Firewall hardware vs firewall software open source

Firewall hardware vs firewall software open source - Débats - Linux et OS Alternatifs

Marsh Posté le 05-11-2012 à 10:57:43    

Je me pose la question des avantages inconvénients entre une solution
* firewall basé sur un PC OSA (debian par exemple)
* un firewall matérial (exemple: http://www.ldlc-pro.com/sscat/140202.html )
 
j'ai l'impression que la solution du firewall software est une solution un peu de bricolage, sauf si on a vraiment le temps de mettre en place des scripts solides (temps que je n'ai pas).
 
edit: lien corrigé ;)


Message édité par escagasse le 05-11-2012 à 11:01:08

---------------
noob :s
Reply

Marsh Posté le 05-11-2012 à 10:57:43   

Reply

Marsh Posté le 05-11-2012 à 10:59:43    

Lien invalide :o


Message édité par black_lord le 05-11-2012 à 11:00:00

---------------
uptime is for lousy system administrators what Viagra is for impotent people - mes unixeries - github me
Reply

Marsh Posté le 05-11-2012 à 11:00:45    

-) +l :o
http://www.ldlc-pro.com/sscat/140202.html


Message édité par o'gure le 05-11-2012 à 11:00:53
Reply

Marsh Posté le 05-11-2012 à 11:09:47    

De ce que je vois :
 
* pas de limitation en nombre de sessions VPNs
* HA dispo nativement
* Fonctionnalités de filtrage avancées
* Pas de licensing à la con (tm)


---------------
uptime is for lousy system administrators what Viagra is for impotent people - mes unixeries - github me
Reply

Marsh Posté le 05-11-2012 à 11:10:40    

Comme souvent dans ce débat, les avantages pour une solution de type appliance sont les suivants :
  - dispo "out-of-the-box" - en théorie tout est dispo de base pour gérer ta solution. Pas forcément besoin de compétence très poussée dans la théorie du firewalling, dans la mise en place d'un système de supervision, dans les scripts, etc... Faut juste ouvrir le porte feuille

 

 - de bonne performance : pour obtenir de bonne perf en filtrage/routage/commutation il faut pouvoir toucher au hard et ne pas prendre n'importe quel type de matos. Donc s'y connaitre aussi dans ce domaine

 

 - "disponibilité" du support : pour une solution de type OSA, d'une part, il te faut avoir les compétences en interne. Lorsque ça les dépasse, il te faut soit creuser et augmenter des compétences soit  faire appel à des boites.

 

 - transfert/redondance des compétences sur l'archi mise en place.

 

Le gros point noir d'une solution appliance sera au niveau du prix + licensing.
Le gros avantage d'une solution full custom, c'est que tu maitrises tout de bout en bout, tu en fais ce que tu veux.

 

Donc à la base, ça tient plus des compétences, du temps, et de ta polique interne.


Message édité par o'gure le 05-11-2012 à 11:12:16
Reply

Marsh Posté le 05-11-2012 à 22:38:18    

J'ai pas suivi l'actu des distro firewall, mais un bon ipcop ne suffit pas ?


---------------
"Your god is too small", Giordano Bruno, 1548 - 1600
Reply

Marsh Posté le 07-11-2012 à 17:48:33    

roscocoltran a écrit :

J'ai pas suivi l'actu des distro firewall, mais un bon ipcop ne suffit pas ?


Je pense que escagasse ne parle pas justement de solutions de ce genre (IPCOP, m0n0wall, pfSense), mais d'une configuration à partir d'une Debian de base.
En gros s'il est plus intéressant de faire un "apt-get les_outils_necessaires & je_met_ma_config.sh" ou d'acheter directement de la boîte noire Cisco&co.
 
Je dirais plutôt de voir au niveau compétence et organisation du réseau, s'il y a une tétra-chié de VPN à mettre en place sur le même site, avec n+1 (n>3) redondance à l'accès WAN, oui il vaut mieux partir sur un IPCOP ou équivalent.
S'il y a un nombre restreint de VPN et un ou 2 liens WAN, partir sur un Cisco ou Zyxel (suivant le matos réseau avant et après)


---------------
Grippe ? Coronavirus ? Portez votre masque correctement ! :D
Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed