[Question] Choix et mise en place d'un firewa
ScHinZe
Messages postés
2
Date d'inscription
Statut
Membre
Dernière intervention
-
Hervé_75012 Messages postés 341 Statut Membre -
Hervé_75012 Messages postés 341 Statut Membre -
Bonjour,
Dans la semaine, je vais avoir une ligne Oléane avec 8 adresses ip disponibles, et un routeur Cisco 1721...
Derrière, pour simplifier, on va dire que j'ai un switch et mes serveurs.
Bien évidemment, il me faudrait un firewall pour gérer une sécurité au milieu...
J'ai un budget de 400 € et je doit trouver le firewall hardware qui correspondrait le mieux à ce que je dois mettre en place...
De plus, j'ai une question importante qui me trotte...
Je suis habitué aux réseau classique type adsl:
Internet ---- (ip wan) Modem/Routeur (ip lan) ----- serveurs.
Le truc que je ne comprend pas maintenant, c'est ces 8 adresses ip, comment ça marche ?
Comment je fais pour dire: tel serveur aura telle adresse ip wan, tel autre serveur telle ip wan ?
Jusqu'a présent, je n'avais qu'une ip wan, attribuée à mon ST510v3, et mes serveurs des ip lan (privée, 192.168.3.x) et je gérait l'accès au services par NAT....
Maintenant, j'avoue que l'arrivée de la ligne me fout les jetons, car je l'ai jamais fait, mettre en place un routeur cisco et SURTOUT comprendre le fonctionnement de ces 8 adresses IP (8 adresses pour une ligne ??? comprend pas)...
D'autant plus que j'ai donc par dessus ça le problème du choix ET de la mise en place d'un firewall matériel à caler entre mon routeur et mon switch...
Si y en a ici qui ont une expérience dans ce domaine...
Merci
Dans la semaine, je vais avoir une ligne Oléane avec 8 adresses ip disponibles, et un routeur Cisco 1721...
Derrière, pour simplifier, on va dire que j'ai un switch et mes serveurs.
Bien évidemment, il me faudrait un firewall pour gérer une sécurité au milieu...
J'ai un budget de 400 € et je doit trouver le firewall hardware qui correspondrait le mieux à ce que je dois mettre en place...
De plus, j'ai une question importante qui me trotte...
Je suis habitué aux réseau classique type adsl:
Internet ---- (ip wan) Modem/Routeur (ip lan) ----- serveurs.
Le truc que je ne comprend pas maintenant, c'est ces 8 adresses ip, comment ça marche ?
Comment je fais pour dire: tel serveur aura telle adresse ip wan, tel autre serveur telle ip wan ?
Jusqu'a présent, je n'avais qu'une ip wan, attribuée à mon ST510v3, et mes serveurs des ip lan (privée, 192.168.3.x) et je gérait l'accès au services par NAT....
Maintenant, j'avoue que l'arrivée de la ligne me fout les jetons, car je l'ai jamais fait, mettre en place un routeur cisco et SURTOUT comprendre le fonctionnement de ces 8 adresses IP (8 adresses pour une ligne ??? comprend pas)...
D'autant plus que j'ai donc par dessus ça le problème du choix ET de la mise en place d'un firewall matériel à caler entre mon routeur et mon switch...
Si y en a ici qui ont une expérience dans ce domaine...
Merci
A voir également:
- [Question] Choix et mise en place d'un firewa
- Mise en forme conditionnelle excel - Guide
- Liste déroulante de choix excel - Guide
- Mise a jour chrome - Accueil - Applications & Logiciels
- Mise a jour windows 10 - Accueil - Mise à jour
- Mise en veille prolongée - Guide
3 réponses
Désolé pour le titre, je voulais mettre [Question] Choix et mise en place d'un firewall matériel :-p
Bonjour !
1 - c'est cool 8 adresses. Tu vas avoir un bloc de 8 adresse IP qui sera routé vers ton routeur à toi (sur le LAN). Tu en fais ce que tu en veux. Tu donnes une ou plusieurs adresses à tes serveurs. Le fonctionnement est le même que celui que tu connais, sauf que tes adresses LAN sont public.
Internet ---- (ip wan de Oleane) Modem/Routeur (ip lan) ----- serveurs avec les 8 adresses LAN que Oléane te donne----
2 - Firewall hardware... Pour 400 euros. Je ne sais pas t'aider sans plus d'infos. Il s'agit d'un projet plus complexe que les autres (bon d'un autre côte il n'y a que 8 adresses Public)... J'ai déjà installé des FireWall mais pour plusieurs centaines de postes, donc pas vraiment dans la même gamme de prix.
Donc soit cool, 8 adresse IP ou 250 ou plus c'est pareil. Quand on aime on ne compte pas... Tu n'auras plus forcément besoin de tes adresses IP en 192.168.x.x mais tu peux aussi les garder pour d'autres raisons en adresses secondaires.
Pour le FireWall, si tu n'es pas riche, penches toi vers une solution à base d'Opensource sur un PC de récupération avec 2 cartes réseaux sous Linux...
Ton Cisco 1721 c'est toi qui le configure ou Oléane ?
@+
Hervé
1 - c'est cool 8 adresses. Tu vas avoir un bloc de 8 adresse IP qui sera routé vers ton routeur à toi (sur le LAN). Tu en fais ce que tu en veux. Tu donnes une ou plusieurs adresses à tes serveurs. Le fonctionnement est le même que celui que tu connais, sauf que tes adresses LAN sont public.
Internet ---- (ip wan de Oleane) Modem/Routeur (ip lan) ----- serveurs avec les 8 adresses LAN que Oléane te donne----
2 - Firewall hardware... Pour 400 euros. Je ne sais pas t'aider sans plus d'infos. Il s'agit d'un projet plus complexe que les autres (bon d'un autre côte il n'y a que 8 adresses Public)... J'ai déjà installé des FireWall mais pour plusieurs centaines de postes, donc pas vraiment dans la même gamme de prix.
Donc soit cool, 8 adresse IP ou 250 ou plus c'est pareil. Quand on aime on ne compte pas... Tu n'auras plus forcément besoin de tes adresses IP en 192.168.x.x mais tu peux aussi les garder pour d'autres raisons en adresses secondaires.
Pour le FireWall, si tu n'es pas riche, penches toi vers une solution à base d'Opensource sur un PC de récupération avec 2 cartes réseaux sous Linux...
Ton Cisco 1721 c'est toi qui le configure ou Oléane ?
@+
Hervé
Bonjour !
C'est ce principe d'attribuer les ip données par Oléane sur mes serveur que je ne comprend pas...
Genre je prend mon serveur et au lieu de mettre 192.168.3.x, je met ip_oleane_1 ?
Par contre, moi j'était habituer à gerer mon forward de port sur mon routeur (modem routeur en fait, Alcatel Speed touch 510v3), mais maintenant, comment ça se passe ?
Je comptais faire 3 - 4 DMZ je penses: 1 pour mes serveurs publiques, 1 pour les serveurs d'autres assoc qu'on héberge, 1 pour mes serveurs privés (le réseau bureautique ayant sa propre ligne ADSL)...
A quel niveau je définirait mes règles de NAT ?
Car je ne compte pas mettre les adresses publique sur chaque serveur, mais plutot sur chaque DMZ...
C'est possible ?
Pour le PC en tant de FW, j'y ai pensé, mais mes supérieurs veulent une solution hardware...
Pour le firewall, on m'a souvent conseillé symantec...
Est-ce que celui la http://www.materiel.net/details_16-00-00078-MN.html répondrait à mes besoins à ton avis ?
Merci
C'est ce principe d'attribuer les ip données par Oléane sur mes serveur que je ne comprend pas...
Genre je prend mon serveur et au lieu de mettre 192.168.3.x, je met ip_oleane_1 ?
Par contre, moi j'était habituer à gerer mon forward de port sur mon routeur (modem routeur en fait, Alcatel Speed touch 510v3), mais maintenant, comment ça se passe ?
