Capacité de routage pfsense



  • Bonjour , j'aimerais savoir qu'elle sont les capacité de routage de pfsense ?

    Est-il intelligent de le mettre en routeur principale pour une société de +- 100 personnes ?
    Il y aurait 6-7vlan sur le reseau sur plusieur switch le tout connecté a un switch central qui lui meme sera connecté au pfsense avec un trunk

    Au départ j étais parti pour mettre un router ou switch L3 avant le pfsense mais sera-t-il vraiment nécessaire ?
    J' ai aussi pensé a mettre tout le réseau en "couche2" et faire des sous interfaces sur mes serveurs pfsense ne routerais que vers le net mais ca voudrait dire qu il faut ajouter/supprimer les interfaces à chaque changement dans la config sur tout les serveurs.

    Apres pfsense n'est que le soft tout dépend de l'hardware il devrait tourner sur un Xeon 3.3Ghz(4core) avec 8Go de ram (il doit faire du vpn site-to-site entre 4 autre site + tu vpn user-to-site , mise en place du portail captif …)

    Si quelqu'un a une petite idée elle serait la bienvenue :).



  • @cinoque5:

    Bonjour , j'aimerais savoir qu'elle sont les capacité de routage de pfsense ?

    Est-il intelligent de le mettre en routeur principale pour une société de +- 100 personnes ?
    Il y aurait 6-7vlan sur le reseau sur plusieur switch le tout connecté a un switch central qui lui meme sera connecté au pfsense avec un trunk

    Y aura-t-il des restrictions d'accès entre vos vlans? Si oui, ce sera plus facile à gérer à partir de votre pfSense. Si non, mettez un switch couche 3 comme switch central: vous aurez de bien meilleures performances.

    @cinoque5:

    Au départ j étais parti pour mettre un router ou switch L3 avant le pfsense mais sera-t-il vraiment nécessaire ?

    Cfr plus haut.

    @cinoque5:

    J' ai aussi pensé a mettre tout le réseau en "couche2" et faire des sous interfaces sur mes serveurs pfsense ne routerais que vers le net mais ca voudrait dire qu il faut ajouter/supprimer les interfaces à chaque changement dans la config sur tout les serveurs.

    Si votre pfSense s'occupe du routage entre les différents VLAN's, vous devrez de toute façon travailler de cette manière… Par contre, si un switch couche 3 se charge du routage, ce ne sera pas nécessaire. Vous devrez uniquement ajouter/supprimer le(s) range(s) du(des) VLAN('s) modifié(s).

    @cinoque5:

    Apres pfsense n'est que le soft tout dépend de l'hardware il devrait tourner sur un Xeon 3.3Ghz(4core) avec 8Go de ram (il doit faire du vpn site-to-site entre 4 autre site + tu vpn user-to-site , mise en place du portail captif …)

    Si quelqu'un a une petite idée elle serait la bienvenue :).

    Aucune idée pour le dimensionnement.



  • Est-il intelligent de le mettre en routeur principale pour une société de +- 100 personnes ?

    Aucun problème. Ne lésinez pas sur les cartes réseaux et la vitesse du proc pour le meilleur débit.

    Si vous voulez du filtrage entre vlan le plus simple reste d'utiliser pfsense.

    Dimensionnement : http://www.pfsense.org/index.php?option=com_content&task=view&id=52&Itemid=49
    Si vous avez un besoin critique en débit le switch sera supérieur.
    4Go devrait suffire largement.



  • Merci pour vos réponses.

    Le problème avec le switch l3 c'est que ça coute un pont(2000€) et que ça me fait un point central sur mon réseau , si il lâche une grosse partie du réseau sera paralysé , le mieux serait d'en avoir un en spare par exemple et la ça fait encore plus mal au portefeuille(2000*2  :'().
    Je pourrais donc utiliser uniquement mon pfsense ( il faut d'office un firewall)  et même peut être le "doubler" en copiant la config sur une machine a coté au cas ou il lâcherait.

    Pour Vlan je compte faire par exemple Vlan 10 serveur , Vlan 20 compta , Vlan 30 Atelier ; 10 pourra communiquer avec 20 et 30 et vis versa , et 20 et 30 ne se verront pas.Mais ça je peux le faire avec pfsense ou avec des acl.

    Dans mon Vlan serveur il y aurait le serveur backup(qui se font a midi) et j'ai peur que le pfsense soit saturé si en plus il gère vpn,portail … en même temps.(Mon réseau sera en Gigabit)

    Au niveau des cartes réseau j'ai le choix entre

    Intel Gigabit ET Dual Port Server Adapter, Cu, PCIe-4
    Broadcom NetXtreme II 5709 Dual Port 1GbE NIC with TOE, PCIe-4
    (Chez dell apparemment pas de prob de compatibilité)



  • Je pourrais donc utiliser uniquement mon pfsense ( il faut d'office un firewall)  et même peut être le "doubler" en copiant la config sur une machine a coté au cas ou il lâcherait.

    Absolument. Si le débit est suffisant, ce que je pense en pratique, vous aurez une meilleure couverture sur le critère disponibilité, pour un budget moindre, en utilisant un cluster Pfsense en cœur de réseau. cela me semble être un bon arbitrage.



  • Oui en pratique , je suis curieux de voir ce que peux router pfsense avec 80pc se connectant en même temps à leur serveur de backup.

    Malheureusement je ne Malheureusement pas de comparatif entre pfsense et un router Cisco (ou autre )ça aurait pu être utile :-).



  • Oui en pratique , je suis curieux de voir ce que peux router pfsense avec 80pc se connectant en même temps à leur serveur de backup.

    Entre un débit théorique maxi et un débit opérationnel sur l'ensemble du réseau il y a beaucoup de facteurs à prendre en compte. Je suis quasi persuadé que la différence serait faible ou nulle. Les disques du serveur de backup seront limitant bien avant le réseau.



  • @cinoque5:

    Dans mon Vlan serveur il y aurait le serveur backup(qui se font a midi) et j'ai peur que le pfsense soit saturé si en plus il gère vpn,portail … en même temps.(Mon réseau sera en Gigabit)

    D'un autre côté, si vos backup ne se font que dans le VLAN serveur, le pfSense ne sera pas impacté.



  • Si parce qu il va devoir tout router entre le vlan server et client (on fait des backup d'un dossier sur chaque pc client vers le server)


Log in to reply