Envoie de SMS lorqu'une liaison Wan tombe



  • Bonjour à tous.
    Suis un nouveau venu dans votre monde, et je dois mettre en place pour mon mémoire de Master une solution multi wan pour régler les problèmes de stabilité et de débit que connait l'ADSL dans mon pays actuellement . Permettez donc que je demande souvent de votre aide pour mieux réussir mon mémoire. Je pourrais donner également à ceux qui ont un peu de temps pour moi et qui connaisse bien le produit pfsense mon adresse messenger afin de pouvoir discuter directement en ligne avec eux pour mieux avancer dans mon travail. Mes deux premières matières à réflexion sont de savoir:
    -  s'il est possible de configurer pfsense afin qu'il envoie des alertes peut être par email à l'administrateur du réseau lorsque un lien Wan tombe en panne?

    • Aussi j'essai de mettre en place un argumentaire qui me permettra de choisir Pfsense à la place de Vyatta. Quelqu'un a t-il un coup de main à me donner?
      Merci pour votre aide


  • Pfsense tout seul n'envoie pas de mail. Peut être via snmp, et, ou Zabbix. L'envoi de l'alerte sera de toute façon réalisé par une autre machine.



  • Pour la partie envoi de SMS il faudra se reposer sur une infrastructure de monitoring extérieure (nagios,zabbix,HPOV,nimbus,tivoli etc.)

    Pour la comparaison pfsense vyatta…les deux se valent en fonctionnalités (certaines sont présentent d'un côté et pas les autres etc.). en haute dispo pfsense a le dessus avec un cluster a basculement sans rupture de service (pfsync). PF est très bon et performant et possède des options assez rare comme la randomization à la volée des ISN TCP...
    La partie vpn nomade est plus complete sur Vyatta avec le support du L2TP....

    Je serais vous je monterais les deux maquettes et je ferais une comparaisn objective.



  • Merci beaucoup Juve pour ta réponse. Pourrais-je prendre contact en privé avec toi afin qu'on en discute mieux et te faire apprécier mon travail? Je pourrais poster mon email afin que tu puisse m'écrire directement pour ne diffuser ton mail sur le forum. Moi je prend le risque. Mon mail est aihoufiacre@gmail.fr
    Aussi tout ceux qui sont disposé à me donner un coup de main afin que je réalise un bon travail sur pfsense peuvent aussi m'écrire à cette adresse pour que je puisse noter leur adresse Email
    Merci



  • @fico:

    […]Aussi tout ceux qui sont disposé à me donner un coup de main afin que je réalise un bon travail sur pfsense peuvent aussi m'écrire à cette adresse pour que je puisse noter leur adresse Email
    Merci

    Le mieux c'est de poster directement sur le Topic Fico, comme ca tout le monde peut profiter des solutions trouvées.

    Ensuite je te rejoints Juve, il est clair que PfSync + CARP offrent un basculement extrêmement rapide ( 1s MAX chez moi). De plus les virtual IP permettent de partager une seule IP WAN pour 2 interfaces WAN physiques (1 sur chaque Firewall concrètement:) ), ce qui évite les coupures de connexions WAN établies lors du basculement…
    Enfin Bref j'ai pas trouvé mieux que PfSense, et en ce qui concerne L2TP ce sera résolu en v2.0 très bientôt si mes souvenirs sont bons ::)

    J'en profite d'ailleurs pour vous dire que le nouveau Tuto sur PfSense est disponible sur le site http://tutoriaux.forumhandball.com  et qu'il relate, entre autres, du Basculement (Failover si vous voulez ^^)



  • Salut à tous,
    Voici un argumentaire que j'ai essayé de mettre en place afin de retenir Pfsense comme la solution la mieux adaptée pour mettre en place un système de haute disponibilité. Merci d'y jeter un coup d'oeil et me donner un coup de main afin de le parfaire car ceci est dans le cadre de mes travaux de mémoire pour mon master. Il me faut donc mettre en place un argumentaire qui tienne la route.

