On 2020-06-11 23:38, Bruno LEAL DE SOUSA wrote:
Hello tout le monde !
Je suis face à une petite problématique que beaucoup ont du avoir
déjà...
J'ai des serveurs dédiés chez OVH. Chaque serveur a donc une IP
publique et
sont interconnectés sur un vlan grâce à leur solution vRack.
Jusqu'à la
Le 11/06/20 à 23:38, Bruno LEAL DE SOUSA a écrit :
> Hello tout le monde !
>
> Je suis face à une petite problématique que beaucoup ont du avoir déjà...
> J'ai des serveurs dédiés chez OVH. Chaque serveur a donc une IP publique et
> sont interconnectés sur un vlan grâce à leur solution vRack.
>
Hello,
@Bruno : je n'ai jamais testé et je ne sais pas ce que cela vaut, mais il y a
un Firewall activable sur pas mal de ressources chez OVH (serveurs dédiés, VPS,
instances Public Cloud, etc).
La doc est pas là : https://docs.ovh.com/gb/en/dedicated/firewall-network/
Cela répondra peut-être
> Il est quand même effrayant que personne ne conseil à ce gentleman de
> passer par un hebergeur alternatif qui lui, lui proposera le service pour
> peut être une poignée d'euro de plus.
Tout dépend des objectifs.
Si l'idée est d'oublier le travail de soutier, il faut absolument aller
vers de
> Avez-vous des idées ?
Xen/Debian brut, iptable pur + bridges vers les VM ou ufw comme David
(j'ai testé et apprécié, c'est très cool mais bon... un fichier texte
c'est bien aussi :).
Tout est dans le penguin, pourquoi rajouter une surcouche dans une VM
séparée ?
Tout le routage (via des fakes
Bonjour.
Il est quand même effrayant que personne ne conseil à ce gentleman de
passer par un hebergeur alternatif qui lui, lui proposera le service pour
peut être une poignée d'euro de plus.
Cdt
Alex
On Fri, 12 Jun 2020, 16:51 Jean-Francois Maeyhieux, wrote:
> Hello !
>
> il est possible
Hello !
il est possible de déployer un firewall pfsense/opnsense sur un
dédié OVH. Nous en avons avec le WAN d'un côté et le LAN dans un vrack
justement.
Pour l'installation:
- soit tu installes un freebsd depuis lequel tu installes ton pfsense
(necessite de savoir installer a la main, ce
original -
De: "Olivier Lange"
À: "Bruno LEAL DE SOUSA"
Cc: "frnog-tech"
Envoyé: Jeudi 11 Juin 2020 23:42:39
Objet: Re: [FRnOG] [TECH] Firewall chez OVH
Salut,
Tu prends une VM public cloud, et dessus tu installes pfsense ou
routeros,
et tu la mets dans le cracks.
Le 12/06/2020 à 01:54, David Ponzone a écrit :
Debian brut avec ufw.
Je n'ai jamais testé UFW, mais j'aime beaucoup Shorewall. C'est le même
principe : une surcouche "simplificatrice" et "ergonomique" pour
iptables. Shorewall fonctionne avec des fichiers de configuration
clairs. Il y a
Le 12/06/2020 à 01:54, David Ponzone a écrit :
>> Le 11 juin 2020 à 23:38, Bruno LEAL DE SOUSA a
>> écrit :
>>
>> Hello tout le monde !
>>
>> Je suis face à une petite problématique que beaucoup ont du avoir déjà...
>> J'ai des serveurs dédiés chez OVH. Chaque serveur a donc une IP publique et
> Le 11 juin 2020 à 23:38, Bruno LEAL DE SOUSA a
> écrit :
>
> Hello tout le monde !
>
> Je suis face à une petite problématique que beaucoup ont du avoir déjà...
> J'ai des serveurs dédiés chez OVH. Chaque serveur a donc une IP publique et
> sont interconnectés sur un vlan grâce à leur
Hello
Les serveurs dédié de OVH ne sont pas géré dans un Vshpere ? Car d’ici tu as la
gestion d’un FW OVH.
Ou sinon, très sous côté, tu peux corser les règles de tes FW sur les serveurs
directement. Si c’est du Windows tu déploie juste une policy local ou alors si
tu as un domain encore
l pour ce besoin ?
> https://docs.ovh.com/fr/dedicated/firewall-network/
>
>
> - Mail original -
> De: "Olivier Lange"
> À: "Bruno LEAL DE SOUSA"
> Cc: "frnog-tech"
> Envoyé: Jeudi 11 Juin 2020 23:42:39
> Objet: Re: [FRnOG] [TECH]
Bonjour,
quid du vRack firewall pour ce besoin ?
https://docs.ovh.com/fr/dedicated/firewall-network/
- Mail original -
De: "Olivier Lange"
À: "Bruno LEAL DE SOUSA"
Cc: "frnog-tech"
Envoyé: Jeudi 11 Juin 2020 23:42:39
Objet: Re: [FRnOG] [TECH] Firewa
Salut,
Tu prends une VM public cloud, et dessus tu installes pfsense ou routeros,
et tu la mets dans le cracks.
Où sinon tu mets des règles de dent sur tes interfaces public.
Olivier
Le jeu. 11 juin 2020 à 17:39, Bruno LEAL DE SOUSA
a écrit :
> Hello tout le monde !
>
> Je suis face à une
On Thu, 2019-08-15 at 20:33 +0200, Radu-Adrian Feurdean wrote:
> Demandez a vos stagiaires de tester du v6-Only.
D'ailleurs c'est en déployant de l'IPv6 only que l'on s’aperçoit que
souvent le support IPv6 n'est pas aussi fonctionnel que celui IPv4...
Quelques exemples:
- Téléphone SNOM 821:
En fait le problème, c’est que vous ne regardez que le problème côté opérateur.
Moi faire du v6 et le livrer au client c’est pas plus Un soucis que ça !
Par contre aujourd’hui ce sont les intégrateurs (non opérateurs) qui sont perdu
et encore plus si il y a deux opérateurs chez le meme client.
Dans ce cas à quand à wiki FrNog :-)
IPv6 est un bon sujet de départ.
Richard
Le jeu. 15 août 2019 à 19:35, Radu-Adrian Feurdean <
fr...@radu-adrian.feurdean.net> a écrit :
> On Wed, Aug 14, 2019, at 21:10, Julien OHAYON wrote:
> > Tes imprimantes sont en RA ? Tes serveurs aussi ? Allez faites
On Wed, Aug 14, 2019, at 21:10, Julien OHAYON wrote:
> Tes imprimantes sont en RA ? Tes serveurs aussi ? Allez faites ça on va
> bien rigoler :D
Tu peux filer les adresses en DHCP, mais la route par default reste en RA.
Oui, la conf statique reste possible, mais pa conseille. DHCP ou SLAAC par
On Thu, 2019-08-15 at 08:57 +0200, Denis Fondras wrote:
Hello,
> OpenVPN n'est pas configurable en IPv6-only : "The field IPv4 Tunnel
> network is
> required.".
Le support IPv6 only dans OpenVPN est prévu pour la version 2.5.
Plus de détail concernant la feature request:
> On 15 Aug 2019, at 08:57, Denis Fondras wrote:
>
>> On Thu, Aug 15, 2019 at 12:59:57AM +0200, Wallace wrote:
>> Tu penses à un usage en particulier?
>>
>
> La HA ne fonctionne pas correctement en IPv6, les RA sont envoyés depuis
> l'équipement en standby.
>
> OpenVPN n'est pas
On Thu, Aug 15, 2019 at 12:59:57AM +0200, Wallace wrote:
> Tu penses à un usage en particulier?
>
La HA ne fonctionne pas correctement en IPv6, les RA sont envoyés depuis
l'équipement en standby.
OpenVPN n'est pas configurable en IPv6-only : "The field IPv4 Tunnel network is
required.".
Et la
L'imprimante c'est tellement le cas ultime dans les boites, même les
dernières installées chez des clients ne gèrent pas v6 only voir pour
certaines ne gèrent pas du tout le dual stack.
Clairement pour ce dual wan, le natv6 ne me dérange pas, c'est crade
mais de toute façon les postes
Le 14/08/2019 à 20:26, Denis Fondras a écrit :
> Je dois vraiment être une guenille alors. Chez moi pfSense est loin, mais
> alors
> très très loin, d'être au point côté IPv6. Et quand tu contactes les devs pour
> faire un rapport de bug, "Ah? IPv6 ? Y'a des bugs, EWONTFIX".
Tu penses à un
Tout était sur le même VLAN à l’époque, donc oui.
Et même aujourd’hui avec des VLANs, c’est toujours le cas pour ce qui
est à la maison.
