esbo Posted March 5, 2021 Report Share Posted March 5, 2021 Salut les techos, depuis un moment je me pose une question: Quel marque de pare-feu matériel utilisé ? Je vous parle de ça car avec le travail à distance j'ai vu des situations effrayantes... Certaine mairie on des budgets limité voir très limités d'autre à l'inverse hésite pas une seconde à investir dans du lourd souvent mal configuré. Bref les discutions autour des pare-feu matériel étant rare, j'aimerais vos avis sur vos solutions et pourquoi vous les utilisés, afin de guidé d'autre tech aussi. On peu aussi parler du split-tunnel et du full-tunnel car c'est d'actualité. Link to comment Share on other sites More sharing options...
Pyrithe Posted March 6, 2021 Report Share Posted March 6, 2021 Perso je mets en place à 80% du temps du pfSense. En VM ou sur du matériel dédié. Ca fonctionne bien, pas de coût de licence, et ca permet vraiment de faire plein de choses. Jack Harper - Tech-49 and garfield50 2 Link to comment Share on other sites More sharing options...
Schwarzer Posted March 6, 2021 Report Share Posted March 6, 2021 Tu as effectivement du pFSense qui fonctionne bien. Sinon après dans les constructeurs propriétaires, tu as du SonicWall ou WatchGuard qui sont de bons produit également. Jack Harper - Tech-49 1 Link to comment Share on other sites More sharing options...
Jack Harper - Tech-49 Posted March 7, 2021 Report Share Posted March 7, 2021 Je rejoins Pyrithe et Schwarzer, Mairie sans trop de budget : pfSense, une très bonne option, prend un peu de temps pour essayer et te former dessus car ça en vaut la peine. Peut être déployé dans de nombreux cas de figure. Grosses structures : Wathguard, là on est sur un autre gamme, vraiment très complet mais il faut être formé dessus pour bien le prendre en main et utiliser toutes ses capacités (inspection HTTPS, ...) sinon pas d’intérêt de débourser autant car pour être vraiment efficace il ne faut pas faire dans le demi mesure mais prendre l'abo Total Security Suite qui coûte un bras. Dans les deux cas il faut un suivi et pas juste installer le boitier sur du one shot. split-tunnel / full-tunnel => ça dépend du débit dispo et du niveau de sécurité demandé Link to comment Share on other sites More sharing options...
Antho0101 Posted March 7, 2021 Report Share Posted March 7, 2021 Salut @Pyrithe, as tu déjà rencontré une limite à cause du matériel que tu choisis ? Je pense au port WAN par exemple. Link to comment Share on other sites More sharing options...
EnZ0 Posted March 8, 2021 Report Share Posted March 8, 2021 +1 aussi pour pfSense ! Link to comment Share on other sites More sharing options...
Pyrithe Posted March 8, 2021 Report Share Posted March 8, 2021 Il y a 19 heures, Antho0101 a dit : Salut @Pyrithe, as tu déjà rencontré une limite à cause du matériel que tu choisis ? Je pense au port WAN par exemple. Avec un port gigabit, en principe tu ne seras pas embêté! Link to comment Share on other sites More sharing options...
internet Posted March 9, 2021 Report Share Posted March 9, 2021 On peut également citer Fortinet et Stormshield ! Stormshield qui est d'ailleurs certifié par l'ANSI : lien vers le site de l'ANSI Link to comment Share on other sites More sharing options...
Shuyinz Posted March 16, 2021 Report Share Posted March 16, 2021 Pour ma part, je bosse que sur du Watchguard même sur des petites structures (et pour ce type de client, la basic security suite fait le taff). Je n'ai jamais pris le temps de me mettre sur pfsense.. Quelqu'un ici à travailler sur les deux et pourrait nous faire un retour d'experience ? Link to comment Share on other sites More sharing options...
Taurus Posted March 20, 2021 Report Share Posted March 20, 2021 Hello, Je travaille également avec Pfsense, soit sur une VM dédiée soit avec un boitier à base de carte APU de chez https://pcengines.ch/ Avec les cartes APU, l'avantage c'est que ça ne revient pas trop cher. En plus, j'en ai toujours une en stock, ce qui permet un remplacement rapide en cas de panne. Il y a des modèles avec 3 ou 4 ports LAN Gigabit. Link to comment Share on other sites More sharing options...
DeaconFraust Posted April 7, 2021 Report Share Posted April 7, 2021 Pfsense c’est cool. Fortinet est pour le coup une référence sur le marché, et en prix public, leurs entrées de gamme ont des prix tout à fait abordables du moment que c’est pour une utilisation pro (exemple un fortigate 30E va chercher dans les 550€ prix public). Fortinet a 2 grandes forces : -meme interface et fonctionnement pour tout les modèles (ce qui pour nous, gens du technique, est une vraie force). -optimisation pour chaque rôle du firewall (ASICs dédiés pour tel ou tel role sur le fortinet). Tunneling - Split or Full ? Ce sujet est un vrai débat. Le split tunneling a l'avantage de garder la main sur le réseau source de la connexion VPN, plus confort pour le End User qui gardera par exmeple la main sur son NAS, son imprimante réseau ou encore, qui continueras à accéder à Internet depuis chez lui (plus économe en bandwidth si firewalls derrière un lien limité). Par contre, assez catastrophique pour le réseau distant car le tunnel devient une porte ouverte sur un réseau non maitrisé. Dans un cadre professionnel, je bannis systématiquement le split tunneling aujourd'hui. A notre époque, on ne peut plus prendre de risques inutiles. Link to comment Share on other sites More sharing options...
nobru Posted April 8, 2021 Report Share Posted April 8, 2021 Le 06/03/2021 à 10:27, Pyrithe a dit : Perso je mets en place à 80% du temps du pfSense. En VM ou sur du matériel dédié. Ca fonctionne bien, pas de coût de licence, et ca permet vraiment de faire plein de choses. Bonjour, pfSense en matériel genre ceux-là ?: https://www.netgate.com/products/appliances/ En en vm, cela ne prend pas trop de ressources ? Link to comment Share on other sites More sharing options...
Pyrithe Posted April 8, 2021 Report Share Posted April 8, 2021 Il y a 12 heures, nobru a dit : Bonjour, pfSense en matériel genre ceux-là ?: https://www.netgate.com/products/appliances/ En en vm, cela ne prend pas trop de ressources ? Par exemple, ou sur des APU. Non non pfSense est assez léger. Mais ca dépend aussi si tu lui attribues des rôles supplémentaires (proxy, VPN, etc) et le nombre de connexions. Link to comment Share on other sites More sharing options...
Recommended Posts