Matériel: La protection de mon réseau

Bonjour à tous,

Bon je poste la car je ne vais pas réellement parler de Debian, mais donc de protection du réseau dont j’ai hérité.

Pour le moment, je ne dispose que d’un pseudo firewall par redirection de port au niveau de mon FAI, la connection internet passe ensuite par un PC routeur sous FreeBSD (pas de firewall) datant de 2010 et pour finir ça tape dans le VPN qui est une VM sur un de mes serveurs physiques.

Le VPN a pour but de permettre aux users nomades de se connecter au réseau, mais également de relier notre bureau distant au siège de la boite.

Bref, j’ai une passoire à gérer (on n’a rien coté sauvegarde des logs) et je veux mettre fin à cet état de fait.

J’ai proposé à la direction l’achat de 2 boitiers UTM (1 par site) permettant de résoudre pas mal de problèmatique de sécurité du réseau, mais 6000€, installation et formation inclus, ça fait trop.

je suis donc en train de réflèchir à une solution type Zentyal, mais je ne sais pas réellement ce qu’elle vaut(je suis en train de l’installer sur mon poste en VM), et donc cela limiterai l’investissement à l’achat de 2pc avec carte d’extension ethernet.
Avez vous testé cette distribution? qu’en pensez vous?

Proposez vous d’autres solutions viables et fiables, sans prise de tête coté gestion (max de gestion graphique si possible)

Par avance merci pour vos lumières.

Tu peux regarder du côté de pfsense, c’est une freeBSD faite pour ce type d’usage. Une fois installée, il y a une interface web qui te permet de tout configurer graphiquement.

Je rejoint l’avis de kna :dance:

A la différence près que je t’invite à revoir les prix sur ce magasin : https://www.applianceshop.eu/?___store=fr

Tu peux aussi regarder de ce côté :

http://www.osnet.eu/fr

Une appliance sérieuse et solide à prix abordable (disons pour une appliance :whistle: ), tu peux facilement monté du VPN site à site pour relier tes deux réseaux, et gérer en plus un vpn pour les ‘nomades’.
Pour le système dedans, tu as le choix mais Pfsense c’est du costaud et finalement l’interface est sympa.

  • EDIT - La prochaine monture sera encore plus …

A l’ordre du jour, nettoyage, gestion via pkgng, support de Ansible, Salt et autres gestion de conf et une interface revue en html5 etc …

IPCop avec un PC qui a au moins deux cartes réseau et tu as un firewall appliance maison pour une bouchée de pain.
Sinon un vrai firewall appliance le fait aussi en pas trop cher, par exemple DELL Sonicwall.

[quote=“Clochette”]
Une appliance sérieuse et solide à prix abordable (disons pour une appliance :whistle: [/quote]

c’est à dire?

Je suis en train d’installer pfsense dans une VM pour voir la tronche qu’il a.

Certes les liens vers les appliances sont très interressants, par contre:

  • avez vous des bons tuto sur la config et utilisation de pfSense?
  • utilisez vous déja ce type d’appliance et donc quels sont les avantages et inconvenients?

que vaut le support? d’ailleurs il y en a un ou c’est du type “démerde toi et met les mains dans le cambouis” ?

De ce que je me souviens, pfsense est très agréable à utiliser, assez facile à configurer …
Néanmoins, tu as intérêt à avoir de bonnes connaissances réseaux, et assez bien comprendre l’anglais …

Il y a de bons tutos sur : doc.pfsense.org/
Les conseils et autres aides que tu trouveras sur le forum (forum.pfsense.org/) sont vraiment intéressants !

Quoiqu’il en soit, j’ai beaucoup aimé pfsense, pour sa facilité d’usage, et “l’esprit” …

À la maison, j’utilise IPCop, le produit “phare” disponible en français. Tu trouveras la doc en français, même pour la version 2.x.
IPCop est facile à utiliser, paramétrer.
Le forum chez ixus.net est assez “élitiste” - si tu n’es pas dans les clous de ce qu’on te demande de restituer comme infos, avant de demander à être aider, au pire tu ne seras pas aidé, au mieux, on te rappellera à l’ordre - [size=85](personnellement, je n’aime pas du tout leur manière de gérer !)[/size]
Malheureusement le forum anglais ipcops.com n’existe plus …