    I- Tableau comparatif et Analyse des solutions
    Nous avons recensé un certain nombre de produits commerciaux et Open Source supportant le Multi Wan que nous allons comparer afin d’en retenir une qui servira de base à notre solution. Le tableau ci-dessous regroupe ces différents produits que nous comparons sur la base de quelques éléments importants pour notre cahier de charge. Ceci nous permettra après analyse de retenir la plate forme la mieux adaptée à notre solution.
    a) Tableau comparatif

    b) Analyse
    D’après le tableau précédent, nous remarquons que les routeurs commerciaux sont limités en termes de fonctionnalités. Certaines fonctionnalités ne sont implémentés que dans certaines gammes de routeurs bien spécifiques et haut de gamme donc très cher bien que n’offrant pas  toutes les fonctionnalités dont on pourrais avoir besoin dans le temps après les avoir acheté (Les prix des routeurs que nous avons sélectionné vont de 275 à 6490 Euros HT ). Notre choix ne pourrais donc se porter que sur Pfsense et Vyatta, deux firewall Open Source offrant toutes les fonctionnalités d’un routeur, donc plus besoin de débourser des sommes importantes pour disposer d’un bon firewall.
    La distribution PfSense (FreeBSD ) est basée sur MonoWall et donc spécialement conçu pour le routage. Elle se présente sous la forme d’un LiveCD ou d’une clé USB, de ce fait, pas besoin d’une grosse machine pour la faire fonctionner. Pfsense présente une interface Web complète pour configurer tout ce que la distribution propose, un serveur SSh pour pouvoir se connecter en cas de problème ou avoir accès au système de base de la distribution (comme sur n’importe quelle machine Linux). Vyatta quant à lui est basé sur Linux Debian. Il est un concurrent direct de Cisco, offrant plus de fonctionnalités tout étant moins cher qu’une solution Cisco pour des fonctionnalités équivalentes. La solution Vyatta se base dans sa partie Routage IP sur un autre projet Open Source nommé Xorp. Il lui apporte une interface normalisée sous la forme CLI (Ligne de commande) dont la syntaxe des commandes est proche de celles que l’on peut trouver sur Cisco IOS. Il dispose également d’une interface Web,  pas aussi complète que celle de PfSense. C’est tout au moins ce que les utilisateurs Cisco rêvent d’avoir depuis de nombreuses années ainsi que d’autres fonctions réseaux. Tout comme PfSense, Vyatta dispose d’une version Live. Tous deux, ils s’installent aisément, seulement que vyatta n’est pas aussi aisé à configurer que pfsense car la plupart des fonctions avancées se configure par ligne de commande.
    Pfsense et Vyatta se valent en fonctionnalités (certaines sont présentent d'un côté et pas les autres etc.). En haute disponibilité, pfsense a le dessus avec un cluster a basculement sans rupture de service (pfsync). PfSync + CARP offrent un basculement extrêmement rapide (1s au maximum). De plus les virtual IP permettent de partager une seule IP WAN pour 2 interfaces WAN physiques (1 sur chaque Firewall concrètement), ce qui évite les coupures de connexions WAN établies lors du
    basculement. Notons quand même que certains éléments comme le L2TP pour la partie VPN nomade sont plus développé chez Vyatta. Cette fonctionnalité est annoncée dans la version 2 de PfSense.  Notons également les fonctionnalités comme le portail captif pour les points d’accès et de serveur VoIP qu’offre PfSense. Il dispose également d’un serveur Radius et proxy pouvant s’installer en option afin de résoudre certains problèmes comme les problèmes de sécurité des accès aux ressources. Un exemple est le couplage du serveur radius avec la fonctionnalité de portail captif afin d’offrir un accès sécurisé aux ressources du réseau aux utilisateurs du WiFi, le système étant hautement disponible  tout ceci motivant en plus des éléments mentionnés ci-dessus notre choix.
    De tout ce qui précède, nous retenons que PfSense est la mieux adapté pour la mise en place d’une solution répondant aux éléments mentionnés dans le cahier de charges.
    Dans la suite de ce document, nous allons mieux le présenter, procéder à son installation pour enfin procéder par la mise en œuvre détaillée de la solution.

    ![Nouvelle image (3).jpg](/public/imported_attachments/1/Nouvelle image (3).jpg)
    ![Nouvelle image (3).jpg_thumb](/public/imported_attachments/1/Nouvelle image (3).jpg_thumb)


Log in to reply