up à ce topic qui devient sympa par le contenu des réponses.
Groody
Je traine depuis quelque jours sur le forum suivant, qui est tout neuf, et il me plait (bon l'interface, optiosn, .. du forum sont pas terrible comparé à ici, mais ..).
savez vous ou je pourrais trouver un bon forum reseau traitant du sujet ?
z@ck
Cisco sont très pro... l'assistance technique est remarquable.
le firewall en hard sur les routeurs/switch sont souvent trop chères. Un simple PC linux en firewall peut en faire autant si il est bien parametré.
costla
madsurfer a écrit a écrit :
Slt,
Il y a Firewall-1 de Checkpoint qui est assez puissant.
Mais je conseil personnellement Netfilter (FW implémenté dans le noyau 2.4 de Linux qui est très puissant -> plus puissant et plus configurable et surement plus stable que firewall-1 si la serveur Linux est sécurisé et Netfilter est bien paramétré ! Sinon comme il a déjà été dit je conseil les Firewalls hard. Et là personnellement je conseil le PIX de Cisco
Cisco n'est pas de la tarte à conf, mais la hotline est bien et les techniciens sont des grosses brutes.
[edtdd]--Message édité par costla--[/edtdd]
madsurfer
Slt,
Il y a Firewall-1 de Checkpoint qui est assez puissant.
Mais je conseil personnellement Netfilter (FW implémenté dans le noyau 2.4 de Linux qui est très puissant -> plus puissant et plus configurable et surement plus stable que firewall-1 si la serveur Linux est sécurisé et Netfilter est bien paramétré !
Sinon comme il a déjà été dit je conseil les Firewalls hard. Et là personnellement je conseil le PIX de Cisco
Groody
Guru a écrit a écrit :
Il ne faut pas se leurrer, un firewall n'est pas une fin en soit, ce n'est qu'un dispositif d'une politique globale de sécurité. C'est la définition de cette politique qui sera un facteur clé de succès dans une telle opération. Il est certain que le paramétrage d'un firewall n'est pas forcément aisé pour quelqu'un qui n'est pas calé en sécurité (je ne juge pas de ton niveau c'est une généralité :)). Cependant il ne faut pas oublier qu'un firewall ne vaut que s'il est administré et suivi et c'est sans doute la le poste le plus délicat pour quelqu'un manquant d'expérience dans ce domaine, ce qui est mon cas :D.
J'ai l'impression d'avoir déjà vu ça quelque part.... :lol:
En passant, je suis tout à fait d'accord avec Guru (QUI A DIT LECHE CUL ???? :p). Essaye de te faire payer une formation, sinon, pour moi, ça ne servirai à pas à grand chose de claquer autant d'argent sans "maitriser" le sujet.
z@ck
Vu que tu es le seul à connaitre le domaine je me raccroche à toi. Si ce n'est pas indiscret, tu as quel niveau d'étude et quel job actuellement ?
Guru
Il me semble qu'il faut bien maitriser les concepts tournant autour de la sécurité pour mettre en place efficacement un firewall. Sans doute ici des gens plus compétents et expérimentés qui moi pourront mieux te renseigner.
z@ck
Guru a écrit a écrit :
Il ne faut pas se leurrer, un firewall n'est pas une fin en soit, ce n'est qu'un dispositif d'une politique globale de sécurité. C'est la définition de cette politique qui sera un facteur clé de succès dans une telle opération. Il est certain que le paramétrage d'un firewall n'est pas forcément aisé pour quelqu'un qui n'est pas calé en sécurité (je ne juge pas de ton niveau c'est une généralité :)). Cependant il ne faut pas oublier qu'un firewall ne vaut que s'il est administré et suivi et c'est sans doute la le poste le plus délicat pour quelqu'un manquant d'expérience dans ce domaine, ce qui est mon cas :D.
Qu'entends tu par calé ?
Guru
Il ne faut pas se leurrer, un firewall n'est pas une fin en soit, ce n'est qu'un dispositif d'une politique globale de sécurité. C'est la définition de cette politique qui sera un facteur clé de succès dans une telle opération. Il est certain que le paramétrage d'un firewall n'est pas forcément aisé pour quelqu'un qui n'est pas calé en sécurité (je ne juge pas de ton niveau c'est une généralité :)). Cependant il ne faut pas oublier qu'un firewall ne vaut que s'il est administré et suivi et c'est sans doute la le poste le plus délicat pour quelqu'un manquant d'expérience dans ce domaine, ce qui est mon cas :D.
z@ck
La solution VPn est envisagée, les besoins sont 40 postes avec connexion internet + VPN pour accès site U.S et connexion nomades.
Les solutions Nokia et Checkpoint sont-elles difficiles à prendre en main pour un autodidacte ?
fute77
Bon, c'est un peu plus compliqué que cela
tout d'abord, il faut voir quelle est la bande passante à "securiser".
A partir de ce moment tu vois si c'est du soft ou du hard
ex : 100MB -> Hard
512ko -> les 2 font l'affaires
128ko -> soft
sinon, apres il faut voir différentes chose :
- quels types de machines sont derrières
- niveaux de confidentialité des informations
- ........
A partir de là tu commence à avoir une idée intéressante
sinon, pour une boite sur plusierus sites, tu peux créer un VPN pour centraliser l'accès et mettre une solution type checkpoint ou nokia
yafm
sur une machine NT, c'est sans conteste Checkpoint la référence
Groody
sinon En Hard, Boitier RightVision Eye-Box One (fonctions activables en fonction des besoins, Firewall, Nat, Serveur MAil, Proxy, etc....).
Tu trouveras sur le site www.icsalabs.com/index.shtml une liste de firewall ayant passé avec succès les test du laboratoire ICSA. Tu trouveras aussi la description de ces tests.
Cela n'apporte pas vraiment de réponse à ta question mais peu te donner quelques éléments de reflexion complémentaires.
Actuellement les firewalls que j'ai pu voir déployés dans les entreprises dans lesquelles je suis intervenu était du CheckPoint FireWall 1 ou parfois des boitiers Nokia qui comme l'indique Groody utilisent FireWall 1.
[edtdd]--Message édité par Guru--[/edtdd]
GUG
si t as po les moyens un firewall ipchains/iptable/netfilter sous un bsd ou sous une debian ca coute presque rien
Groody
Exactement.
En fait ce sera à voir en fonction de tes moyens.
Préférer les Firewall Hard si tu ne te tournes pas vers du CheckPoint.
Le Nokia est reconnu pour embarquer un OS solide, par dessus lequel tu installeras un F1 de CheckPoint.