Firewall à 6 interfaces pour DMZ
oberfaulersgeist
Messages postés
141
Statut
Membre
-
brupala Messages postés 115288 Date d'inscription Statut Membre Dernière intervention -
brupala Messages postés 115288 Date d'inscription Statut Membre Dernière intervention -
Bonjour,
j'aimerai savoir si c'est possible de relier plusieur DMZ d'adresse réseau différente sur une seule interface réseau du firewall avec un switch, oubien chaque dmz soit etre lié à une seule interface. j'ai réalisé une maquette en utilisant 2 firewall pour le load balancing, 2 load balancer lié à ces 2 firewall, ces 2 firewall sont lié à 4 dmz, ceki m'a fait un total de 6 interfaces réseau par firewall ceki est biensur impossiblé à trouver surtout ke je vais réaliser cette maquette avec les open sources seulement. si quelqu'un a une réponse je le remerçi d'avance.
merçi à tous
j'aimerai savoir si c'est possible de relier plusieur DMZ d'adresse réseau différente sur une seule interface réseau du firewall avec un switch, oubien chaque dmz soit etre lié à une seule interface. j'ai réalisé une maquette en utilisant 2 firewall pour le load balancing, 2 load balancer lié à ces 2 firewall, ces 2 firewall sont lié à 4 dmz, ceki m'a fait un total de 6 interfaces réseau par firewall ceki est biensur impossiblé à trouver surtout ke je vais réaliser cette maquette avec les open sources seulement. si quelqu'un a une réponse je le remerçi d'avance.
merçi à tous
A voir également:
- Firewall à 6 interfaces pour DMZ
- Comodo firewall - Télécharger - Pare-feu
- Nero 6 - Télécharger - Gravure
- Gta 6 trailer 2 - Guide
- Idée de code à 6 chiffre - Forum loisirs/vie pratique
- A quoi sert le common interface tv samsung ✓ - Forum TV & Vidéo
7 réponses
merçi trint pour ta réponse. au fait il s'agit d'un projet de fin d'étude qui consiste à sécuriser le réseau de l'entreprise pour l'accès à internet puisqu'il projettent de fusionner le lan de production avec le lan d'internet qui sont pour le moment séparé, mais ceci avec seulement les open sources vu que je n'ai que 4 mois de stage et que si j'attend l'arrivée d'un matériel genre cisco et autre, ça va me faire perdre au moins 2 mois d'attente.
pour ton idée de configurer les interfaces virtuelles j'y ai déjà pensé à l'avance et je suis en ce moment entrain de configurer le tout avec.
merçi pour ton aide.
pour ton idée de configurer les interfaces virtuelles j'y ai déjà pensé à l'avance et je suis en ce moment entrain de configurer le tout avec.
merçi pour ton aide.
Hello,
Je suis pas specialiste mais il me semble que tu peux trouver des firewall avec seulement 2 ou 4 interfaces physiques mais à coté de ca tu peux paramêtrer des interfaces virtuelles sur chaque interface physique c'est ce qu'il y a dans l'entreprise ou je bosses en ce moment la bête est un Cisco ASA 5500. Après ca dépend de ton budjet!!
Je suis pas specialiste mais il me semble que tu peux trouver des firewall avec seulement 2 ou 4 interfaces physiques mais à coté de ca tu peux paramêtrer des interfaces virtuelles sur chaque interface physique c'est ce qu'il y a dans l'entreprise ou je bosses en ce moment la bête est un Cisco ASA 5500. Après ca dépend de ton budjet!!
Salut !
Tu peux faire un firewall à 6 interfaces ! Un ordi avec 6 cartes réseaux et le bon système installé. Du genre Debian avec iptables.
Après je trouve ta manip un peu bizarre !
Voilà.
Tu peux faire un firewall à 6 interfaces ! Un ordi avec 6 cartes réseaux et le bon système installé. Du genre Debian avec iptables.
Après je trouve ta manip un peu bizarre !
Voilà.
D'acc ca m'interesse tout ca je suis moi même en stage et des idées de projet ou AP sont toujours bonnes à prendre tu as prévu quoi comme matos du coup? et au niveau soft, tu as un genre d'IPCOP c'est ca?
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Par contre tu peux aussi paramétrer deux FW. Un pour ton Lan prod et un pour ton LAN net et tu relies l'un à l'autre c'est un bon moyen de sécurisation en plus et plus pratique pour tes access-rules.
trint, pourrai-tu m'expliquer un peu plus ce schéma là parceke il m'a l'air interessant. moi ceke je prévoyais faire c'est de mettre en place 2 firewall en load balancing, comme ça j'augmenterai la performance gloabale du réseau et éviter les probleme de congestion. donc mon schéma est le suivant: 2 firewall chacun d'eux est lié au 4 DMZ, 2 répartiteur de charge l'un lié entre l'internet et les 2 firewall, et l'autre lié du coté du lan avec les 2 firewall. comme ça si kelkun veux se conecter à internet, il va passer par le répartiteur 1 qui va lui choisir kel firewall il va empreinter, et à l'entrée du réseau à partir de l'internet, le répartiteur de son côté va choisir aussi kel chemin le moins encombré va empreinter. j'ai prévu aussi à l'entrée de chaque dmz un répartiteur comme ça lors d'une grande exploitation de celle-çi, les requete de réponse ne vont pas forcément repasser par le même chemin initiale.
je sais pas si c'est bien comme idée en tout cas elle est là pour d'éventuelle critique.
merçi
je sais pas si c'est bien comme idée en tout cas elle est là pour d'éventuelle critique.
merçi
Ben si tu veux j'ai vu ce schema en entreprise. Il y avait un firewall auquel était connectées tout le coté Internet avec les DMZ le proxy, le relais SMTP, les serveur web, le serveur d'accès distant, enfin tout ce qui avait un besoins de sortir sur le net.
Puis un autre firewall qui interconnectait tout le coté LAN avec avec les differents sous réseaux, le datacenter etc..
Enfin une interface était dirrectement reliée au deuxième Firewall.
Mais les deux FW n'étaient pas en load balancing, ils avaient des rôles bien distincts.
Puis un autre firewall qui interconnectait tout le coté LAN avec avec les differents sous réseaux, le datacenter etc..
Enfin une interface était dirrectement reliée au deuxième Firewall.
Mais les deux FW n'étaient pas en load balancing, ils avaient des rôles bien distincts.