Bonjour,

La ségrégation du trafic, en particulier celui venant d'internet, est importante pour des questions de sécurité.

L'idéal étant d'avoir une rupture protocolaire en dmz, via un équipement intermédiaire.

Pour les flux http/https, un reverse proxy WAF sert à cela, en complément du firewall FortiGate.

Chez Fortinet, le produit FortiWeb (dispo en VM) sert à analyser et bloquer les attaques applicatives pour les flux http/https et ftp/ftps.

N'hésitez pas à me contacter en privé, je connais bien ces solutions.


gu!llaume


Le 11/05/2020 à 15:20, Jerome Lien a écrit :
Bonjour à tous,

nous recherchons une méthode, solution pour isoler les
vm's accessible depuis l'extérieurs. Etant une industrie nous avons
plusieurs type de vm devant écouter du https, ftp, et d'autres protocoles
plus ou moins fiable avec des languages/os plus ou moins à jours.
Actuellement nous avons plusieurs dmz, avec des vlan's, le tout passant par
un fortigate physique ... mais il faut avouer que remonter les vlan à
chaque fois, fortigate..., switch...., vswitch ... c'est plutôt fatiguant.
Du coups, on réfléchi à monter un firewall en VM, par exemple un pfsense,
opnsense .... pour gérer ces mini dmz et n'avoir qu'un lien propre vers
l’extérieur.

avez vous des retours sur ce type d'archi ? ou est ce complètement *** ? :-)

ä l'écoute de toutes proposition,
jerome et merci d'avance

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à