Provya

Expertise pfSense

Sommaire des articles  -  Liens & Actualités  -  Firewall pour pfSense

# - @ - Guillaume - 03/02/2021 à 08:33:01

@Invité :
Bonjour,

Vous avez raison, il y avait une faute de frappe. Il fallait bien lire 192.168.2.0/24.

Merci de nous l'avoir signalé.

Cordialement,

Guillaume
--
Provya

# - @ - Invité - 02/02/2021 à 23:44:29

Bonjour,

Il me semble qu'il y a une erreur :

Vous mettez, pour la partie serveur :
Ipv4 remote network : "Dans notre cas, nous indiquons le réseau utilisé sur le site B, soit 192.168.1.0/24".
Sur la copie écran vous mettez 192.168.2.0/24

Ou n'ai je pas compris un truc ?

# - @ - Richard riti - 17/01/2021 à 21:08:55

Merci beaucoup

# - @ - Guillaume - 15/01/2021 à 10:46:21

@Pascal MELOT :
Bonjour Pascal,

Non, ce n'est pas avec une règle de NAT.

C'est avec une règle de filtrage, configurée sur l'interface LAN, sur laquelle vous ferez correspondre pour le champ "Source" l'adresse IP (ou la plage d'adresses IP) que vous voulez orienter vers une passerelle particulière, puis dans les options avancés de la règle de filtrage (bouton "Display Advanced"), vous choisirez la passerelle que vous souhaitez (champ "Gateway").

Cordialement,

Guillaume
--
Provya

# - @ - Pascal MELOT - 14/01/2021 à 22:31:54

Bonsoir,

Est-ce avec une règle outbound NAT que l'on peut obliger UNE ip (ou une partie) du LAN à sortir par une passerelle particulière (quand on a plusieurs accès WAN) ?

Merci
Pascal

# - @ - Guillaume - 13/01/2021 à 17:12:39

@Wookiee :
Bonjour,

Merci et meilleurs vœux également.

Pour ce que je comprends, vous avez sûrement un problème de routage asymétrique. Vous devriez essayer de passer par une règle de type floating avec les paramètres suivants :
- Action : match
- Quick : à cocher si vous avez plusieurs règles de floating
- Interface : WAN
- Direction : out
- Protocol : UDP (sauf si votre service OpenVPN tourne sur TCP)
- Source : any
- Source port : 1194 (le port d'écoute de votre serveur OpenVPN, à adapter si vous l'avez personnalisé)
- Destination : any
- Destination port : any
- Gateway (dans les options avancés) : choisir la gateway associée à votre connexion dédiée à vos accès OpenVPN

Il faut supprimer votre règle de NAT si elle existe toujours.

Cordialement,

Guillaume
--
Provya

# - @ - Guillaume - 13/01/2021 à 17:01:30

@Tonic8 :
Bonjour,

Je viens d'ajouter des exemples de règles de filtrage dans le tuto.

Cordialement,

Guillaume
--
Provya

# - @ - Tonic8 - 09/01/2021 à 19:02:19

Bonsoir

Une des denrieres phrases que vous dite est ' Il nous reste simplement à penser à autoriser ou filtrer nos flux transitant à travers notre nouvelle interface OpenVPN.'

y a t-il un exemple? pour les parametres par exemple pour autoriser un ensemble de client du site B sur le reseau du Pfsense qui est connecté en tant que client vpn a l'autre PFsense?

cordialement
et merci pour le tuto

# - @ - Wookiee - 05/01/2021 à 09:46:00

@Guillaume :

Bonjour Guillaume,

je vous présente mes meilleurs vœux pour cette nouvelle année ainsi qu'à votre famille.

Merci de votre aide !

C'est exactement la manière dont j'ai monté ma configuration.

J'ai aussi renseigné un serveur dns pour chaque passerelle dans les configurations générales.

En même temps j'ai tenté de créer une règle NAT sortante pour orienté le trafic du port OPENVPN vers la bonne passerelle. Mais à chaque fois cela s'est soldé par un échec. ;-)

Une bonne journée à vous !

Pierre

# - @ - Guillaume - 21/12/2020 à 10:59:14

@Wookiee :
Bonjour,

Je comprends mieux votre architecture. Pour relier votre unique interface WAN à deux box Internet, le plus simple est de procéder ainsi (peut-être est-ce déjà ce que vous avez fait ?) :
- configurer votre interface WAN en adresse IP statique (ex : 192.168.99.100/24)
- configurer la BOX 1 en adresse IP statique sur le même plan d'adressage (ex : 192.168.99.1/24)
- configurer la BOX 2 en adresse IP statique sur le même plan d'adressage (ex : 192.168.99.2/24)
- configurer deux gateway sur le pfSense : l'une pointant sur la BOX 1 (192.168.99.1) et l'autre pointant sur la BOX2 (192.168.99.2)

Ainsi, vos deux connexions Internet seront accessible via votre unique interface WAN.
Vous pourrez ensuite choisir de router le trafic sortant via l'une ou l'autre gateway.

Est-ce cela que vous avez fait ?
Cette configuration fonctionne-t-elle ? Si elle ne fonctionne pas, alors c'est que le routage se fait de manière asymétrique et qu'il faudra passer par une règle de floating.

Cordialement,

Guillaume
--
Provya