Bridged Mode



  • Salut tout le monde,

    J'ai un petit problème dans l'implémentation du mode transparent (bridged mode), ça ne marche pas du tout.

    J'aimerai implémenter cette architecture :

    WAN <===> pfSense  <===> LAN1
                                  <===> LAN2
                                  <===> LAN3
                                  <===> MANAGEMENT

    Donc "bridger" le LAN1 avec le WAN mais je n'y arrive pas à l'aide de "interfaces -> assign -> bridged". Et après le LAN1 peut accéder qu'au LAN2, le LAN2 qu'au LAN3 et le LAN3 n'a accès à rien. Ensuite on a le MANAGEMENT pour accéder à la "webConfiguration".

    Est-ce que quelqu'un a déjà mis en oeuvre ce genre d'infrastructure? Sinon est-ce que quelqu'un pourrait m'aider?

    Merci d'avance.  :)



  • Ce qui implique vous soyez en adressage public, ou bien que le problème n'est exposé assez précisément. Au fait, quel est le besoin fonctionnel ?
    Je pose la question car, comme dans le message sur le portail captif qui précède, on s’aperçois qu'il y a un raisonnement en terme de solution technique alors que celle ci ne couvre pas le besoin. Commençons pas le début.



  • Bonjour,

    Merci pour la réponse. J'ai rajouté un partie pour mieux expliquer le problème.

    WAN <===> ROUTEUR PHYSIQUE |<===> LAN A (192.168.0.x) <===> pfSense  <===> LAN1
                                                |                                                            <===> LAN2
                                                |                                                            <===> LAN3
                                                |                                                            <===> MANAGEMENT
                                                |<===> LAN B (192.168.1.x) <===> pfSense  <===> LAN1
                                                                                                              <===> LAN2
                                                                                                              <===> LAN3
                                                                                                              <===> MANAGEMENT

    Donc j'ai internet qui est relié à mon routeur et celui-ci sera relié à deux pfSense. Je vais découper derrière chaque pfSense le réseaux en 3-Tiers + interfaces de management (on n'en tient pas compte pour le moment). Ce que j'aimerai c'est bridger le LAN1 avec le soit disant WAN qui se trouve devant ce qui me permettra à partir du routeur de pouvoir pinger les machines se trouvant sur le LAN1 des deux LANA et B (Obligation de ne pas faire de NAT au niveau de pfSense). -> c'est cette partie que je n'arrive pas à mettre en oeuvre

    Ensuite au niveau des deux pfSense (ce que je sais faire pour le moment) : les machines du LAN1 auront accès qu'au machine du LAN2 et à internet (normal). Les machines du LAN2 auront accès que aux machines du LAN3 et les machines du LAN3 ont accès à rien. Ce qui me permet de mettre en oeuvre une architecture 3-Tiers (http://fr.wikipedia.org/wiki/Architecture_trois_tiers).

    Je ne sais pas si j'ai été plus clair? :s



  • Merci, le schéma est clair. Toujours rien sur le besoin fonctionnel.

    Donc j'ai internet qui est relié à mon routeur et celui-ci sera relié à deux pfSense.

    Pourquoi deux ?

    Obligation de ne pas faire de NAT au niveau de pfSense

    Pourquoi ?
    Je vous invite à expliquer le besoin fonctionnel. A ce stade on ne comprend pas le choix du découpage réseau, surtout si c'est pour faire du bridge et donc ne pas séparer les domaines de broadcast ! Lan2, lan3, ça ressemble à des dmz, mais comme ces réseaux portent un autre nom, on imagine qu'il y a une bonne raison, mais laquelle ?
    Et les adressages de lan1, lan2, lan3 ?

    Ce qui me permet de mettre en oeuvre une architecture 3-Tiers (http://fr.wikipedia.org/wiki/Architecture_trois_tiers).

    Humm ??



  • En fait concrètement on a un routeur dans celui-ci on crée des VLANs et pour chaque VLANs on associe un subnet (par exemple 192.168.1.0/24).

    Ensuite on découpe avec pfSense ce subnet en 3 (par exemple: 192.168.1.2-84, 192.168.1.84-169 et 192.168.1.167-254).

    Donc j'aimerai gérer la communication entre les différents tiers à l'aide de pfSense ce qui me permet de faire mon architecture 3-Tiers par VLANs.

    Donc pour moi l'utilité de pfSense permettra de dire tout simplement que le Tier 1 (reverse proxy…) à accès à internet et aussi au Tier 2 uniquement. Que le Tier 2 (serveur apache, machines,...) a accès que au Tier 3 (Base de données, data,...) uniquement et le Tier 3 a accès à rien. C'est pour ça que je suis parti sur le fait de rendre pfSense "transparent" dans le subnet.

    Voilà une des utilités de cette architecture.

    Les nom LANx c'était juste pour le schéma.

    Car j'ai du matériel qui s'il y a du NAT celui-ci ne fonctionnera pas d'où l'utilité du bridge... Mais je suis peut-être parti sur le bridge mode et c'est peut-être une mauvaise idée je ne sais pas...

    En espérant que cela t'aide ?



  • personne ?  :(


Locked