Firewall à 6 interfaces pour DMZ
Fermé
oberfaulersgeist
Messages postés
123
Date d'inscription
jeudi 28 juillet 2005
Statut
Membre
Dernière intervention
6 juillet 2011
-
15 mars 2009 à 19:19
brupala Messages postés 106098 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 25 mars 2023 - 4 juin 2009 à 17:56
brupala Messages postés 106098 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 25 mars 2023 - 4 juin 2009 à 17:56
A voir également:
- Firewall à 6 interfaces pour DMZ
- Belote a 6 - Forum Loisirs / Divertissements
- Freebox etape 6 ✓ - Forum Freebox
- Dmz ipv6 ✓ - Forum Réseau
- Comodo firewall gratuit - Télécharger - Pare-feu
- Triez la liste comme sur cette illustration (attention, on ne voit que le début …). quel est le mot formé par les 6 dernières lettres de la colonne code ? - Forum Excel
7 réponses
oberfaulersgeist
Messages postés
123
Date d'inscription
jeudi 28 juillet 2005
Statut
Membre
Dernière intervention
6 juillet 2011
18
16 mars 2009 à 11:35
16 mars 2009 à 11:35
merçi trint pour ta réponse. au fait il s'agit d'un projet de fin d'étude qui consiste à sécuriser le réseau de l'entreprise pour l'accès à internet puisqu'il projettent de fusionner le lan de production avec le lan d'internet qui sont pour le moment séparé, mais ceci avec seulement les open sources vu que je n'ai que 4 mois de stage et que si j'attend l'arrivée d'un matériel genre cisco et autre, ça va me faire perdre au moins 2 mois d'attente.
pour ton idée de configurer les interfaces virtuelles j'y ai déjà pensé à l'avance et je suis en ce moment entrain de configurer le tout avec.
merçi pour ton aide.
pour ton idée de configurer les interfaces virtuelles j'y ai déjà pensé à l'avance et je suis en ce moment entrain de configurer le tout avec.
merçi pour ton aide.
trint
Messages postés
531
Date d'inscription
lundi 12 janvier 2009
Statut
Membre
Dernière intervention
21 mai 2012
54
16 mars 2009 à 11:08
16 mars 2009 à 11:08
Hello,
Je suis pas specialiste mais il me semble que tu peux trouver des firewall avec seulement 2 ou 4 interfaces physiques mais à coté de ca tu peux paramêtrer des interfaces virtuelles sur chaque interface physique c'est ce qu'il y a dans l'entreprise ou je bosses en ce moment la bête est un Cisco ASA 5500. Après ca dépend de ton budjet!!
Je suis pas specialiste mais il me semble que tu peux trouver des firewall avec seulement 2 ou 4 interfaces physiques mais à coté de ca tu peux paramêtrer des interfaces virtuelles sur chaque interface physique c'est ce qu'il y a dans l'entreprise ou je bosses en ce moment la bête est un Cisco ASA 5500. Après ca dépend de ton budjet!!
brupala
Messages postés
106098
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
25 mars 2023
13 798
>
rose
4 juin 2009 à 17:56
4 juin 2009 à 17:56
Merci de poser la question dans une nouvelle discussion
cocoche95
Messages postés
1134
Date d'inscription
jeudi 29 juillet 2004
Statut
Contributeur
Dernière intervention
27 novembre 2019
539
16 mars 2009 à 11:37
16 mars 2009 à 11:37
Salut !
Tu peux faire un firewall à 6 interfaces ! Un ordi avec 6 cartes réseaux et le bon système installé. Du genre Debian avec iptables.
Après je trouve ta manip un peu bizarre !
Voilà.
Tu peux faire un firewall à 6 interfaces ! Un ordi avec 6 cartes réseaux et le bon système installé. Du genre Debian avec iptables.
Après je trouve ta manip un peu bizarre !
Voilà.
trint
Messages postés
531
Date d'inscription
lundi 12 janvier 2009
Statut
Membre
Dernière intervention
21 mai 2012
54
16 mars 2009 à 11:40
16 mars 2009 à 11:40
D'acc ca m'interesse tout ca je suis moi même en stage et des idées de projet ou AP sont toujours bonnes à prendre tu as prévu quoi comme matos du coup? et au niveau soft, tu as un genre d'IPCOP c'est ca?
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
trint
Messages postés
531
Date d'inscription
lundi 12 janvier 2009
Statut
Membre
Dernière intervention
21 mai 2012
54
16 mars 2009 à 11:44
16 mars 2009 à 11:44
Par contre tu peux aussi paramétrer deux FW. Un pour ton Lan prod et un pour ton LAN net et tu relies l'un à l'autre c'est un bon moyen de sécurisation en plus et plus pratique pour tes access-rules.
oberfaulersgeist
Messages postés
123
Date d'inscription
jeudi 28 juillet 2005
Statut
Membre
Dernière intervention
6 juillet 2011
18
16 mars 2009 à 12:20
16 mars 2009 à 12:20
trint, pourrai-tu m'expliquer un peu plus ce schéma là parceke il m'a l'air interessant. moi ceke je prévoyais faire c'est de mettre en place 2 firewall en load balancing, comme ça j'augmenterai la performance gloabale du réseau et éviter les probleme de congestion. donc mon schéma est le suivant: 2 firewall chacun d'eux est lié au 4 DMZ, 2 répartiteur de charge l'un lié entre l'internet et les 2 firewall, et l'autre lié du coté du lan avec les 2 firewall. comme ça si kelkun veux se conecter à internet, il va passer par le répartiteur 1 qui va lui choisir kel firewall il va empreinter, et à l'entrée du réseau à partir de l'internet, le répartiteur de son côté va choisir aussi kel chemin le moins encombré va empreinter. j'ai prévu aussi à l'entrée de chaque dmz un répartiteur comme ça lors d'une grande exploitation de celle-çi, les requete de réponse ne vont pas forcément repasser par le même chemin initiale.
je sais pas si c'est bien comme idée en tout cas elle est là pour d'éventuelle critique.
merçi
je sais pas si c'est bien comme idée en tout cas elle est là pour d'éventuelle critique.
merçi
trint
Messages postés
531
Date d'inscription
lundi 12 janvier 2009
Statut
Membre
Dernière intervention
21 mai 2012
54
16 mars 2009 à 13:56
16 mars 2009 à 13:56
Ben si tu veux j'ai vu ce schema en entreprise. Il y avait un firewall auquel était connectées tout le coté Internet avec les DMZ le proxy, le relais SMTP, les serveur web, le serveur d'accès distant, enfin tout ce qui avait un besoins de sortir sur le net.
Puis un autre firewall qui interconnectait tout le coté LAN avec avec les differents sous réseaux, le datacenter etc..
Enfin une interface était dirrectement reliée au deuxième Firewall.
Mais les deux FW n'étaient pas en load balancing, ils avaient des rôles bien distincts.
Puis un autre firewall qui interconnectait tout le coté LAN avec avec les differents sous réseaux, le datacenter etc..
Enfin une interface était dirrectement reliée au deuxième Firewall.
Mais les deux FW n'étaient pas en load balancing, ils avaient des rôles bien distincts.