Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2103 connectés 

  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Réseaux

  Routeur pour protéger mes serveurs

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Routeur pour protéger mes serveurs

n°141242
zsun
Posté le 18-07-2016 à 07:47:17  profilanswer
 

Bonjour,
 
J'ai 20 serveurs sur le même LAN que mes postes clients (200 ) , je voudrais scinder le réseau en 3 parties:
1- un réseau pour les serveurs ( 10Gb )
2- un réseau pour les postes clients. ( 1Gb)
3- un réseau pour les imprimantes. ( 1Gb)
 
J'avais pensé a mettre une firewall Cisco , qu'en pensez-vous? avez-vous une piste sur le modèle que je dois installer ( capacité de commutation ) ?
 
Merci
 
zs
 
 

mood
Publicité
Posté le 18-07-2016 à 07:47:17  profilanswer
 

n°141246
splinter_f​ive0
Posté le 18-07-2016 à 15:09:56  profilanswer
 

Bonjour,
 
et pourquoi pas plutot un switch sur lequel tu créees 3 Vlan pour tes réseaux ?

n°141248
Je@nb
Modérateur
Kindly give dime
Posté le 18-07-2016 à 15:13:55  profilanswer
 

j'aime bien le topic qui dans le titre parle de routeur, dans le contenu de firewall puis de capacité de commutation (donc de switch si on parle de commutation) ...

n°141253
zsun
Posté le 18-07-2016 à 20:36:56  profilanswer
 


splinter_five0 a écrit :

Bonjour,
 
et pourquoi pas plutôt un switch sur lequel tu créees 3 Vlan pour tes réseaux ?


 
 
Bonsoir,
 
Si je prends un Switch L3 je ne pourrais pas autoriser ( enfin je crois .... )   le strict minimum entre mes VLAN ( ports :389, 53, 139,137,3389 etc ...)
 
Bêtement j'avais dans l'idée de mettre un Firewall entre mes réseaux, quand je parle de capacité de commutation j'entendais plutôt par Firewall Throughput.
 
zs

n°141257
snipereyes
Posté le 19-07-2016 à 07:36:47  profilanswer
 

C'est pas vraiment un firewall mais un routeur qu'il te faut. Maintenant un switch niveau 3 fera le job comme dit plus haut.


---------------
-- Topic de vente -- FeedBack --
n°141258
skoizer
tripoux et tête de veau
Posté le 19-07-2016 à 10:16:16  profilanswer
 

je dirait même mieux. Un firewall est pas vraiment gage de securité :)
Prend un "advanced firewall"  
regarde fortigate, stormshield, cisco, ils proposent cela.
Le gros probléme c'est pas plutot les accés WAN ?


---------------
je veux tout, tout de suite, et gratuitement ! miladiou !
n°141259
zsun
Posté le 19-07-2016 à 10:57:57  profilanswer
 

Merci Skoiser, après vérification  l'ANSI préconise bien un firewall pour isoler les Serveurs .
 
Je ne connais pas bien les équipements Fortigate , StormShield et Cisco, aurais-tu un retour d’expérience?  
 
Merci
 
zs
 

n°141260
ChaTTon2
Je l'aime !
Posté le 19-07-2016 à 11:02:10  profilanswer
 

oyoooooo :pt1cable:  
 
Tu peus tout à fais mettre un parefeu entre tes postes et tes serveurs ... Mais pourquoi entre les imprimantes et les postes ?
 
Pour scinder le réseau, un switch L2 suffira (avec les fonction basique de routage statique, généralement je les appel des switch L2+).
 
Si vraiment tu veux du filtrage, rajoute un firewall, mais le filtrage entre les postes et les imprimantes ... A moins de bosser pour la CIA ... Je ne vois pas d'intérêt autre que de se mettre une complexité supplémentaire.


