Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    [RESOLU] Problème NAT sur interface OPT

    Scheduled Pinned Locked Moved Français
    26 Posts 4 Posters 10.6k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • F
      FLamme_2
      last edited by

      Wan address donne le même resultat  :-\

      1 Reply Last reply Reply Quote 0
      • J
        jdh
        last edited by

        Alors, …

        Cette règle de "port forward" est correcte et conforme au fonctionnement logique d'un firewall (quel qu'il soit). (Enfin ?)

        Mais, il faut aussi la règle "rules" (Firewall > Rules > onglet Wan) qui soit en accord avec le "port forward".

        Avec 1.2.3, il est préférable de supprimer les 2 puis de recréer le "port forward" car il créé directement la bonne "rules".
        Avec 2.0beta, je ferais de même, tout en notant qu'en principe la modification de la première entraine la seconde.

        Bien évidemment, je testerai avec une machine placé en Wan, puis finirai par regarder le renvoi sur la box (qui est en tout point identique à ce mécanisme !).

        Au fait, comment est fait le test (côté Wan) ? Et peut-on tester cela du côté Lan ?

        Albert EINSTEIN : Si vous ne pouvez pas l'exprimer simplement, c'est que vous ne le comprenez pas assez bien. (If you can’t explain it simply, you don’t understand it well enough.)

        1 Reply Last reply Reply Quote 0
        • F
          FLamme_2
          last edited by

          Coté WAN

          Internet -> Livebox -> Pfsense -> différents LANs

          Je tente avec une machine connecté en wifi sur la livebox. -> ko

          Je tente avec une machine connecté dans n'importe quels autres LANs -> ok

          Edit : J'ai recréé ma règle -> idem

          1 Reply Last reply Reply Quote 0
          • J
            jdh
            last edited by

            Sur les 2 questions que je pose, l'une est volontairement destinée à votre réflexion :

            • peut-on tester cela du côté Lan : evidemment c'est NON puisque cela n'a pas de sens de faire un ssh vers l'adresse Wan pour revenir en Dmz (ou, mauvais, Lan)

            Il n'y a pas de réponse correctement à la première question, alors que c'est essentiel !

            Après un énorme incompréhension sur le fonctionnement du port forward, je vois là un manque de précision, un manque de méthode …
            Il faut se ressaisir !

            La PRECISION ! réaliser PAS A PAS, tester PAS A PAS ! L'ATTENTION aux détails ("The devil is in the details") !

            Activer le log sur une règle, consulter les logs, tracer une communication avec tcpdump, ... cela s'apprend en le faisant ...

            NB : tant qu'à faire : pourquoi ne pas balayer CHAQUE élément en jeu : la règle "port forward", la règle "rule", les autres rules, la façon de faire le test (parce que les tests précédents étaient illogiques !)

            Franchement c'est un peu long pour un problème quand même assez basique ...

            Albert EINSTEIN : Si vous ne pouvez pas l'exprimer simplement, c'est que vous ne le comprenez pas assez bien. (If you can’t explain it simply, you don’t understand it well enough.)

            1 Reply Last reply Reply Quote 0
            • F
              FLamme_2
              last edited by

              @jdh:

              Franchement c'est un peu long pour un problème quand même assez basique …

              Je suis bien d'accord

              @jdh:

              Sur les 2 questions que je pose, l'une est volontairement destinée à votre réflexion :

              • peut-on tester cela du côté Lan : evidemment c'est NON puisque cela n'a pas de sens de faire un ssh vers l'adresse Wan pour revenir en Dmz (ou, mauvais, Lan)

              Si, on peut tester et cela fonctionne. Bien sur cela perd tout son sens, non ?!

              Sans partir dans les outils d'analyses réseaux, ma règle est bien bonne d'après ton précédent message ?

              C'est un truc tout bête où l'on doit passer moins de 30 secondes à faire sa règle. Es-ce que toi tu vois une erreur quelques part ?

              1 Reply Last reply Reply Quote 0
              • F
                FLamme_2
                last edited by

                Rebonjour jdh

                Malgré mes quelques incompétences en la matière j'ai réussit (enfin me dira tu) à faire ce que je voulais.

                La solution au problème ? l'adresse de la patte coté WAN qui était erroné.

                J'ai remarqué ceci, et je ne sait pas si c'est un bug de cette version. Mais quand je changeais l'adresse IP coté WAN par le biais de la configuration en http et bien cela ne fonctionnais qu'a moitié.

                C'est à dire que lorsqu'à la place de mettre 192.168.0.254 je mettait l'adresse 192.168.254.254 l'adresse définitive était 192.168.254.10.

                Je ne sais pas si cela proviens du fait que sur cette version de pfsense à la possibilité de gerer plusieurs adresse côté WAN qui à mis le basard dans ma configuration ?

                Bref, j'ai remarqué le problème en mettant le DHCP coté WAN (j'en est eu besoin temporairement). Le serveur qui me le fournissait était en 254.10

                Pour finir, j'ai l'adresse directement en console pour résoudre le problème.

                Maintenant cela fonctionne correctement.

                J'espère ne pas t'avoir trop enquiquiné, mais cette expérience m'as beaucoup appris.

                Merci mille fois.  ;)

                1 Reply Last reply Reply Quote 0
                • First post
                  Last post
                Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.