Merci,

Je note Fortinet dans un coin.

Pour la gamme Cisco ISR, un petit coup d'œil dans la doc de la gamme que nous 
possédons (2911 et 3945) a douché mes espoirs.
https://www.cisco.com/c/en/us/td/docs/routers/access/1900/software/configuration/guide/Software_Configuration/Secconf1.html

Je retrouve les mêmes possibilités (et limites) que sur mes ASA.

2. encryption { des | 3des | aes | aes 192 | aes 256}
3. hash { md5 | sha }
5. group { 1 | 2 | 5 }

A voir si des gammes plus récentes offrent plus de paramètres...


Joël

-----Message d'origine-----
De : Michael Bazy [mailto:mb...@exclusive-networks.com] 
Envoyé : mercredi 7 novembre 2018 17:28
À : Hugues Voiturier; Joel DEREFINKO
Cc : frnog-t...@frnog.org
Objet : RE: [FRnOG] [TECH] Quel HW pour tunnel IPSEC avec APNF ?

Quelqu'un finira probablement par le citer, donc pour info, voici les 
paramètres que supporte un (pourtant petit) FortiGate:

IKE v1 & v2
DH Group 1 -> 31
DES/3DES/AES128-192-256
MD5/SHA1-256-384-512

Par contre, pas de support de l'EIGRP.

Et je ne pense pas que ton ingénierie aux UKs vienne dire que ce n'est pas 
"Enterprise-Grade" (certification CC, toussa)

Michael

-----Message d'origine-----
De : frnog-requ...@frnog.org <frnog-requ...@frnog.org> De la part de Hugues 
Voiturier
Envoyé : mercredi 7 novembre 2018 17:08
À : Joel DEREFINKO <joel.derefi...@118218.fr>
Cc : frnog-t...@frnog.org
Objet : Re: [FRnOG] [TECH] Quel HW pour tunnel IPSEC avec APNF ?

Ah tiens, ravi de voir que je ne suis pas le seul à avoir des soucis avec 
l’APNF et IPSEC ! 

Tu as essayé de regarder chez Cisco, mais dans la gamme de routeurs classiques 
(ISR par exemple) ?

Il me semble que mon contact là bas m’avait dit que ça marchait.

@+

Hugues
AS57199 - AS50628

> On 7 Nov 2018, at 17:00, Joel DEREFINKO <joel.derefi...@118218.fr> wrote:
> 
> Bonjour à tous !
> 
> Petit résumé de notre situation : nous sommes raccordés comme beaucoup à 
> l'APNF via un tunnel IPSEC.
> Nous ne sommes que consommateurs de données à des fins de facturation.
> L'APNF a lancé (il y longtemps déjà) une campagne de migration des tunnels 
> vers d'autres paramètres IPSEC plus robustes.
> 
> Notre souci, c'est que faisant partie d'un groupe américain qui a élevé Cisco 
> au rang de religion, notre parc comporte essentiellement des ASA.
> (Pour l'anecdote le routage interne est, entre autres, en EIGRP...)
> 
> Or ces petites bestioles (y compris celles renouvelées en 2018) ne proposent 
> pas IKEv1/DH14/AES-256/SHA-256.
> Ces paramètres sont dispo en IKEv2 mais Steria ne supporte pas IKEv2.
> 
> Je suis donc à la recherche d'alternatives HW pour héberger ce tunnel.
> 
> Petites précisions qui compliquent un peu le sujet, j'ai commencé à regarder 
> OpenSWAN / LibreSWAN, mais mon ingénierie réseau basée en UK m'a gentiment 
> fait comprendre que si je veux déployer de l'open-source, je me démerde de 
> bout en bout (et je suis loin d'être expert...).
> Donc en gros je suis à la recherche de quelque chose "d'enterprise-grade" que 
> mes amis anglais seraient à même de tolérer... (je ne pense pas que Mikrotik 
> serait accepté par exemple, mais je peux toujours tenter ma chance...)
> 
> Merci pour vos retours !
> 
> Joël
> 
> 
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à