---------------
Mon feed-back : http://forum.hardware.fr/hfr/Achat [...] 1974_1.htm
n°141262
skoizer
tripoux et tête de veau
Posté le 19-07-2016 à 11:26:44  profilanswer
 

Fortigate , StormShield et Cisco
ils ont des equipements dit UTM ou aussi appelé advanced firewall
https://fr.wikipedia.org/wiki/Unified_threat_management
 
Par exemple ils peuvent te faire remonter les flux qui ont des failles.
ou te bloquer les postes qui diffusent locky (ransomware).
le firewall fait uniquement OSI 4
principale fonction des UTM permet de faire une analyse protocolaire avancé.
 
 
 
Les utm peuvent aussi faire mutli passerelle WAN, proxy, antivirus sur les flux, gestion des accés distant via vpn ou vpn ssl, ntp, dhcp, nat,  filrage smtp, filtrage url, antispam, QOS etc...
 
Mais il te faut un contrat de maintenance et un support solide car c'est complexe. Mais quand on maitrise bien ces solutions sont géniale.


Message édité par skoizer le 19-07-2016 à 11:55:20

---------------
je veux tout, tout de suite, et gratuitement ! miladiou !
n°141264
zsun
Posté le 19-07-2016 à 13:26:42  profilanswer
 

Merci pour vos infos, avez-vous idée sur le dimensionnement du FW?
Je pense que je vais partir sur 2 firewall en redondance sans UTM pour l'instant  :D  
 
merci

mood
Publicité
Posté le 19-07-2016 à 13:26:42  profilanswer
 

n°141272
zsun
Posté le 19-07-2016 à 20:16:43  profilanswer
 

ChaTTon2 a écrit :

oyoooooo :pt1cable:  
 
Tu peus tout à fais mettre un parefeu entre tes postes et tes serveurs ... Mais pourquoi entre les imprimantes et les postes ?
 
Pour scinder le réseau, un switch L2 suffira (avec les fonction basique de routage statique, généralement je les appel des switch L2+).
 
Si vraiment tu veux du filtrage, rajoute un firewall, mais le filtrage entre les postes et les imprimantes ... A moins de bosser pour la CIA ... Je ne vois pas d'intérêt autre que de se mettre une complexité supplémentaire.


 
 
Bonsoir ChaTTon2, j'ai juste besoin du port 9100 entre mes serveurs d'impressions et les copieurs / imprimantes (éventuellement la page d'admin ) vu que je compte mettre un Firewall avec plusieurs Eth ... pourquoi ne pas joindre l'utile a l"agréable  :D

n°141273
Je@nb
Modérateur
Kindly give dime
Posté le 19-07-2016 à 20:26:14  profilanswer
 

bah le ping, le snmp c'est pas mal aussi :o

n°141275
zsun
Posté le 19-07-2016 à 20:55:53  profilanswer
 

Je@nb a écrit :

bah le ping, le snmp c'est pas mal aussi :o


 
 :jap: pas faux !

n°141280
ChaTTon2
Je l'aime !
Posté le 20-07-2016 à 08:55:19  profilanswer
 

zsun a écrit :


 
 
Bonsoir ChaTTon2, j'ai juste besoin du port 9100 entre mes serveurs d'impressions et les copieurs / imprimantes (éventuellement la page d'admin ) vu que je compte mettre un Firewall avec plusieurs Eth ... pourquoi ne pas joindre l'utile a l"agréable  :D


J'ai pas dis que ce n'étais pas faisable:) Juste que, encore une fois selon le milieu où évolue ton entreprise, que vas-tu gagner ? Si tu ne gagnes rien (pour le business ou le confort de tes utilisateurs) je ne pense pas que ce soit un point de sécurité important.
 
Le premier point de piratage d'information sur une imprimante, c'est Mme Michou, responsable RH, qui lance des impressions confidentiels et qu'elle ne récupère jamais. Ces infos trainent donc dans le bac de l'imprimante. Et là on est d'accord, nous avons, par exemple, mis un système de badge sur les imprimantes qui permet :
- de sécuriser les sorties papiers
- de s'économiser les ratés d'impressions (merci la planète)
 
