Aller au contenu

Pare-feu matériel


Messages recommandés

Salut les techos,
depuis un moment je me pose une question: Quel marque de pare-feu matériel utilisé ?
Je vous parle de ça car avec le travail à distance j'ai vu des situations effrayantes... Certaine mairie on des budgets limité voir très limités d'autre à l'inverse hésite pas une seconde à investir dans du lourd souvent mal configuré.
Bref les discutions autour des pare-feu matériel étant rare, j'aimerais vos avis sur vos solutions et pourquoi vous les utilisés, afin de guidé d'autre tech aussi.
On peu aussi parler du split-tunnel et du full-tunnel car c'est d'actualité.

Lien vers le commentaire
Partager sur d’autres sites

Je rejoins Pyrithe et Schwarzer, 

 

Mairie sans trop de budget : pfSense, une très bonne option, prend un peu de temps pour essayer et te former dessus car ça en vaut la peine. Peut être déployé dans de nombreux cas de figure.

 

Grosses structures : Wathguard, là on est sur un autre gamme, vraiment très complet mais il faut être formé dessus pour bien le prendre en main et utiliser toutes ses capacités (inspection HTTPS, ...) sinon pas d’intérêt de débourser autant car pour être vraiment efficace il ne faut pas faire dans le demi mesure mais prendre l'abo Total Security Suite qui coûte un bras.

 

Dans les deux cas il faut un suivi et pas juste installer le boitier sur du one shot.

 

split-tunnel / full-tunnel => ça dépend du débit dispo et du niveau de sécurité demandé 😃

Lien vers le commentaire
Partager sur d’autres sites

Pour ma part, je bosse que sur du Watchguard même sur des petites structures (et pour ce type de client, la basic security suite fait le taff).

 

Je n'ai jamais pris le temps de me mettre sur pfsense..

Quelqu'un ici à travailler sur les deux et pourrait nous faire un retour d'experience ? :)

Lien vers le commentaire
Partager sur d’autres sites

Hello,

 

Je travaille également avec Pfsense, soit sur une VM dédiée soit avec un boitier à base de carte APU de chez https://pcengines.ch/

 

Avec les cartes APU, l'avantage c'est que ça ne revient pas trop cher. En plus, j'en ai toujours une en stock, ce qui permet un remplacement rapide en cas de panne. Il y a des modèles avec 3 ou 4 ports LAN Gigabit.

Lien vers le commentaire
Partager sur d’autres sites

  • 3 weeks later...

Pfsense c’est cool.

Fortinet est pour le coup une référence sur le marché, et en prix public, leurs entrées de gamme ont des prix tout à fait abordables du moment que c’est pour une utilisation pro (exemple un fortigate 30E va chercher dans les 550€ prix public).

 

Fortinet a 2 grandes forces :

-meme interface et fonctionnement pour tout les modèles (ce qui pour nous, gens du technique, est une vraie force).

-optimisation pour chaque rôle du firewall (ASICs dédiés pour tel ou tel role sur le fortinet).

 

Tunneling - Split or Full ?
Ce sujet est un vrai débat. Le split tunneling a l'avantage de garder la main sur le réseau source de la connexion VPN, plus confort pour le End User qui gardera par exmeple la main sur son NAS, son imprimante réseau ou encore, qui continueras à accéder à Internet depuis chez lui (plus économe en bandwidth si firewalls derrière un lien limité). Par contre, assez catastrophique pour le réseau distant car le tunnel devient une porte ouverte sur un réseau non maitrisé.
Dans un cadre professionnel, je bannis systématiquement le split tunneling aujourd'hui. A notre époque, on ne peut plus prendre de risques inutiles.

Lien vers le commentaire
Partager sur d’autres sites

Le 06/03/2021 à 10:27, Pyrithe a dit :

Perso je mets en place à 80% du temps du pfSense.

En VM ou sur du matériel dédié.

Ca fonctionne bien, pas de coût de licence, et ca permet vraiment de faire plein de choses.

Bonjour,

pfSense en matériel genre ceux-là ?: https://www.netgate.com/products/appliances/

En en vm, cela ne prend pas trop de ressources ?

 

Lien vers le commentaire
Partager sur d’autres sites

Il y a 12 heures, nobru a dit :

Bonjour,

pfSense en matériel genre ceux-là ?: https://www.netgate.com/products/appliances/

En en vm, cela ne prend pas trop de ressources ?

 

Par exemple, ou sur des APU.

Non non pfSense est assez léger. Mais ca dépend aussi si tu lui attribues des rôles supplémentaires (proxy, VPN, etc) et le nombre de connexions.

Lien vers le commentaire
Partager sur d’autres sites

×
×
  • Créer...