@sylar je suis curieux de savoir comment tu as fait avec le ssh (je suis pas non plus débutant dans le réseau bien que mon domaine reste le web) et je confirme pour l'accès aux ports une ip publique serait tellement mieux aussi fin des problèmes lol
En fait, j'ai une machine virtuelle au sein de mon LAN qui effectue un tunnel distant entre une machine extérieure avec IP fixe et mes serveurs.
Par exemple, j'ai un reverse proxy qui tourne sur mon NAS (IP locale = 192.168.1.2) sur le port 5444. Comme je ne peux pas faire de NAT depuis le port 443 du routeur vers ce reverse proxy, je fais à la place sur cette machine virtuelle (enfin, ce n'est plus vraiment du NAT, mais passons) :
autossh -M 0 -o "ExitOnForwardFailure yes" -o "ServerAliveInterval 30" -o "ServerAliveCountMax 3" -i /home/mon_user/.ssh/ma_clé -NTR 0.0.0.0:443:192.168.1.2:5444 mon_user@ma_machine_distance.tld
Tous mes noms de domaines pointent vers ma_machine_distance.tld. Ainsi, en faisant
https://www.mon_super_domaine.tld, j'accède en fait à ma_machine_distance.tld sur le port 443, qui est redirigé vers le port 5444 de l'IP locale 192.168.1.2 (mon NAS), le tout en passant par ma machine virtuelle. La connexion entre ma_machine_distance et mon réseau local est cryptée (mais attention, pas celle entre la machine virtuelle et le NAS).
Il ne reste plus qu'à reproduire ce schéma pour tous les ports à ouvrir. En l'état, ça résiste bien au changement d'IP régulier que je constate (plusieurs par jour). A noter que c'est grâce à autossh que ça fonctionne bien : celui-ci relance le tunnel dès que l'IP est modifiée et la connexion vers ma_machine_distance rompue.
J'espère avoir été clair ...