Outils personnels

PfSense installation : Différence entre versions

De wikiGite

(Page créée avec « TODO procédure d'installation = TIPS = == 1:1 == Le NAT 1:1 permet de lier une IP externe à une IP interne, en INBOUND comme en OUTBOUND. Ensuite, il faut juste créer... »)
 
 
(2 révisions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
 +
= INSTALLATION =
 
TODO procédure d'installation
 
TODO procédure d'installation
 +
https://doc.pfsense.org/index.php/Installing_pfSense
  
  
 
= TIPS =
 
= TIPS =
== 1:1 ==
+
== NAT 1:1 ==
 
Le NAT 1:1 permet de lier une IP externe à une IP interne, en INBOUND comme en OUTBOUND. Ensuite, il faut juste créer des règles de parefeu pour ouvrir des ports vers l'IP interne.
 
Le NAT 1:1 permet de lier une IP externe à une IP interne, en INBOUND comme en OUTBOUND. Ensuite, il faut juste créer des règles de parefeu pour ouvrir des ports vers l'IP interne.
 
Si on ne veut pas mettre en place le 1:1, il faut créer des règles de NAT par port (dans ce cas les règles firewall sont créées automatiquement) et ne pas oublier de lier l'IP interne à l'externe dans l'onglet OUTBOUND, pour que le serveur ne sorte pas avec l'IP du firewall mais avec la sienne.
 
Si on ne veut pas mettre en place le 1:1, il faut créer des règles de NAT par port (dans ce cas les règles firewall sont créées automatiquement) et ne pas oublier de lier l'IP interne à l'externe dans l'onglet OUTBOUND, pour que le serveur ne sorte pas avec l'IP du firewall mais avec la sienne.
 +
 
== Reflection ==
 
== Reflection ==
 
Par défaut, un serveur interne ne peut pas "sortir et re-rentrer" sur le réseau local, en clair : accéder à lui même ou un autre serveur local par son IP publique.  
 
Par défaut, un serveur interne ne peut pas "sortir et re-rentrer" sur le réseau local, en clair : accéder à lui même ou un autre serveur local par son IP publique.  
  
Pour ça, dans System>Advanced>Firewall/NAT, "Network Address Translation", Sélectionner "Enable (Pure NAT)". Si le NAT 1:1 est utilisé, cocher aussi les 2 cases en-dessous concernant le 1:1 INBOUND et OUTBOUND.
+
Pour l'autoriser, dans System>Advanced>Firewall/NAT, "Network Address Translation", Sélectionner "Enable (Pure NAT)". Si le NAT 1:1 est utilisé, cocher aussi les 2 cases en-dessous concernant le 1:1 INBOUND et OUTBOUND.

Version actuelle datée du 6 mai 2015 à 09:04

INSTALLATION

TODO procédure d'installation https://doc.pfsense.org/index.php/Installing_pfSense


TIPS

NAT 1:1

Le NAT 1:1 permet de lier une IP externe à une IP interne, en INBOUND comme en OUTBOUND. Ensuite, il faut juste créer des règles de parefeu pour ouvrir des ports vers l'IP interne. Si on ne veut pas mettre en place le 1:1, il faut créer des règles de NAT par port (dans ce cas les règles firewall sont créées automatiquement) et ne pas oublier de lier l'IP interne à l'externe dans l'onglet OUTBOUND, pour que le serveur ne sorte pas avec l'IP du firewall mais avec la sienne.

Reflection

Par défaut, un serveur interne ne peut pas "sortir et re-rentrer" sur le réseau local, en clair : accéder à lui même ou un autre serveur local par son IP publique.

Pour l'autoriser, dans System>Advanced>Firewall/NAT, "Network Address Translation", Sélectionner "Enable (Pure NAT)". Si le NAT 1:1 est utilisé, cocher aussi les 2 cases en-dessous concernant le 1:1 INBOUND et OUTBOUND.