1- pose une sonde (serveur + snort), fais des stat (netflow est ton ami)
    ou une capture réseau (mirroring) et Wireshark en tant qu'outil de stats

la meilleure réponse du lot
+1 : ... manque juste le lien "i like troll" ;-)




Le 25 janvier 2014 00:35, Guillaume Barrot <guillaume.bar...@gmail.com> a
écrit :

> Question récurrente, posée environ tous les deux mois sur la liste.
>
> Je vais te résumer à la grosse les positions trollesques que tu vas avoir :
>
> ** "discussion stérile sur firewalling c'est du niveau 3/4" vs "meuh non
> c'est du niveau 7, UTM sa maman" etc pendant environ 20-30 mails **
>
> ** puis on invoque les trolls pro technos **
>
> gna gna gna SRX gna gna CLI super cool et MPLS gna gna
>
> grouf grouf grouf Fortinet grouf grouf parce qu'ASA ah ah ah
>
> gna gna Fortinet c'est de la dreum, la CLI est pourrie gna gna gna
>
> grouf grouf Juniper m'en fous du MPLS sur mon firewall grouf grouf
>
> ** discussion stérile pendant 45 mails environ **
>
> ** intervention d'un pro solution en train de trepasser (Checkpoint,
> Stonesoft, etc...) **
>
> ki ki ki  Firewall truc truc ? ki ki ki
>
> => atomisation de l'outrecuidant
>
> ** intervention d'un pro firewall opensource **
>
> pouet pouet Pfsenso-Mikrotiko-Gentoo-over-x86 ? pouet pouet
>
> => double atomisation "soyons serieux bordel" et finalisation du lustrage
> par un point Godwin bien mérité.
>
> Tu finis avec mal aux yeux, des idées bien embrouillées, voire quelques
> envies de meurtres.
>
> Bref :
> 1- pose une sonde (serveur + snort), fais des stat (netflow est ton ami)
> 2- fais en un cahier des charges et un cahier de tests (fais toi ta matrice
> IMIX). Oublie pas de bien qualifier les usages que tu comptes en faire et
> les SLA que tu veux pouvoir offrir.
> 3- envoie ça aux fournisseurs
> 4- rencontre les et avec un couteau bien aiguisé sous la gorge, négocie des
> POC chez eux et du pret de matos
> 5- fais des labs et des tests (merci la virtualisation, quasiment tous les
> firewalls serieux ont une demo en VM downloadable directement sur le site
> => tests fonctionnels, test de l'API etc.)
> 6- si tu as un injecteur, vérifie les datasheets. Si t'en as pas, va faire
> des pocs chez les constructeurs. Si c'est trop long/compliqué => fais donc
> confiance aux Datasheets ou au Gartner (et pleure).
> Et fais toi ta propre opinion en fonction des tes besoins, du niveau des
> tes équipes, de tes habitudes (CLI, GUI, API) et du niveau de tes devs.
>
> Demande l'avis à une mailing list ... autant regarder le Gartner et choisir
> le point en haut à droite !
>
> PS : Juniper ISG ? Tu veux pas installer un PIX non plus ???
>
>
> Le 24 janvier 2014 12:23, Yoann THOMAS <ytho...@openip.fr> a écrit :
>
> > Bonjour la liste,
> >
> > Je suis en plene réflexion sur l'implémentation de nouveau firewall en
> > frontal de nos services cloud, dans ce cadre j'aurais souhaitez avoir vos
> > avis et/ou retour d'expérience.
> >
> > Pour ma part aujourd'hui je suis sur les pistes suivantes :
> >
> > Brocade ADX
> > Juniper ISG
> > Cisco ASA (pas trop fan)
> > Fortigate 3600
> >
> > Merci d'avance pour vos retours.
> >
> > Yoann
> >
> >
> >
> >
> > ---------------------------
> > Liste de diffusion du FRnOG
> > http://www.frnog.org/
> >
>
>
>
> --
> Cordialement,
>
> Guillaume BARROT
>
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à