Votre configuration de transfert de ports est bonne.
Je suis encore en période de test du coup j'ai rajouté une seconde ip à l'interface rouge qui devra être natté jusqu'au reverse proxy.
Comme vous l'avez découvert c'est bien sur une mauvaise idée.
Juste par hasard est ce que quelqu'un à réussi à natter de l'interface rouge à l'interface green la deuxième IP de l'interface rouge.
La réponse existe sur le forum, c'est oui. Cela demande des modifications dans /etc/rc.d/rc.firewall
Exemple :
IP interne sur green : 192.168.1.254
IPs Publiques : 213.41.16.217 / 255.255.255.240
Dans /etc/rc.d/rc.firewall, ajouter la ligne suivante pour chaque serveur :
/sbin/iptables -t nat -A REDNAT -s ip_local_dmz -o $IFACE -j SNAT --to-source ip_public
juste avant la ligne:
/sbin/iptables -t nat -A REDNAT -o $IFACE -j MASQUERADE
Exemples :
/sbin/iptables -t nat -A REDNAT -s 192.168.1.1 -o $IFACE -j SNAT --to-source 213.41.16.219
/sbin/iptables -t nat -A REDNAT -s 192.168.1.3 -o $IFACE -j SNAT --to-source 62.161.X.X2
/sbin/iptables -t nat -A REDNAT -s 192.168.1.4 -o $IFACE -j SNAT --to-source 62.161.X.X3
/sbin/iptables -t nat -A REDNAT -o $IFACE -j MASQUERADE
Vous obtiendrez ainsi un NAT (1:1 comme on dit dans Pfsense ou un nat statique comme on dit chez Checkpoint). Ipcop gère mal des ip multiples sur l'interface RED. Ce sujet a été maintes fois débattu ici. Les modifications indiquées ci dessus sont un problème dans le sens où l'on cesse d'utiliser ipcop tel qu'il a été conçu avec tous les problèmes de maintenance, d'administration que cela comporte pour le futur. C'est à vous d'en décider. Vous pourriez choisir Pfsense si vous avez besoin de fonctionnalités plus évoluées.
Votre avant dernier message me conduit à quelques observations.
J'appelle ça une console admin. Ce n'est pas un client. Elle fait également office de sonde. Elle est situé entre IPCOP et le reverse proxy.
Cette configuration ne me semble pas recommandable parce qu'elle ne respecte pas un minimum de règles élémentaires de sécurité.
1. Les réseaux des machines accessibles depuis l'extérieur (serveur) et celui de celle qui ne le sont pas (poste de travail dont console d'admin) sont strictement séparés.
2. Le traffic sortant doit être étroitement contrôlé lui aussi.
De la règle 1 on déduit que votre ipcop devrait être en configuration RED+ORANGE+GREEN.
Serveurs et, ou Reverse proxy dans Orange. Poste de travail dans Green.
Sur configuration BOT devrait (doit) être installé pour non seulement contrôler précisément le traffic sortant, ce qui inclue le traffic entre les zones, mais aussi parce qu'il vous permet d'obtenir des logs que ipcop seul ne vous donnera pas.
La sonde. Snort je suppose, si oui c'est une fausse bonne idée de la position sur la machine qui sert à administrer ipcop. La configuration sure d'une sonde necessite à mon avis une machine spécifique avec 2 interfaces réseaux. Celle qui écoute le traffic n'aura pas d'adresse ip, ceci pour en limiter la détection.
La seconde interface, sécurisée pour administrer la sonde. Puis vient la question de placement de la sonde. Pour faire court :
http://www.snort.org/docs/iss-placement.pdf
Je ne sais pas quel est l'objectif du reverse proxy (sécurité, performance, ...) dans tous les cas son emplacement c'est la DMZ ORANGE, ensuite pour les serveurs cela se discute au cas par cas. Mais en aucun cas dans le réseau GREEN avec la machine d'admin.