Configuration réseau (WAN) pour un Pfsense - Réseaux - Systèmes & Réseaux Pro
Marsh Posté le 13-06-2017 à 15:51:24
Le mieux serait que ton routeur FAI ne fasse plus NAT et passe en bridge, ton routeur pfSense serait après ton routeur FAI et comporterait le NAT et l'adresse IP Publique sur son interface WAN.
Sur l'interface LAN de ton pfSense, tu aura tes switchs et ton serveur sur ces switchs là.
Marsh Posté le 14-06-2017 à 15:00:04
Spardhas a écrit : Le mieux serait que ton routeur FAI ne fasse plus NAT et passe en bridge, ton routeur pfSense serait après ton routeur FAI et comporterait le NAT et l'adresse IP Publique sur son interface WAN. |
Merci pour ton retour.
Du coup avec ce que tu propose, si j'ai bien compris :
• Le branchement serait le suivant
- Routeur → WAN → Serveur (héberge pfsense)
- Routeur → LAN → Serveur (héberge le windows server)
• Avec le routeur FAI en bridge, l'IP que je vais devoir attribuer pour la configuration de l'interface WAN est l'IP publique que le FAI me fourni ?
Ou bien faut il simplement configurer avec n'importe quel IP qui est sur le réseau du routeur ?
Marsh Posté le 14-06-2017 à 17:55:33
Quand on parle de WAN et LAN, ce sont des réseaux, WAN correspondant au réseaux publique (internet) et LAN réseau interne.
Une implémentation avec routeur FAI en bridge donne ceci:
Dans le cas ou tu à une DMZ (des serveur accessible depuis l'internet, ton pfSense comporterait 3 interface, le WAN (Internet, l'adresse ip publique se trouve sur ton interface WAN), le LAN (réseau interne) et l'interface DMZ ou seront tes serveurs à accès publique (serveur Web, messagerie par exemple).
La DMZ est un réseau totalement à part de ton réseau LAN, elle te permet de faire depuis ton pfsense des redirections de port afin d'avoir des service disponible depuis Internet (exemple: port 80 pour un site web).
Ta description est assez confuse concernant ton serveur, s'il s'agit de serveur attribué a ton réseau interne, tu le mettra coté LAN avec tes switchs, s'il s'agit de serveur web ou messagerie accessible depuis internet, tu les mettra coté DMZ.
Concernant les IP de ton pfsense :
Si tu a une DMZ, bien séparer les réseaux par VLAN ou switchs séparés, les réseaux de doivent pas s'interconnecter.
Marsh Posté le 15-06-2017 à 11:53:44
Très bien je comprend mieux, merci spardhas.
Marsh Posté le 08-06-2017 à 10:26:18
Bonjour,
Je souhaiterais mettre en place un Pfsense sur un réseau d'entreprise cependant je rencontre quelque soucis au niveau de la configuration réseau.
Le réseau actuel est composé du routeur du FAI (avec une IP publique) sur lequel est branché sur un port LAN un serveur qui héberge un Windows Server 2012, et sur un autre port LAN des switch en cascade sur lequel les clients sont reliées.
Sur l'hyper-v il y'a une commutateur virtuelle de créer en mode réseau externe sous l'ip "192.168.1.x".
Pour la configuration du pfsense, j'ai besoin d'une patte vers le LAN mais aussi vers le WAN apparement, mais malgré mes recherches je ne comprend pas comment mettre en place le WAN.
Faut il créer un nouveau commutateur virtuelle en mode réseau externe et définir un autre réseau (est-ce possible de choisir n'importe quel adresse IP ?) et ajouter un câble ethernet vers du port wan du routeur vers le serveur ?
Est-ce une bonne idée de virtualisé le firewall sur la même machine physique que le Widows Server qui est lui aussi virtualisé ?
En vous remerciant.
Message édité par ikenzay le 14-06-2017 à 15:00:36