PS : Il y a longtemps que je n’ai pas utilisé pfsense, c’était avant les versions 2.x, … en milieu “éducation”, pour une configuration multi-Wan :wink:
Même si j’utilise toujours IPCop, ma préférence va largement à pfsense … “Tant qu’un outil est bon pour ce qu’il fait, pourquoi en changer, tant qu’il le fait bien, même si l’autre paraît mieux !”

merci pour toutes ces infos :023

De rien :smiley:

Je viens de penser que tu as aussi IpFire qui est un fork d’IPCop …
mais là, je ne peux t’en dire plus, ce produit ne m’ayant jamais intéressé ! :wink:

[quote=“Minus”][quote=“Clochette”]
Une appliance sérieuse et solide à prix abordable (disons pour une appliance :whistle: [/quote]

c’est à dire?

Je suis en train d’installer pfsense dans une VM pour voir la tronche qu’il a.

Certes les liens vers les appliances sont très interressants, par contre:

  • avez vous des bons tuto sur la config et utilisation de pfSense?
  • utilisez vous déja ce type d’appliance et donc quels sont les avantages et inconvenients?

que vaut le support? d’ailleurs il y en a un ou c’est du type “démerde toi et met les mains dans le cambouis” ?[/quote]

J’ai une appliance au format rack à la maison c’est pour cette raison que je te file le lien.
Le fait de prendre une appliance physique c’est aussi te garantir que tu ne te retrouvera pas à devoir éplucher des listes de matériel compatible pour monter le firewall nécessaire et de pouvoir bénéficier d’une garantie dessus (même si il est largement possible de virtualiser du firewall pour réaliser du CARP failover ou autre).

Après comme dit plus haut on ne s’improvise pas en milieu professionnel administrateur réseau, cela requiert des notions.

Pour ce qui est du support, les forums pfsense et FreeBSD sont assez pointues à mon goût pour répondre à la plupart des problèmes rencontrés.
Utilisant actuellement du vieillissant Cisco et du Sophos (physique ou virtuel) au travail, je trouve que Pfsense fait au moins aussi bien à la maison.

En résumé si tu as des bases en réseau assez solide et une bonne vision du projet à terme, il devrait être aisée de trouver et potasser la documentation nécessaire pour la mise ne place.

Pfsense est à l’image de FreeNAS, une distribution basée sur FreeBSD et spécialisée c’est fiable et costaud.

quote=“Clochette”
Pfsense est à l’image de FreeNAS, une distribution basée sur FreeBSD et spécialisée c’est fiable et costaud.[/quote]

J’ :049 FreeNAS ! (pour l’avoir utiliser plusieurs années - c’est vraiment un excellent projet NAS) :stuck_out_tongue:

[quote=“Clochette”][quote=“Minus”][quote=“Clochette”]
Une appliance sérieuse et solide à prix abordable (disons pour une appliance :whistle: [/quote]

c’est à dire?

Je suis en train d’installer pfsense dans une VM pour voir la tronche qu’il a.

Certes les liens vers les appliances sont très interressants, par contre:

  • avez vous des bons tuto sur la config et utilisation de pfSense?
  • utilisez vous déja ce type d’appliance et donc quels sont les avantages et inconvenients?

que vaut le support? d’ailleurs il y en a un ou c’est du type “démerde toi et met les mains dans le cambouis” ?[/quote]

J’ai une appliance au format rack à la maison c’est pour cette raison que je te file le lien.
Le fait de prendre une appliance physique c’est aussi te garantir que tu ne te retrouvera pas à devoir éplucher des listes de matériel compatible pour monter le firewall nécessaire et de pouvoir bénéficier d’une garantie dessus (même si il est largement possible de virtualiser du firewall pour réaliser du CARP failover ou autre).

Après comme dit plus haut on ne s’improvise pas en milieu professionnel administrateur réseau, cela requiert des notions.

Pour ce qui est du support, les forums pfsense et FreeBSD sont assez pointues à mon goût pour répondre à la plupart des problèmes rencontrés.
Utilisant actuellement du vieillissant Cisco et du Sophos (physique ou virtuel) au travail, je trouve que Pfsense fait au moins aussi bien à la maison.

En résumé si tu as des bases en réseau assez solide et une bonne vision du projet à terme, il devrait être aisée de trouver et potasser la documentation nécessaire pour la mise ne place.