Sur mon infra en DC c’est de l’adressage statique parce que j’avais pas
besoin de faire des RAs du tout, donc je n’allais pas non plus m’amuser
à en faire pour
Tes imprimantes sont en RA ? Tes serveurs aussi ? Allez faites ça on va bien
rigoler :D
Julien OHAYON
Directeur Technique
APPLIWAVE
Tel : 09.71.18.71.11
> Le 14 août 2019 à 21:07, Alarig Le Lay a écrit :
>
> Je l’ai fait chez moi quand je commençais le réseau et que j’avais un
> tunnel HE et
Je l’ai fait chez moi quand je commençais le réseau et que j’avais un
tunnel HE et un tunnel jaguar pour avoir de la v6, ça marchait bien.
On mer. 14 août 18:51:56 2019, Julien OHAYON wrote:
> Clairement j’imagine même pas le nombres d’emmerdes avec un PC/Serveur qui a
> deux préfix et le DNS
Non, elle choisit celui qui a la plus grosse préférence par le RA ;-)
> On 14 Aug 2019, at 20:48, Julien OHAYON wrote:
>
> Et donc ton app source choisi un préfix au hasard ?
>
> Julien OHAYON
> Directeur Technique
> APPLIWAVE
>
> Tel : 09.71.18.71.11
>
>> Le 14 août 2019 à 20:41, Denis
Clairement j’imagine même pas le nombres d’emmerdes avec un PC/Serveur qui a
deux préfix et le DNS derrière.
Julien OHAYON
Directeur Technique
APPLIWAVE
Tel : 09.71.18.71.11
> Le 14 août 2019 à 20:49, Hugues Voiturier a écrit
> :
>
> Non, elle choisit celui qui a la plus grosse préférence
Et donc ton app source choisi un préfix au hasard ?
Julien OHAYON
Directeur Technique
APPLIWAVE
Tel : 09.71.18.71.11
> Le 14 août 2019 à 20:41, Denis Fondras a écrit :
>
>> On Wed, Aug 14, 2019 at 06:08:41PM +, Julien OHAYON wrote:
>> Ah tiens ça fait partie d’une grosse conversation que
On Wed, Aug 14, 2019 at 06:08:41PM +, Julien OHAYON wrote:
> Ah tiens ça fait partie d’une grosse conversation que j’ai lancé sur Tweeter !
>
> Bon chance en IPv6 quand multi opérateur (et qu’ils ne veulent pas annoncer
> ton subnet) !
>
> Ça va être tellement drôle cette belle régression
On Wed, Aug 14, 2019 at 07:51:15PM +0200, Wallace wrote:
> En se contentant du niveau 3 on fait du v4/v6 en firewall et VPN (IPSec
> et OpenVPN) très bien avec PFSense.
>
> On sait même faire du natv6 : malheureusement utile quand il y a un dual
> wan de deux opérateurs différents et quand une
Ah tiens ça fait partie d’une grosse conversation que j’ai lancé sur Tweeter !
Bon chance en IPv6 quand multi opérateur (et qu’ils ne veulent pas annoncer ton
subnet) !
Ça va être tellement drôle cette belle régression par rapport à v4 (je parle
pas du nat on sait tous que c’est de la merde
En se contentant du niveau 3 on fait du v4/v6 en firewall et VPN (IPSec
et OpenVPN) très bien avec PFSense.
On sait même faire du natv6 : malheureusement utile quand il y a un dual
wan de deux opérateurs différents et quand une personne a du v6 chez lui
et a donc besoin de v6 dans le vpn sinon
Bonjour
> Bonjour,
>
> Je suis à la recherche de références de firewalls ""NG"" proposant les
> mêmes
> fonctionnalités en IPv6 qu'en IPv4. Ca m'a l'air d'être une espèce rare...
>
>
Fortinet, PaloAlto Networks, SophosNG (ex Astaro) était déjà bien fichu il
y a plusieurs années.
Mes 2 cents.
--
On Sun, Aug 4, 2019, at 12:43, Guillaume Tournat wrote:
> FortiGate (de Fortinet), full dual stack
>
> Ils sont enfin depuis cette année accepté par l’ANSSI pour leur qualification
Modulo leur SSL-VPN qui est aux dernieres nouvelles strictement mono-stack :
soit v4 soit v6.
Je ne suis pas sur
Hello,
> IPv6 support :
>
> the following are the main features that are unavailable for IPv6 traffic:
> * IPv6 address translation(NATv6)
C'est très bien. Arrêtez avec le NAT et IPv6...
Le NAT ne protège pas un réseau, il rajoute juste une putain de couche
de complexification relou, surtout
On Sun, Aug 04, 2019 at 10:56:01AM +0200, Alarig Le Lay wrote:
> pf ? :p
>
pfNG :D
On Sun, Aug 04, 2019 at 10:59:58AM +0200, Stephane Branchoux wrote:
> À ma connaissance , Le firewall Stormshield ne propose pas encore les memes
> fonctionnalités v4/V6 , en particulier pour la partie proxy web
FortiGate (de Fortinet), full dual stack
Ils sont enfin depuis cette année accepté par l’ANSSI pour leur qualification
> Le 4 août 2019 à 10:59, Stephane Branchoux
> a écrit :
>
> Bonjour ,
>
> À ma connaissance , Le firewall Stormshield ne propose pas encore les memes
> fonctionnalités
Bonjour ,
À ma connaissance , Le firewall Stormshield ne propose pas encore les memes
fonctionnalités v4/V6 , en particulier pour la partie proxy web et donc
filtrage d’url.
Ils le promettent pour très bientôt avec les nouvelles moutures en version 4
Bonne journée
> Le 4 août 2019 à 10:45,
Salut,
On sam. 3 août 23:06:31 2019, Denis Fondras wrote:
> Bonjour,
>
> Je suis à la recherche de références de firewalls ""NG"" proposant les mêmes
> fonctionnalités en IPv6 qu'en IPv4. Ca m'a l'air d'être une espèce rare...
pf ? :p
--
Alarig
---
Liste de
Salut, Stormshield ? Firewalls français qui a toutes les certifs ANSSI EAL4+ etc... Antonino. Message original Objet : [FRnOG] [TECH] Firewall isofonctionnel IPv6 et IPvDépasséDe : Denis Fondras À : frnog-tech@frnog.orgCc : Bonjour,Je suis à la recherche de références de firewalls
bjet : Re: [FRnOG] [TECH] Firewall with Group Policy
Bonjour
Le 07/05/2019 à 11:47, Mikael R. - Engine-Serv a écrit :
> Bonjour,
>
> Je cherche une solution software certifiée "Données Sensibles" pour
> réaliser des redirections de sessions HTTP en fonction de
> l'ap
Bonjour
Le 07/05/2019 à 11:47, Mikael R. - Engine-Serv a écrit :
Bonjour,
Je cherche une solution software certifiée "Données Sensibles" pour
réaliser des redirections de sessions HTTP en fonction de l'appartenance à
un groupe Active Directory vers deux ip différentes.
Avez vous une piste ?
Le 'bon sens' et le consensus a l'IETF est qu'il faut mettre
l'utilisateur dans la meme "situation" qu'il était avec IPv4 donc
avoir une espèce de filtrage stateful.
Mais il n'y a pas encore de consensus et best practice officiel sur sa
mise en oeuvre car un filtrage stateful peut avoir des
Xavier Beaudouin writes:
'Lut,
> Probablement vu qu'on peux y greffer plein de choses.
De mes souvenirs de discussion avec vanhu, ASQ était un développement
complètement spécifique.
> Ceci dit il est possible qu'à l'époque qu'ASQ qui a commencé ils se
> sont basés sur IPFW
Hello,
>> Sinon question sérieuse pourquoi justement sur ce genre de matos c'est
>> pas Open qui tourne ? PF vient d'Open et y est très à l'aise non ?
>
>>>Probablement parce qu'ASQ n'a rien à voir avec PF.
>
> Ha d'accord , pour la culture G ça filtre par quoi alors ?
>
> IPFW ? :)
- Mail original -
De: "Eric Masson" <e...@free.fr>
À: "Frnog-tech" <frnog-t...@frnog.org>
Envoyé: Mardi 29 Août 2017 17:19:45
Objet: Re: [FRnOG] [TECH] firewall
fbsdoui...@free.fr writes:
'Lut,
> Sinon question sérieuse pourquoi justement sur ce
fbsdoui...@free.fr writes:
'Lut,
> Sinon question sérieuse pourquoi justement sur ce genre de matos c'est
> pas Open qui tourne ? PF vient d'Open et y est très à l'aise non ?
Probablement parce qu'ASQ n'a rien à voir avec PF.
Éric Masson
---
Liste de diffusion du
20:43
> À : SIMANCAS Hugo <hugo.siman...@humansconnexion.com>
> Cc : David Ponzone <david.ponz...@gmail.com>; Raphael Maunier
> <raph...@maunier.net>; Ludovic Scotti <tonton...@gmail.com>; Paul Rolland
> (ポール・ロラン) <rol+fr...@witbe.net>; Michel Py
>
Hello,
> On 29 Aug 2017, at 15:14, SIMANCAS Hugo
> wrote:
>
> Re,
>
> Effectivement, le hardware est non français, certes, mais il est qualifié par
> l'ANSSI.
>
> Comme l'a dit Charles, c'est une FreeBSD épurée avec du dev propriétaire sur
> l’IPS.
: dimanche 27 août 2017 15:36 À : Raphael
>> Maunier <raph...@maunier.net> Cc : Ludovic Scotti
>> <tonton...@gmail.com>; Paul Rolland (ポール・ロラン) <rol+fr...@witbe.net>;
>> Michel Py <mic...@arneill-py.sacramento.ca.us>; Frnog-tech
>> <frnog-t...@fr
ic...@arneill-py.sacramento.ca.us>; Frnog-tech <frnog-t...@frnog.org>
Objet : Re: [FRnOG] [TECH] firewall
Le hardware n'a rien de français (et les backdoors a ce niveau, ce n'est pas de
la science fiction), quant au software, bonne question. Il doit s'appuyer sur
plein de dépendances ext
;; Ludovic Scotti <tonton...@gmail.com>; Paul Rolland
> (ポール・ロラン) <rol+fr...@witbe.net>; Michel Py <michel@arneill-py.sacramento.
> ca.us>; Frnog-tech <frnog-t...@frnog.org>
> Objet : Re: [FRnOG] [TECH] firewall
>
> Le hardware n'a rien de français (et les b
> De : frnog-requ...@frnog.org [mailto:frnog-requ...@frnog.org] De la
> part de David Ponzone Envoyé : dimanche 27 août 2017 15:36 À : Raphael
> Maunier <raph...@maunier.net> Cc : Ludovic Scotti
> <tonton...@gmail.com>; Paul Rolland (ポール・ロラン) <rol+fr...@witbe.net>;
.org] De la part de
> David Ponzone
> Envoyé : dimanche 27 août 2017 15:36
> À : Raphael Maunier <raph...@maunier.net>
> Cc : Ludovic Scotti <tonton...@gmail.com>; Paul Rolland (ポール・ロラン)
> <rol+fr...@witbe.net>; Michel Py <mic...@arneill-py.sacramento.ca.us>;
>
t;; Michel Py <mic...@arneill-py.sacramento.ca.us>;
Frnog-tech <frnog-t...@frnog.org>
Objet : Re: [FRnOG] [TECH] firewall
Et Zyxel ?
Ok je sors :)
David Ponzone
> Le 27 août 2017 à 17:31, Raphael Maunier <raph...@maunier.net> a écrit :
>
> J'ai eu une tonne de wat
Et Zyxel ?
Ok je sors :)
David Ponzone
> Le 27 août 2017 à 17:31, Raphael Maunier a écrit :
>
> J'ai eu une tonne de watchguard sous la main pendant 3 ans quand chez
> ViaNetworks on en avait 500 en management ( on avait une offre mssp )
> Franchement, je n'y ai pas
J'ai eu une tonne de watchguard sous la main pendant 3 ans quand chez
ViaNetworks on en avait 500 en management ( on avait une offre mssp )
Franchement, je n'y ai pas garde un souvenir impérissable ^^ leur méthode de
gestion des règles avec les poids automatique c'était deja la galère à gérer.
On Sat, 26 Aug 2017 19:35:24 +
Michel Py wrote:
> +-+-+
> | Chiottes énablés TCP/IP pour tirer la chasse avec |
> | une app Android, et générer un évenement syslog |
> | à chaque fois, çà frime à mort avec
>>> Raphael Maunier a écrit :
>>> Exemple sur mon forti :
>>> - https://ibb.co/ksLaXQ
>> Michel Py a écrit :
>> C'est bloqué avant le firewall, chez moi ;-)
> Paul Rolland a écrit :
> Tu as un firewall qui protege ton firewall ???
En fait, oui.
[Dans ce cas précis, c'est Malwarebytes sur le
Personne ne parle/place/utilise des UTM Watchguard ?
Outre les traditionnels boîtiers hardware, il y a aussi une offre virtuelle.
Le 26 août 2017 à 09:57, Paul Rolland (ポール・ロラン) a
écrit :
> Hello,
>
> On Fri, 25 Aug 2017 23:12:37 +
> Michel Py
Hello,
On Fri, 25 Aug 2017 23:12:37 +
Michel Py wrote:
> > Raphael Maunier a écrit :
> > Exemple sur mon forti :
> - https://ibb.co/ksLaXQ
> - https://ibb.co/guu2CQ
> - https://ibb.co/ny6tK5
> - https://ibb.co/bZsB6k
>
> Raphael Maunier a écrit :
> Exemple sur mon forti :
- https://ibb.co/ksLaXQ
- https://ibb.co/guu2CQ
- https://ibb.co/ny6tK5
- https://ibb.co/bZsB6k
- https://ibb.co/c5VLz5
- https://ibb.co/f4kne5
C'est bloqué avant le firewall, chez moi ;-)
Je suis bien d’accord là dessus ! La WebUI est génial et plutôt bien complète.
Elle répond tout à fait avec 80% des besoins.
Je suis le premier à créer la règle en mode webui.
Mais ça manque d’un mode expert quand même. Quand il faut toucher les conn
timeout, la synchro HA ou autre spec, le
Ouaip Forti fonctionne vraiment pas mal, aujourd’hui pour faire du niveau 7
pour nos clients on les mets sur un vHost de notre cluster hébergé… Après quand
ils ont des besoins un peu plus spécifiques on redirige vers Palo Alto qui
envoie vraiment du lourd pour le coup, mais aussi pour le coût…
Le 23/08/2017 à 15:17, B Manu a écrit :
je deploie chez mes clients du soniwall
+1 pour SonicWALL. Super ergonomique. Je n'ai jamais eu besoin d'ouvrir
une doc. La société est un peu dans le creux de la vague depuis son
rachat puis sa revente par DELL. Il n'y a pratiquement pas eu de
Forcepoint ( ex stonesoft ), la gui de management avec la facilité
d’administration, trouver des menaces était pour moi a l’epoque l’exemple à
suivre.
Ils avaient facile 2 ou 3 ans d’avances sur les autres. On commence à peine à
voir des fonctions qu’ils avaient en 2013 chez eux chez Juniper
Mais totalement pas d’accord.
Je disais la meme chose avant 2010, Depuis l’avènement des fw next-gen et tout
ce que l’on voit passer, et surtout sur le nombre d’infra que tu dois proteger,
ce n’est plus possible de toute faire en CLI.
Le cli t’apportera du debug bas niveau sur du routage et du
> Raphael Maunier a écrit :
> Un FW next-gen ne doit plus s'administrer en cli
Economiquement je suis d'accord (ce qui te donne raison) mais
intellectuellement non.
Si t'as besoin d'un branleur pas capable de faire quelque chose en CLI, çà
m'envoie un message puissant qui est :
Ta sécurité est
Un FW next-gen ne doit plus s'administrer en cli ^^ c'était avant ça, je vois
mal du debug de patern d'attaque sur du malware and Cie via Le cli.
La webui la mieux aboutie reste pour ce genre de chose Palo-Alto lorsque l'on
se connecte directement sur le FW
Fortinet pousse tout sur le
Bonjour,
On a cluster N2 de FG100D avec 2 VDOM (nécessité lié à du routage asymétrique
historique). Ca bronche pas d’un poil.
On a la formule AV/IPS qui reste assez efficace sur les différents tests que
l’on a essayé.
Le WebUI est bien pratique mais la puissance du fw reste dans la CLI qui
Bonjour ,
J'ai un 60d wifi à la maison et c'est franchement bien pour mon besoin .
C'est très complet
Néanmoins j'ai quelques petites remarques :
- pas d asic ou puces d'accélération, le cpu monte vite surtout en webui.
- dans cette version , pas de disque non plus , donc c'est très limité
Ça fonctionne à merveille, et à vrai dire, la première fois, j'ai pu ajouter un
VDOM pour un client avec un VPN MPLS, avec du NAT sur l'interface virtuelle
entre le VDOM du client et le VDOM root, sans même lire la doc.
C'est assez bluffant de simplicité.
Ca se corse juste un peu sur la partie
L'inconvénient de la solution virtu chez Forti est le prix: absolument pas
intéressant vu la limite en vCPU et vRAM imposée.
Je ne sais pas qui est la cible mais d'après ce que j'ai compris, pas les SP.
David Ponzone
> Le 23 août 2017 à 21:45, Guillaume Tournat a écrit
n'est pas très cher (une V3 pour 1000€ pour 3 ans ...)
Al.
-Message d'origine-
De : frnog-requ...@frnog.org [mailto:frnog-requ...@frnog.org] De la part de
Sylvain Faivre
Envoyé : mercredi 23 août 2017 16:11
À : frnog@frnog.org
Objet : Re: [FRnOG] [TECH] firewall
pfSense marche très bien
pfSense marche très bien aussi en hardware, soit sur du petit matos :
http://store.viatitude.com/fr/pfsense-firewall-appliance/27-sg-1000-netgate-pfsense-security-gateway-appliance.html
ou du gros :
Le 23/08/2017 à 15:25, B Manu a écrit :
oui j'ai vu fortinet,
est ce que quelqu'un a deja utilise la solution virtual domain sur fortinet
je sais que palo alto network a le meme change de fonction
avoir plusieurs firewall sous un seul bati
ca fonctionne aussi pour les appliances virtuelles,
oui j'ai vu fortinet,
est ce que quelqu'un a deja utilise la solution virtual domain sur fortinet
je sais que palo alto network a le meme change de fonction
avoir plusieurs firewall sous un seul bati
Le 23 août 2017 à 15:17, B Manu a écrit :
> Bonjour,
>
> je deploie chez
Le 23/08/2017 à 15:17, B Manu a écrit :
Bonjour,
je deploie chez mes clients du soniwall
pour le budget je recherche une bonne solution (sans emmerde) enfin j'espere
j'ai de la place pour le hardware il me faudrait multi tenant
virtualisation pas de soucis j'ai la structure
les firewalls
Bonjour,
Nous sommes revendeur certifié FORTINET, je suis de ton avis Salim. Par
contre attention, les produits disponibles sur firewallshop sont des
produits qui ne proviennent pas du marché français. Donc pas possible de
mettre des licences et de les renouveler.
A ta dispo Manu si tu veux un
Bonjour,
Même avis sur Fortinet, très bons produits. Même OS sur toute la gamme,
donc le scale up est très simple.
Il faudrait préciser le besoin pour qualifier le modèle nécessaire.
Le 23/08/2017 à 15:09, Salim Gasmi a écrit :
Bonjour,
Perso, je suis un inconditionnel de Fortinet.
Ils ont
Bonjour,
je deploie chez mes clients du soniwall
pour le budget je recherche une bonne solution (sans emmerde) enfin j'espere
j'ai de la place pour le hardware il me faudrait multi tenant
virtualisation pas de soucis j'ai la structure
Le 23 août 2017 à 15:06, Nathan TUTARD
Bonjour,
Perso, je suis un inconditionnel de Fortinet.
Ils ont des appliances de 330€ à 1M€ en fonction de tes besoins.
C'est simple de prise en main et ca fait a peu près tout ce que tu peux vouloir
d'un firewall (UTM,VPN,IPS,Proxy transparent,...)
A la maison j'ai un Fortinet 60D et ici à SdV
Bonjour,
ça dépend de beaucoup de chose :
- as-tu des expériences avec les firewalls si oui quels systeme ?
- Quel est ton budget ?
- As-tu de la place physiquement ?
- As-tu de la capacité de virtualisation?
Dans le cas de solution virtu je te suggère pfsense qui selon moi est un des
d’autre
malheureusement pour les exploitants….
(Et Je ne suis pas un anti Cisco)
SBU
De : Joe Yabuki [mailto:joeyabuki...@gmail.com]
Envoyé : vendredi 13 novembre 2015 20:02
À : Sylvain sbu
Cc : Rodolphe VIENCO; frnog-t...@frnog.org
Objet : Re: [FRnOG] [TECH] FIREWALL : Checkpoint
] De la part de
Rodolphe VIENCO
Envoyé : vendredi 13 novembre 2015 20:13
À : frnog-t...@frnog.org
Objet : Re: [FRnOG] [TECH] FIREWALL : Checkpoint / Palo Alto / Fortinet
Bonsoir,
J'ai bien pris en compte tous vos mails, et je vous remercie tous de vos
réponses.
On m'a redemandé de préciser
novembre 2015 23:13
À : Rodolphe VIENCO <rodolphe.vie...@gmail.com>
Cc : frnog-t...@frnog.org
Objet : Re: [FRnOG] [TECH] FIREWALL : Checkpoint / Palo Alto / Fortinet
Désolé si je rajoute un acteur mais certains d'entre vous ont un avis/retour
d'expérience sur les SonicWall de DELL ?
Je les ai ren
Bonjour, mon expérience personnel en quelques mots :
Checkpoint: nous avons abandonné le produit car les mises à jour étaient très
laborieuse.
PaloAlto: La dernière fois que j'ai regardé ( y a un an et demi) la gamme de fw
disponible était vieillissante avec des perfs brutes en dessous de la
Bonjour
Le marché français est aujourd'hui, en termes de revenu : 1.Cisco 2.Fortinet
3.Checkpoint
Au niveau mondial la tendance est la même Fortinet va doubler CheckPoint.
Je ne connais pas Palo Alto. Par contre CheckPoint je trouve ça très complexe
et très cher.
Fortinet est très innovant
Envoyé : vendredi 13 novembre 2015 17:32
À : Rodolphe VIENCO <rodolphe.vie...@gmail.com>
Cc : frnog-t...@frnog.org
Objet : Re: [FRnOG] [TECH] FIREWALL : Checkpoint / Palo Alto / Fortinet
Bonjour
Le marché français est aujourd'hui, en termes de revenu : 1.Cisco 2.Fortinet
3.Checkpoint
Au
Hello,
Mettre en avant Checkpoint vs Palo Alto, ce sera difficile...
Checkpoint a une jolie interface graphique et fait bien la centralisation,
néanmoins dès qu'on rentre dans des choses complexes avec plus de réseau
(Multicast, BGP...) l'histoire devient différente, sérieusement leur OS est
Bonsoir,
J'ai bien pris en compte tous vos mails, et je vous remercie tous de vos
réponses.
On m'a redemandé de préciser mes besoins, outre mes questions
personnelles et qui me feront avancer
à posteriori du sujet qui m'occupe actuellement, tout de suite je dois
mettre en avant Checkpoint
Bonjour,
Je travaille aujourd'hui sur du PaloAlto, Stonesoft, Cisco ASA, check
point, Juniper SRX (Pas Fortinet).
En faite tout dépend de ce que tu a comme environnement, volumétrie (nombre
de FW a gérer) débit type de trafic, expérience des ressources humaine.
Chaque techno répond à un besoin
Le 13/11/2015 18:23, Cedric Lamouche a écrit :
Bonjour, mon expérience personnel en quelques mots :
Checkpoint: nous avons abandonné le produit car les mises à jour étaient très
laborieuse.
PaloAlto: La dernière fois que j'ai regardé ( y a un an et demi) la gamme de fw
disponible était
Sylvain, tu peux approfondir la phrase " A part Cisco ASA qui est à mon
sans une hérésie quelque soit la prod." ? D'un point de vu expérience je
veux dire, j'entends souvent les gens critiquer ASA sans forcement
argumenter...
Joe.
2015-11-13 18:41 GMT+01:00 Sylvain sbu :
>
Désolé si je rajoute un acteur mais certains d'entre vous ont un
avis/retour d'expérience sur les SonicWall de DELL ?
Je les ai rencontré récemment, à les écouter et sur le papier ça se défend.
Après je n'ai pas d'avis, nous avons un ASA en mode hébergé et je n'ai rien
à en dire de mal à ce jour
Je suis « content » de voir qu’on est arrivés aux mêmes conclusions.
Pendant un temps, je me suis dit que j’avais raté un truc.
Oui c’est du viol, mais qui sera justifié par le constructeur parce que ça
t’évite de gérer 100 firewall. Donc pour le DAF, c’est toujours moins cher
qu’acheter et
Bonjour,
Coté OpenSource, tu peut toujours faire ce genre de chose avec un
OpenBSD et des RDOMAIN avec du PF pour le filtrage, ou un linux avec des
TABLES + iptable, capacité jusqu'à 254 RDOMAIN ou TABLES en terme de
trafic les 100Mbps aucun souci.
Par contre va falloir mettre un peu les
Le 25/09/2014 08:03, David Ponzone a écrit :
Je suis « content » de voir qu’on est arrivés aux mêmes conclusions.
Pendant un temps, je me suis dit que j’avais raté un truc.
Oui c’est du viol, mais qui sera justifié par le constructeur parce que ça
t’évite de gérer 100 firewall. Donc pour le
1 - 100 sur 165 matches
Mail list logo