Comparaison Pfsense et Vyatta pour haute disponibilité en faveur de Pfsense



  • Salut à tous,
    Voici un argumentaire que j'ai essayé de mettre en place afin de retenir Pfsense comme la solution la mieux adaptée pour mettre en place un système de haute disponibilité. Merci d'y jeter un coup d'oeil et me donner un coup de main afin de le parfaire car ceci est dans le cadre de mes travaux de mémoire pour mon master. Il me faut donc mettre en place un argumentaire qui tienne la route.
    Merci à vous

    I- Tableau comparatif et Analyse des solutions
      Nous avons recensé un certain nombre de produits commerciaux et Open Source supportant le Multi Wan que nous allons comparer afin d’en retenir une qui servira de base à notre solution. Le tableau ci-dessous regroupe ces différents produits que nous comparons sur la base de quelques éléments importants pour notre cahier de charge. Ceci nous permettra après analyse de retenir la plate forme la mieux adaptée à notre solution.
      a) Tableau comparatif

    Se trouve en bas de la page

    b) Analyse
    D’après le tableau précédent, nous remarquons que les routeurs commerciaux sont limités en termes de fonctionnalités. Certaines fonctionnalités ne sont implémentés que dans certaines gammes de routeurs bien spécifiques et haut de gamme donc très cher bien que n’offrant pas  toutes les fonctionnalités dont on pourrais avoir besoin dans le temps après les avoir acheté (Les prix des routeurs que nous avons sélectionné vont de 275 à 6490 Euros HT ). Notre choix ne pourrais donc se porter que sur Pfsense et Vyatta, deux firewall Open Source offrant toutes les fonctionnalités d’un routeur, donc plus besoin de débourser des sommes importantes pour disposer d’un bon firewall.
    La distribution PfSense (FreeBSD ) est basée sur MonoWall et donc spécialement conçu pour le routage. Elle se présente sous la forme d’un LiveCD ou d’une clé USB, de ce fait, pas besoin d’une grosse machine pour la faire fonctionner. Pfsense présente une interface Web complète pour configurer tout ce que la distribution propose, un serveur SSh pour pouvoir se connecter en cas de problème ou avoir accès au système de base de la distribution (comme sur n’importe quelle machine Linux). Vyatta quant à lui est basé sur Linux Debian. Il est un concurrent direct de Cisco, offrant plus de fonctionnalités tout étant moins cher qu’une solution Cisco pour des fonctionnalités équivalentes. La solution Vyatta se base dans sa partie Routage IP sur un autre projet Open Source nommé Xorp. Il lui apporte une interface normalisée sous la forme CLI (Ligne de commande) dont la syntaxe des commandes est proche de celles que l’on peut trouver sur Cisco IOS. Il dispose également d’une interface Web,  pas aussi complète que celle de PfSense. C’est tout au moins ce que les utilisateurs Cisco rêvent d’avoir depuis de nombreuses années ainsi que d’autres fonctions réseaux. Tout comme PfSense, Vyatta dispose d’une version Live. Tous deux, ils s’installent aisément, seulement que vyatta n’est pas aussi aisé à configurer que pfsense car la plupart des fonctions avancées se configure par ligne de commande.
    Pfsense et Vyatta se valent en fonctionnalités (certaines sont présentent d'un côté et pas les autres etc.). En haute disponibilité, pfsense a le dessus avec un cluster a basculement sans rupture de service (pfsync). PfSync + CARP offrent un basculement extrêmement rapide (1s au maximum). De plus les virtual IP permettent de partager une seule IP WAN pour 2 interfaces WAN physiques (1 sur chaque Firewall concrètement), ce qui évite les coupures de connexions WAN établies lors du
    basculement. Notons quand même que certains éléments comme le L2TP pour la partie VPN nomade sont plus développé chez Vyatta. Cette fonctionnalité est annoncée dans la version 2 de PfSense.  Notons également les fonctionnalités comme le portail captif pour les points d’accès et de serveur VoIP qu’offre PfSense. Il dispose également d’un serveur Radius et proxy pouvant s’installer en option afin de résoudre certains problèmes comme les problèmes de sécurité des accès aux ressources. Un exemple est le couplage du serveur radius avec la fonctionnalité de portail captif afin d’offrir un accès sécurisé aux ressources du réseau aux utilisateurs du WiFi, le système étant hautement disponible  tout ceci motivant en plus des éléments mentionnés ci-dessus notre choix.
    De tout ce qui précède, nous retenons que PfSense est la mieux adapté pour la mise en place d’une solution répondant aux éléments mentionnés dans le cahier de charges.
    Dans la suite de ce document, nous allons mieux le présenter, procéder à son installation pour enfin procéder par la mise en œuvre détaillée de la solution.
    Fin
    ![Nouvelle image (3).jpg](/public/imported_attachments/1/Nouvelle image (3).jpg)
    ![Nouvelle image (3).jpg_thumb](/public/imported_attachments/1/Nouvelle image (3).jpg_thumb)



  • salut,

    Je trouve que ton argumentaire est bien détaillé.

    Je viens de lire "rapidement" les livres blancs sur le site vyatta:
    Vyatta a aussi un système de fail-over.
    Il gère le filtrage web (squid + squidguard).

    Je suis en stage et j'hésite entre pfsense et vyatta.


Locked