Pfsense est à l’image de FreeNAS, une distribution basée sur FreeBSD et spécialisée c’est fiable et costaud.[/quote]

merci

vu les prix en effet ça rentre dans le budget, en plus cela me permet de sortir le vpn du serveur (il est actuellement dans une VM, donc dés que le serveur est un peu surchargé, paf il coupe le vpn :open_mouth: ).

En plus ce type de materiel est normalement plus stable et fiable qu’un simple PC posé dans un coin de ma salle info.

Bon je vais étudier PFSense sur ma VM pour voir ce que cela donne.

Coté sauvegarde des logs c’est facilement faisable?

[quote=“Minus”][quote=“Clochette”][quote=“Minus”][quote=“Clochette”]
Une appliance sérieuse et solide à prix abordable (disons pour une appliance :whistle: [/quote]

c’est à dire?

Je suis en train d’installer pfsense dans une VM pour voir la tronche qu’il a.

Certes les liens vers les appliances sont très interressants, par contre:

  • avez vous des bons tuto sur la config et utilisation de pfSense?
  • utilisez vous déja ce type d’appliance et donc quels sont les avantages et inconvenients?

que vaut le support? d’ailleurs il y en a un ou c’est du type “démerde toi et met les mains dans le cambouis” ?[/quote]

J’ai une appliance au format rack à la maison c’est pour cette raison que je te file le lien.
Le fait de prendre une appliance physique c’est aussi te garantir que tu ne te retrouvera pas à devoir éplucher des listes de matériel compatible pour monter le firewall nécessaire et de pouvoir bénéficier d’une garantie dessus (même si il est largement possible de virtualiser du firewall pour réaliser du CARP failover ou autre).

Après comme dit plus haut on ne s’improvise pas en milieu professionnel administrateur réseau, cela requiert des notions.

Pour ce qui est du support, les forums pfsense et FreeBSD sont assez pointues à mon goût pour répondre à la plupart des problèmes rencontrés.
Utilisant actuellement du vieillissant Cisco et du Sophos (physique ou virtuel) au travail, je trouve que Pfsense fait au moins aussi bien à la maison.

En résumé si tu as des bases en réseau assez solide et une bonne vision du projet à terme, il devrait être aisée de trouver et potasser la documentation nécessaire pour la mise ne place.

Pfsense est à l’image de FreeNAS, une distribution basée sur FreeBSD et spécialisée c’est fiable et costaud.[/quote]

merci

vu les prix en effet ça rentre dans le budget, en plus cela me permet de sortir le vpn du serveur (il est actuellement dans une VM, donc dés que le serveur est un peu surchargé, paf il coupe le vpn :open_mouth: ).

En plus ce type de materiel est normalement plus stable et fiable qu’un simple PC posé dans un coin de ma salle info.

Bon je vais étudier PFSense sur ma VM pour voir ce que cela donne.

Coté sauvegarde des logs c’est facilement faisable?[/quote]

Tout a fait …

La sauvegarde de la configuration se fait depuis l’interface elle même, et peut-être exporté au format XML.
Pour les logs je te renvoie vers : https://doc.pfsense.org/index.php/Copying_Logs_to_a_Remote_Host_with_Syslog

Pour ce qui est de l’export des logs à moins que dans ton infrastructure tu est un serveur dédié au stockage et à l’exploitation des logs via de l’elasticsearch ou autre tu ne devrais pas en avoir besoin.
Le seul cas ou au travail nous avons été obligé d’intervenir sur un firewall virtuel sur un disque de 80Go c’est lors d’une très forte attaque par syn flood (les logs prenait du 50Go la journée) mais c’est somme tout assez rare et en générale demande malgré tout une surveillance (tu peux donc intervenir pour limiter le syn flood et/ou vider régulièrement les logs).

En cas de déni de service de toute façon la limite sera systématiquement le tuyau d’arrivée, et ce peut-importe le montage que tu aura derrière.
Si l’attaque est bien plus importante que ton ‘uplink’, tu ne pourra que limité l’impact sur les serveurs en te blacklistant les machine ciblé et en attendant que l’orage passe.

La loi hadopi oblige les entreprises a conserver les logs sur une année complète

Bon je regarderai, ça quitte à lui réserver une petite place quelque part dans le nas, en tout cas je n’ai aucune idée du volume que les logs peuvent occuper, c’est l’expérience qui dira quelle place il faut.

Merci