'ATTENTION aux détails ("The devil is in the details") !
Activer le log sur une règle, consulter les logs, tracer une communication avec tcpdump, ... cela s'apprend en le faisant ...
NB : tant qu'à faire : pourquoi ne pas balayer CHAQUE élément en jeu : la règle "port forward", la règle "rule", les autres rules, la façon de faire le test (parce que les tests précédents étaient illogiques !)
Franchement c'est un peu long pour un problème quand même assez basique ...
-
@jdh:
Franchement c'est un peu long pour un problème quand même assez basique …
Je suis bien d'accord
@jdh:
Sur les 2 questions que je pose, l'une est volontairement destinée à votre réflexion :
- peut-on tester cela du côté Lan : evidemment c'est NON puisque cela n'a pas de sens de faire un ssh vers l'adresse Wan pour revenir en Dmz (ou, mauvais, Lan)
Si, on peut tester et cela fonctionne. Bien sur cela perd tout son sens, non ?!
Sans partir dans les outils d'analyses réseaux, ma règle est bien bonne d'après ton précédent message ?
C'est un truc tout bête où l'on doit passer moins de 30 secondes à faire sa règle. Es-ce que toi tu vois une erreur quelques part ?
-
Rebonjour jdh
Malgré mes quelques incompétences en la matière j'ai réussit (enfin me dira tu) à faire ce que je voulais.
La solution au problème ? l'adresse de la patte coté WAN qui était erroné.
J'ai remarqué ceci, et je ne sait pas si c'est un bug de cette version. Mais quand je changeais l'adresse IP coté WAN par le biais de la configuration en http et bien cela ne fonctionnais qu'a moitié.
C'est à dire que lorsqu'à la place de mettre 192.168.0.254 je mettait l'adresse 192.168.254.254 l'adresse définitive était 192.168.254.10.
Je ne sais pas si cela proviens du fait que sur cette version de pfsense à la possibilité de gerer plusieurs adresse côté WAN qui à mis le basard dans ma configuration ?
Bref, j'ai remarqué le problème en mettant le DHCP coté WAN (j'en est eu besoin temporairement). Le serveur qui me le fournissait était en 254.10
Pour finir, j'ai l'adresse directement en console pour résoudre le problème.
Maintenant cela fonctionne correctement.
J'espère ne pas t'avoir trop enquiquiné, mais cette expérience m'as beaucoup appris.
Merci mille fois. ;)