Firewall (pfSense) derrière 2 WAN avec routeur Cisco en failover (HRSP

Firewall (pfSense) derrière 2 WAN avec routeur Cisco en failover (HRSP - Réseaux - Systèmes & Réseaux Pro

Marsh Posté le 10-12-2014 à 13:06:46    

Bonjour @ tous
 
Si quelqu'un peut m'apporter son expérience en me donnant son avis pour l'installation d'un firewall (pfSense) derrière un failover (HSRP) de 2 modem/routeur (non bridge) Cisco gérés par l'ISP ?
En fait j'aimerai savoir quel serait la bonne architecture. Un petit schéma vite fait afin d'y voir + clair :
 
WAN1                                    WAN2
SDSL EFM                               ADSL
     |                                         |
     |                                         |
     |                                         |
     |public ip from ISP                 |public ip from ISP
Modem/Router1                    Modem/Router2
Cisco géré par ISP                Cisco géré par ISP
     |109.70.18.a/29                     |109.70.18.b/29
     |                                         |
     |                                         |
     |                                         |
     |_________________________ |
                109.70.18.c/29
       Fail over HSRP géré par l'ISP
                         |
                         |
                         |109.70.18.d/29
                   pfSense (virtualisé sur Hyper-V R3)
                         |192.168.1.1/24
                         |
                       LAN
                  192.168.1.0/24
 
109.70.18.xx/29 est le pool d'ip publiques réservé
Les liens SDSL + ADSL viennent du même FAI. Ce FAI gère donc les Cisco mais j'ai tout de même un accès en lecture et bien sûr je peux lui demander de modifier les configs.
pfSense est virtualisé avec 4 interfaces de dispo.
Pas de vlan pour l'instant (réseau d'une trentaine de PC).
 
Selon vous, cette architecture est correcte ? Si oui, j'aurai donc qu'une entrée WAN sur le firewall avec en gateway l'adresse du HSRP (109.70.18.c/29) ? En laissant donc la partie load balancing à l'ISP ?
Côté branchements, actuellement les cisco ne sont pas encore utilisés et sont donc uniquement reliés entre eux en direct. Pour raccorder mon firewall, il faut donc que j'ajoute un switch (en lui attribuant une ip du pool publique) ?
Dans cette configuration, ne vaut il pas mieux utiliser un adressage privé pour le HSRP (192.168.0.0/24 par exemple) ?
 
Sinon quelle architecture serait + propre ? Un failover/load balancing géré de notre côté par pfSense avec 2 interfaces WAN plutôt que par les cisco ? Ajouter un 2ème pfSense comme on est virtualisé ?
 
Merci d'avance pour vos avis  ;)  
 
 
 

Reply

Marsh Posté le 10-12-2014 à 13:06:46   

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed