NAT sur fibre dédiée



  • Bonjour,

    c'est pour une installation dans un hotel,  le fournisseur d’accès internet m'a fournis une ligne fibre optique dédiée et connecté à un switch metro CISCO ME3400.

    Il m'a fourni deux plages d'adresses:
    172.xx.22.60/30 (172.xx.22.61 est l'adresse du metro )
    196.xx.110.104/29 (plage d'adresse IP publiques allouées à l'hotel).

    J'ai aussi 5 réseaux LAN.

    J'ai reussi a fournir internet aux 5 réseaux LAN en configurant pfsense comme suit :
    IP WAN : 172.xx.22.62 , gateway 172.xx.22.61
    NAT 1:1  => external address : 196.xx.110.105 , le reste en *

    Actuellement mon problème c'est que pfsense n'est pas accessible de l'extérieur sur l'adresse 196.xx.110.105 . PAs de ping et J’aimerais entre autre faire fonctionner le vpn

    Merci pour votre aide



  • connecté à un switch metro CISCO ME3400.

    Précisons qu'il s'agit d'un commutateur niveau 3.

    IP WAN : 172.xx.22.62 , gateway 172.xx.22.61
    NAT 1:1  => external address : 196.xx.110.105 , le reste en *

    Tout cela me semble bien confus. même si cela fonctionne. Le schéma de base devrait être beaucoup plus simple et plus rationnel.
    Le NAT 1:1 ne sert à rien dans votre cas. Le reste en * je ne sais pas ce que cela signifie. Merci de poster des copies d’écrans le cas échéant.

    Une configuration de base , saine c'est :
    Internet <-> routeur <-> Wan Pfsense (ip publique) <-> Pfsense <-> Lans en ip privées.

    Cette topologie suffit pour accéder à internet même avec 5 lans, sans NAT 1:1. Par défaut dans Pfsense tout le trafic destiné à des réseaux non connectés à Pfsense est routé vers Wan ET translaté avec l'ip de Wan.

    Ensuite le vpn. Utilisez une de vos ip wan en créant une adresse ip virtuelle dans Pfsense. Installez éventuellement le package .Ensuite configurez OpenVPN en utilisant l'ip virtuelle. Ajoutez les règles nécessaires sur l'interface openvpn que Pfsense aura créé pour vous.

    Après il reste de nombreuse zones d'ombres dans votre demande (Pourquoii 5 lans, entres autres faire fonctionner le vpn , …)

    Le titre de votre message est un peu absurde. Vous avez juste un problème de configuration assez basique sans rapport avec la fibre ou le nat.



  • Une configuration de base , saine c'est :
    Internet <-> routeur <-> Wan Pfsense (ip publique) <-> Pfsense <-> Lans en ip privée

    Dans mon cas je n'ai pas le routeur entre internet et WAN pfsense. (non fournis par le client)
    Je dois donc me debrouiller

    voici les capture d’écrans.

    J'imagine que l'on peut faire beaucoup mieux pour la config? merci pour votre aide.












  • Dans mon cas je n'ai pas le routeur entre internet et WAN pfsense. (non fournis par le client)
    Je dois donc me debrouiller

    Vous avez un switch niveau 3.

    NAT 1:1 ne sert à rien.

    Ok pour la règle wan mais il reste à filtrer précisément dans l'onglet Openvpn.

    Monitor 8.8.8.8 dans Gateways est une drôle d'idée. Ce devrait être votre next hop, condition nécessaire pour que votre lien soit fonctionnel, ce qui n'est as le cas avec 8.8.8.8: condition non nécessaire.



  • NAT 1:1 ne sert à rien.

    Merci pour vos réponses. Si je vire le NAT 1:1, je n'ai plus internet …

    L'idéal aurait été d'avoir un routeur entre le switch Metro et pfsense . c'est habituellement ce que fait le fournisseur d’accès ici, ce que je n'ai pas malheureusement pour des raisons de coût.

    Il semble que tout fonctionne actuellement sauf le openvpn , le client ne voit pas l'adresse publique...



  • L'idéal aurait été d'avoir un routeur entre le switch Metro et pfsense .

    Comment faut il vous le dire ? Votre switch est un switch niveau 3 ce qui signifie qu'il comporte des fonctions de routage. Il faut lire la doc. Comment imaginez vous avoir un accès à internet si l''équipement ne route pas ??

    Si je vire le NAT 1:1, je n'ai plus internet …

    Il faudrait quand même mettre les quelques règles nécessaires pour que cela fonctionne… Là aussi lire la doc !!


Log in to reply