Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    NAT sur fibre dédiée

    Scheduled Pinned Locked Moved Français
    6 Posts 2 Posters 1.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • A
      azizth
      last edited by

      Bonjour,

      c'est pour une installation dans un hotel,  le fournisseur d’accès internet m'a fournis une ligne fibre optique dédiée et connecté à un switch metro CISCO ME3400.

      Il m'a fourni deux plages d'adresses:
      172.xx.22.60/30 (172.xx.22.61 est l'adresse du metro )
      196.xx.110.104/29 (plage d'adresse IP publiques allouées à l'hotel).

      J'ai aussi 5 réseaux LAN.

      J'ai reussi a fournir internet aux 5 réseaux LAN en configurant pfsense comme suit :
      IP WAN : 172.xx.22.62 , gateway 172.xx.22.61
      NAT 1:1  => external address : 196.xx.110.105 , le reste en *

      Actuellement mon problème c'est que pfsense n'est pas accessible de l'extérieur sur l'adresse 196.xx.110.105 . PAs de ping et J’aimerais entre autre faire fonctionner le vpn

      Merci pour votre aide

      1 Reply Last reply Reply Quote 0
      • C
        ccnet
        last edited by

        connecté à un switch metro CISCO ME3400.

        Précisons qu'il s'agit d'un commutateur niveau 3.

        IP WAN : 172.xx.22.62 , gateway 172.xx.22.61
        NAT 1:1  => external address : 196.xx.110.105 , le reste en *

        Tout cela me semble bien confus. même si cela fonctionne. Le schéma de base devrait être beaucoup plus simple et plus rationnel.
        Le NAT 1:1 ne sert à rien dans votre cas. Le reste en * je ne sais pas ce que cela signifie. Merci de poster des copies d’écrans le cas échéant.

        Une configuration de base , saine c'est :
        Internet <-> routeur <-> Wan Pfsense (ip publique) <-> Pfsense <-> Lans en ip privées.

        Cette topologie suffit pour accéder à internet même avec 5 lans, sans NAT 1:1. Par défaut dans Pfsense tout le trafic destiné à des réseaux non connectés à Pfsense est routé vers Wan ET translaté avec l'ip de Wan.

        Ensuite le vpn. Utilisez une de vos ip wan en créant une adresse ip virtuelle dans Pfsense. Installez éventuellement le package .Ensuite configurez OpenVPN en utilisant l'ip virtuelle. Ajoutez les règles nécessaires sur l'interface openvpn que Pfsense aura créé pour vous.

        Après il reste de nombreuse zones d'ombres dans votre demande (Pourquoii 5 lans, entres autres faire fonctionner le vpn , …)

        Le titre de votre message est un peu absurde. Vous avez juste un problème de configuration assez basique sans rapport avec la fibre ou le nat.

        1 Reply Last reply Reply Quote 0
        • A
          azizth
          last edited by

          Une configuration de base , saine c'est :
          Internet <-> routeur <-> Wan Pfsense (ip publique) <-> Pfsense <-> Lans en ip privée

          Dans mon cas je n'ai pas le routeur entre internet et WAN pfsense. (non fournis par le client)
          Je dois donc me debrouiller

          voici les capture d’écrans.

          J'imagine que l'on peut faire beaucoup mieux pour la config? merci pour votre aide.

          routing.jpg
          dahboard.jpg_thumb
          dahboard.jpg
          routing.jpg_thumb
          NAT.jpg
          NAT.jpg_thumb
          FWrules.jpg
          FWrules.jpg_thumb
          ipvirtuelle.jpg
          ipvirtuelle.jpg_thumb

          1 Reply Last reply Reply Quote 0
          • C
            ccnet
            last edited by

            Dans mon cas je n'ai pas le routeur entre internet et WAN pfsense. (non fournis par le client)
            Je dois donc me debrouiller

            Vous avez un switch niveau 3.

            NAT 1:1 ne sert à rien.

            Ok pour la règle wan mais il reste à filtrer précisément dans l'onglet Openvpn.

            Monitor 8.8.8.8 dans Gateways est une drôle d'idée. Ce devrait être votre next hop, condition nécessaire pour que votre lien soit fonctionnel, ce qui n'est as le cas avec 8.8.8.8: condition non nécessaire.

            1 Reply Last reply Reply Quote 0
            • A
              azizth
              last edited by

              NAT 1:1 ne sert à rien.

              Merci pour vos réponses. Si je vire le NAT 1:1, je n'ai plus internet …

              L'idéal aurait été d'avoir un routeur entre le switch Metro et pfsense . c'est habituellement ce que fait le fournisseur d’accès ici, ce que je n'ai pas malheureusement pour des raisons de coût.

              Il semble que tout fonctionne actuellement sauf le openvpn , le client ne voit pas l'adresse publique...

              1 Reply Last reply Reply Quote 0
              • C
                ccnet
                last edited by

                L'idéal aurait été d'avoir un routeur entre le switch Metro et pfsense .

                Comment faut il vous le dire ? Votre switch est un switch niveau 3 ce qui signifie qu'il comporte des fonctions de routage. Il faut lire la doc. Comment imaginez vous avoir un accès à internet si l''équipement ne route pas ??

                Si je vire le NAT 1:1, je n'ai plus internet …

                Il faudrait quand même mettre les quelques règles nécessaires pour que cela fonctionne… Là aussi lire la doc !!

                1 Reply Last reply Reply Quote 0
                • First post
                  Last post
                Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.