Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    [NAT] PfSense

    Scheduled Pinned Locked Moved Français
    6 Posts 3 Posters 1.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • N
      niak
      last edited by

      Bonjour,

      Après plusieurs recherche sur le forum avant de postuler, je n'ai pas "reussi" à trouver le post qui pourrait m'aider à résoudre ce problème "simple"

      J'aimerai faire un lab avec 2 réseaux "privés" sous VMware Workstation. un réseau ou un serveur web (192.168.125.129/24 est installé suivi d'un routeur pfsense qui fait du nat (IP "publique" 10.30.100.130 /24) puis un autre routeur pfsense qui fait lui aussi du nat 10.30.100.131/24 avec mon poste client qui a pour addresse privé 172.16.10.10 /24

      Voici un schéma pour simpléfié:

      => Schéma Visio

      Les règles que j'ai configuré:
      => Lan privé Serveur WEB
      => Lan privé Client

      Le Laptop contient un serveur web apache sous debian

      J'aimerai comprendre mes erreurs et pourquoi je n'arrive pas à accéder à mon serveur apache dans le cadre de ce Lab

      Je vous remercie de votre aide.

      1 Reply Last reply Reply Quote 0
      • C
        ccnet
        last edited by

        Revoyez vos bases concernant les protocoles (par exemple lors de l'accès d'un navigateur vers un serveur web), la doc de Pfsense et essayez d'imaginer ce qui pourrait se passer dans une configuration réelle.
        Vous ne dites pas un mot de la configuration des interfaces Wan. C'est pourtant un point qui risque d'être critique dans votre cas.

        1 Reply Last reply Reply Quote 0
        • J
          jdh
          last edited by

          Nous l'écrivons régulièrement : la virtualisation peut compliquer la perception des réalités !

          Malgré un schéma (Visio) et une (petite) description, il y a de NOMBREUSES inconnues (pour le lecteur) :

          • quelles machines sont virtualisées ?
          • quel est l'hôte de virtualisation ? Et quels en sont les caractéristiques ?
          • quels sont les paramétrages de l'hôte : interfaces réseau, switchs, adressages, … ?
          • pourquoi il n'y a pas mention d'un switch entre les WAN des pfSense ?

          Enfin, je ne suis pas sûr que vous ayez compris comment on configure les règles de NAT (port forward) !
          En fait c'est certain : les règles indiquées sont erronées !

          Il serait bon que vous indiquiez, avec précision, ce que vous voulez faire et comment vous vous y prenez !

          Albert EINSTEIN : Si vous ne pouvez pas l'exprimer simplement, c'est que vous ne le comprenez pas assez bien. (If you can’t explain it simply, you don’t understand it well enough.)

          1 Reply Last reply Reply Quote 0
          • N
            niak
            last edited by

            Bonsoir,

            Je vous remercie de vos réponses. j'ai commencé à lire les documentations sur PFSense et récupérer aussi un livre. Etant débutant sur le firewalling je cherchais à comprendre comment fonctionne pfsense. pour les principes de bases de pas de problème …

            Les machines virtualisé est un debian 64 bit (serveur apache) et coté "client" , un Lan enteprise avec un Controleur de domaine sous windows server 2008 R2 et une machine virtuelle  sous windows 7.

            le but est de  simuler un lan entreprise avec la mise en place du nat et un addresse publique dédié (10.30.100.131/24) et de l'autre un serveur Web avec la aussi le but étant de faire du "NAT" et dédié une IP Publique. tout simplement simuler un cas d'un serveur sur internet auquel cas un client souhaiterait en résolvant son addresse de maniere classique.

            Concernant l'hôte qui virtualise  aucun intérêt de savoir.

            Adressage Lan serveur web

            IP fixe 192.128.125.129/24
            gateway: PFSense-A (192.168.125.130/24)

            Adressage Wan (internet)

            10.30.100.30 / 24

            PFSense-A 10.30.100.130/24

            PFSense-B 10.30.100.131/24

            Adressage Lan entreprise:

            DC-A 172.16.10.10 le rôle DHCP est installé sur w2008 R2 options configuré avec la passerelle du PFSense-B coté Lan
            netmask /24
            gateway 172.16.10.253 (PFSense-B)

            PFSense-B

            172.16.10.253

            Win 7

            172.16.10.100/24 addresse dynamique (DHCP installé sur DC)

            gateway 172.16.10.253

            Voici les screenshot des mes pfsense

            http://imageshack.com/a/img901/3830/rjBgfA.png -> MAC Address

            http://imageshack.com/a/img538/1181/ScyEAo.png -> MAC Address + IP Address

            http://imageshack.com/a/img907/9983/KyLL9S.png -> Mac Address VMware LAN

            http://imageshack.com/a/img537/2815/uThKQp.png -> Mac Address VMware WAN

            En espérant d'avoir été un peu plus précis..

            Bien à vous,

            1 Reply Last reply Reply Quote 0
            • C
              ccnet
              last edited by

              Etant débutant sur le firewalling je cherchais à comprendre comment fonctionne pfsense.

              Il y a une documentation abondante pour cela. Mais ssayons autrement ….
              Pourquoi, selon vous, ces deux règles de nat sur chacun des firewalls ?
              Accessoirement comment faudrait il conduire des tests pour déterminer ce qui se passe.
              Comprenez bien que nous essayons de vous faire réfléchir et donc comprendre.

              1 Reply Last reply Reply Quote 0
              • N
                niak
                last edited by

                Bonjour,

                Merci de vos réponses.

                J'ai bien compris cela, je continue à lire les documentations. je refais des test demain soir et reviens avec mes avancées.

                Bien à vous,

                1 Reply Last reply Reply Quote 0
                • First post
                  Last post
                Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.