Je comptais faire 3 - 4 DMZ je penses: 1 pour mes serveurs publiques, 1 pour les serveurs d'autres assoc qu'on héberge, 1 pour mes serveurs privés (le réseau bureautique ayant sa propre ligne ADSL)...
A quel niveau je définirait mes règles de NAT ?
Car je ne compte pas mettre les adresses publique sur chaque serveur, mais plutot sur chaque DMZ...
C'est possible ?
Pour le PC en tant de FW, j'y ai pensé, mais mes supérieurs veulent une solution hardware...
Pour le firewall, on m'a souvent conseillé symantec...
Est-ce que celui la http://www.materiel.net/details_16-00-00078-MN.html répondrait à mes besoins à ton avis ?
Merci
Hello,
Je ne vois pas ce qui te dérange sur le principe de l'adressage, ou plutôt je ne vois pas pourquoi tu te poses tant de questions...
Avant tu n'avais que la B.... et le couteau pour tes serveurs... Avec ça on fait ce que l'on peut et tu as fais ce qu'il fallait pour... Mais avec la translation d'adresse, tu es limité par le nombre de serveur que tu peux avoir "en ligne" derière un modem...
Avec un routeur et des adresses IP public, plus de translation pour les serveur, routage IP "classique"... Tu n'auras plus à te "coltiner" les translations d'adresses.
Maintenant ca fera 1=1 pour les serveurs publics... plus de NAT à maintenir pour les serveurs publics.
Après, vu ton projet, faut que tu te fasses expliquer les domaines de routage, les règles de protection minimales, les points de contrôle à mettre en place etc etc...
Je n'ai ni le temps ni l'énergie de le faire ici j'avoue (normalement c'est une mission que je facture à mes clients là).
Pour le FW, je ne vois pas la différence entre un PC avec un bon soft et du hardware avec un mauvais soft...
La passerelle que tu penses prendre n'est pas adaptée à de gros volumes de connexion (25 users au max) mais c'est vrai que Symantec (argh pas de pub ! - pas frapper moi les modérateurs ;-)) diffuse de bon produits en règle générale.
Le dimentionnement de ton FireWall devra être réalisé qu'une fois que tu auras défini ton architecture et ton adressage...
En genéral, je passe 2 ou 3 jours à expliquer le tout a des clients... ce type de projet est copieux si on a jamais bricolé sur les routeurs Internet.
Maintenant, moi ce que j'en dis....
Bon WE
Hervé
Je ne vois pas ce qui te dérange sur le principe de l'adressage, ou plutôt je ne vois pas pourquoi tu te poses tant de questions...
Avant tu n'avais que la B.... et le couteau pour tes serveurs... Avec ça on fait ce que l'on peut et tu as fais ce qu'il fallait pour... Mais avec la translation d'adresse, tu es limité par le nombre de serveur que tu peux avoir "en ligne" derière un modem...
Avec un routeur et des adresses IP public, plus de translation pour les serveur, routage IP "classique"... Tu n'auras plus à te "coltiner" les translations d'adresses.
Maintenant ca fera 1=1 pour les serveurs publics... plus de NAT à maintenir pour les serveurs publics.
Après, vu ton projet, faut que tu te fasses expliquer les domaines de routage, les règles de protection minimales, les points de contrôle à mettre en place etc etc...
Je n'ai ni le temps ni l'énergie de le faire ici j'avoue (normalement c'est une mission que je facture à mes clients là).
Pour le FW, je ne vois pas la différence entre un PC avec un bon soft et du hardware avec un mauvais soft...
La passerelle que tu penses prendre n'est pas adaptée à de gros volumes de connexion (25 users au max) mais c'est vrai que Symantec (argh pas de pub ! - pas frapper moi les modérateurs ;-)) diffuse de bon produits en règle générale.
Le dimentionnement de ton FireWall devra être réalisé qu'une fois que tu auras défini ton architecture et ton adressage...
En genéral, je passe 2 ou 3 jours à expliquer le tout a des clients... ce type de projet est copieux si on a jamais bricolé sur les routeurs Internet.
Maintenant, moi ce que j'en dis....
Bon WE
Hervé