Navigation

    Netgate Discussion Forum
    • Register
    • Login
    • Search
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search

    Parefeu dans un vlan

    Français
    2
    4
    1257
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • R
      rlesouef last edited by

      Bonjour,

      Sur un même site, j'ai séparé plusieurs réseaux en utilisant un switch Netgear GS748T et pfSense 2.0 (schéma général).

      Tous les vlans sont isolés les uns des autres.
      Ils utilisent pfSense pour accéder à Internet.
      Seul le vlan 102 dois intégrer un parefeu matériel "watchGuard XTM 25" qui filtrera tous les postes du vlan (102).

      Je ne vois trop comment intégrer ce dernier. J'ai pensé:
       - définir un port du watchGuard dans le vlan 102 (192.168.102.254 par exemple) qui servirait de passerelle pour tous les postes du vlan 102
       - définir un autre port du watchGuard dans un nouveau vlan pour l'accès au net.

      Ne disposant pas encore du watchGuard , il m'est difficile de mettre mes idées en pratique et je n'aurai pas beaucoup de temps lorsque le matériel sera à ma disposition.

      Merci d'avance.
      ![schema general-01.png](/public/imported_attachments/1/schema general-01.png)
      ![schema general-01.png_thumb](/public/imported_attachments/1/schema general-01.png_thumb)

      1 Reply Last reply Reply Quote 0
      • C
        ccnet last edited by

        • définir un port du watchGuard dans le vlan 102 (192.168.102.254 par exemple) qui servirait de passerelle pour tous les postes du vlan 102

        Rien n’empêche un utilisateur connecté à ce réseau de ne pas utiliser cette machine en passerelle par défaut. Il n'y a pas que des gentils utilisateurs.

        • définir un autre port du watchGuard dans un nouveau vlan pour l'accès au net.

        Pas certain d'avoir compris.

        Sur le fond j'ignore tous des raisons qui motivent la présence de ce second firewall. En dépit du peu d'éléments disponibles pour envisagé une solution. J'aurai tendance à placer watchguard en coupure, entre le switch et le reste du réseau, tout cela dans le vlan 102. Sans contournement possible tout les flux quittant le vlan 02 et y entrant traverseront watchguard.

        1 Reply Last reply Reply Quote 0
        • R
          rlesouef last edited by

          Bonjour,
          Merci de me répondre.
          C'est vrai que la présence d'un firewall supplémentaire semble inutile. Plusieurs associations se partagent le même site. L'une d'entre elles utilise ce pare-feu et souhaite le conserver afin de pouvoir le configurer à leur guise. Cela fait une couche de plus.
          Ce que je souhaite c'est que ce firewall fonctionne dans le vlan 102 comme il le ferait sans pfSense, tout en restant sous le contrôle de pfSense.
          C'est un peu tiré par les cheveux …

          1 Reply Last reply Reply Quote 0
          • C
            ccnet last edited by

            Donc en coupure. Une interface connectée sur pfsense (vlan 102) et l'autre sur le switch vu vlan 102 qui à cet emplacement du reseau ne sert plus à rien.

            1 Reply Last reply Reply Quote 0
            • First post
              Last post

            Products

            • Platform Overview
            • TNSR
            • pfSense
            • Appliances

            Services

            • Training
            • Professional Services

            Support

            • Subscription Plans
            • Contact Support
            • Product Lifecycle
            • Documentation

            News

            • Media Coverage
            • Press
            • Events

            Resources

            • Blog
            • FAQ
            • Find a Partner
            • Resource Library
            • Security Information

            Company

            • About Us
            • Careers
            • Partners
            • Contact Us
            • Legal
            Our Mission

            We provide leading-edge network security at a fair price - regardless of organizational size or network sophistication. We believe that an open-source security model offers disruptive pricing along with the agility required to quickly address emerging threats.

            Subscribe to our Newsletter

            Product information, software announcements, and special offers. See our newsletter archive to sign up for future newsletters and to read past announcements.

            © 2021 Rubicon Communications, LLC | Privacy Policy