Mais franchement, le piratage de l'imprimante ... à la rigueure tu pourrais me dire que les bureaux sont fermés à clé, et c'est pour éviter qu'une personne ne se connecte à la place de l'imprimante et se retrouve sur le réseau local PC ... OK là oui, c'est drastique, mais c'est valable (j'ai le même problème en ce moment même avec des badges de porte d'un de nos sites qui sont cablés en RJ45 ... Dans la rue ...). Et crois moi, quand t'as un soucis d'impression, ca te fais un point en plus à vérifier et si tu es short en temps ... Ben c'est lourd :)


---------------
Mon feed-back : http://forum.hardware.fr/hfr/Achat [...] 1974_1.htm
n°141282
skoizer
tripoux et tête de veau
Posté le 20-07-2016 à 10:23:05  profilanswer
 

+1 pour chatton2
Je ne vois pas vraiment l’intérêt de sécurisé les imprimantes.
et puis admeton si il y a une faille sur le port 9100 de ton imprimante c'est pas ton firewall qui va le bloquer et empecher cela...
 


---------------
je veux tout, tout de suite, et gratuitement ! miladiou !
n°141349
zsun
Posté le 23-07-2016 à 08:00:11  profilanswer
 

Bonjour,
 
Si tu autorises 3 ports entre ton "réseau imprimantes" et ton serveur d'impression et que tu fais des acl, je pense réellement que c'est beaucoup mieux que de laisser tout passer.
 
Mon interrogation portait surtout sur l'utilisation d'un FW sur mon LAN.
 
Merci
 
 :jap:

n°141355
ChaTTon2
Je l'aime !
Posté le 24-07-2016 à 08:18:35  profilanswer
 

zsun a écrit :

Bonjour,
 
Si tu autorises 3 ports entre ton "réseau imprimantes" et ton serveur d'impression et que tu fais des acl, je pense réellement que c'est beaucoup mieux que de laisser tout passer.
 
Mon interrogation portait surtout sur l'utilisation d'un FW sur mon LAN.
 
Merci
 
 :jap:


Je ne dis pas que c'est inutile ! Juste que dans ton contexte il faut voir ce que celà t'apporte.
 
Qu'est ce que tu risques à mettre tes imprimantes dans ton LAN ?
 
ACL+Parefeu ? Pour moi ça s'approche de plus en plus d'une usine à gaz :) (en toute amitié bien sur)


---------------
Mon feed-back : http://forum.hardware.fr/hfr/Achat [...] 1974_1.htm
n°141356
zsun
Posté le 24-07-2016 à 09:42:25  profilanswer
 

Pas de souci ChaTTon2 ! je me répète , le fond ma question portait plutôt sur le Firewall.
Par ailleurs j'ai décidé de faire une brocante avec mes imprimantes  :lol:

n°141462
johndoefr
L\
Posté le 30-07-2016 à 23:52:46  profilanswer
 

Bonjour,
je te conseil un pare-feu stormshield, simple et très facile à installer pour ce type de configuration.
Fortinet aussi mais n'est pas encore validé par l'anssi. (stormshield en cours, netasq y était).
 
A+


---------------
appcaze.com - visiontech.fr
n°141576
splinter_f​ive0
Posté le 08-08-2016 à 18:41:10  profilanswer
 

Bonjour,
 
je connais également Stormshield, produit plutôt de qualité (normal vu le prix), pas mal de fonctionnalités pour des réseaux un peu plus complexes,  support technique au top et formations intéressantes. En ce qui concerne la certification si mes infos sont bonnes les produits Stormshield sont certifiés EAL4+ ce serait le site de l'anssi qui n'est pas à jour .  
 
J'ai également eu de bons retours de Fortinet et Sophos mais je ne les ai jamais utilisés donc je me garderai bien d'émettre un avis :)


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Réseaux

  Routeur pour protéger mes serveurs

 

Sujets relatifs
licence Excel sur serveurs 2008R2Demande de conseils petite infra reseau pour PME
Accés à l'interface web d'un routeur SonicWallrouteur 2 wan gigabits
routeur 4g et ligne ADSLRecherche d'un routeur ADSL "évolué"
VLAN et routeur WRT54GLChangement du routeur wifi
Optimiser ferme de serveurs pour période de fortes solicitations 
Plus de sujets relatifs à : Routeur pour protéger mes serveurs


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR