On 11/05/2011 22:53, David Amiel wrote:
Juste pour information pourquoi toujours du BSD et pas du Linux? Il y a
une raison particulière?
L'idée c'est plus "BSD en premier choix, linux ensuite" mais je ne pense
pas que quelqu'un ait dit "pas linux".
Il y a plusieurs points qui peuvent faire préf
Le 11/05/2011 23:11, Radu-Adrian Feurdean a écrit :
Essayez aussi de parler
de *BSD a un manager cravateux, les reactions rappellent souvent la
chasse aux sorcieres:)
Oh. Tout le monde n'est pas dans le monde de "l'enterprise" :).
Et même, dans une précédente vie, grand groupe CAC40 tout ça, on
Bonjour,
(Sans vouloir nourrir le troll.)
Le 11/05/2011 21:44, Sébastien FOUTREL a écrit :
C'est bien de toujours dire Mon Linux/Unix il est mieux mais le gars
qui connait pas, il trouve ou la bonne doc avec les bons exemple et
l'aide de quelqu'un de compétent ?
En l’occurrence, OpenBSD est p
On Wed, 11 May 2011 22:24:50 +0200, "hugues Max"
said:
> et quand je vois des amis galérer avec le VRRP, ou HSRP de cisco , les
> versions bugée ios et tout le bazars je ne les envies pas...
>
> donc c'est a toi de choisir ce que tu veux
Certes, Linux et/ou *BSD c'est bien, mais il faut pas o
> Juste pour information pourquoi toujours du BSD et pas du Linux? Il y a
> une raison particulière?
L'idée c'est plus "BSD en premier choix, linux ensuite" mais je ne pense
pas que quelqu'un ait dit "pas linux".
Il y a plusieurs points qui peuvent faire préférer un BSD à un linux :
1/ La sécurit
Voici quelques liens
tout est une question de stratégie et de niveau de connaissances que tu
as de ce typed de problématiques
Soit tu as très rarement de type de problèmes a gérer et tu t'y connais
pas trop, dans ce cas prend une black box d'un constructeur X et
tu valides avec l'avant vente q
C'est bien de toujours dire Mon Linux/Unix il est mieux mais le gars
qui connait pas, il trouve ou la bonne doc avec les bons exemple et
l'aide de quelqu'un de compétent ?
Tu viens de donner le tres bon exemple de mon propos.
BSD c'est mieux je fais tout avec 3 lignes...
Sauf que la demande parlai
C'est surtout que monter un vpn inter site avec 2 openbsd c'est 3 lignes
dans un fichier
sur A /etc/ipsec.conf
ike esp from 192.168.33.0/24 to 192.168.2.0/24 peer IP_PUBLIC_A
ike esp from 195.68.31.36 to 192.168.2.0/24 peer IP_PUBLIC_A
ike esp from IP_PUBLIC_A to IP_PUBLIC_B
sur B sur inverse le
Le Wed, 11 May 2011 16:55:21 +0200,
Julien Bérard a écrit :
> On 11/05/2011 14:18, Jeremie Le Hen wrote:
> > On Tue, May 10, 2011 at 08:50:14PM +0200, Radu-Adrian Feurdean
> > wrote:
> >> On Tue, 10 May 2011 18:12:57 +0200, "Xavier
> >> Beaudouin" said:
> >>
> >>> Si mes souvenirs sont bon les Fo
On Wed, 11 May 2011 16:55:21 +0200, Julien Bérard wrote:
Juste pour information pourquoi toujours du BSD et pas du Linux? Il y
a une raison particulière?
Parce que BSD c'est bien.
Et qu'un kernel qui supporte les 25 dernieres caméras à la mode, c'est
pas forcément le plus adapté à un routeur.
On 11/05/2011 14:18, Jeremie Le Hen wrote:
On Tue, May 10, 2011 at 08:50:14PM +0200, Radu-Adrian Feurdean wrote:
On Tue, 10 May 2011 18:12:57 +0200, "Xavier Beaudouin"
said:
Si mes souvenirs sont bon les Fortigate ont le support de OSPF, BGP...
Mais il faut se le faire a CLI :p
Les configs de
On Tue, May 10, 2011 at 08:50:14PM +0200, Radu-Adrian Feurdean wrote:
> On Tue, 10 May 2011 18:12:57 +0200, "Xavier Beaudouin"
> said:
>
> > Si mes souvenirs sont bon les Fortigate ont le support de OSPF, BGP...
> > Mais il faut se le faire a CLI :p
>
> Les configs de base se font tres facilemen
> Hello,
>
> Le 9 mai 2011 à 18:53, David Amiel a écrit :
>
>> Comme mentionné le plus simple est effectivement d'avoir les 2 tunnels
>> montés en permanence et de jouer sur le routage en amont pour utiliser
>> l'un ou l'autre.
>
> Pour ça il y a les protocoles de routages dynamiques : OSPF, BGP, I
On Tue, 10 May 2011 18:12:57 +0200, "Xavier Beaudouin"
said:
> Si mes souvenirs sont bon les Fortigate ont le support de OSPF, BGP...
> Mais il faut se le faire a CLI :p
Les configs de base se font tres facilement en GUI aussi.
Mais LE probleme avec les firewalls "proprietaires" c'est l'exces d
Hello,
Le 9 mai 2011 à 18:53, David Amiel a écrit :
> Comme mentionné le plus simple est effectivement d'avoir les 2 tunnels
> montés en permanence et de jouer sur le routage en amont pour utiliser
> l'un ou l'autre.
Pour ça il y a les protocoles de routages dynamiques : OSPF, BGP, ISIS.
Si mes
On 09/05/2011 21:42, "Vincent Duvernet (Nolmë Informatique)" wrote:
Le 09/05/2011 17:38, Julien Bérard a écrit :
Bonjour,
J'ai très peu d'expérience en IPSEC, je me retourne donc vers la
liste qui pourra sûrement m'aider!
J'ai un site principal avec 2 liaisons, une principale(L1) et une de
Oui et pas qu'un peu.
La boite ou je bosse gere plusieurs dizaines de Fortigate sans
Fortimanager. En CLI c'est super simple a configurer et la GUI est
enfantine.On monte meme des vpns en étoile ou avec maillage entre
plusieurs sites.
Avec un peu de lab, tu peux meme monter des vpns entre tes diffe
Le 09/05/2011 17:38, Julien Bérard a écrit :
Bonjour,
J'ai très peu d'expérience en IPSEC, je me retourne donc vers la
liste
qui pourra sûrement m'aider!
J'ai un site principal avec 2 liaisons, une principale(L1) et une
Bonsoir,
Le 09/05/2011 18:04, Pierre Gaxatte a écrit :
J'avais posé une question similaire il y a quelques années sur FRnog et
beaucoup m'ont conseillé des clusters OpenBSD pour faire cela.
Je pense que c'est le cas d'école pour OpenBSD.
Montage de 2 tunnels en quelques secondes grâce à une
Intéressant, t'as déjà essayé de configurer du vpn sur ce genre de boîtier
? Je travaille sur du fortigate (sans fortimanager) et je ne trouve pas
l'interface particulièrement ergonomique, ni intuitive.
> Hmm, 2 petits FG50 ou FG60 ca vaut moins cher que 1 serveur Dell.
> Le support/kb de Fortig
Comme mentionné le plus simple est effectivement d'avoir les 2 tunnels
montés en permanence et de jouer sur le routage en amont pour utiliser
l'un ou l'autre.
S'il n'y a pas de contraintes fortes pour utiliser de l'IPSEC je te
recommanderais de passer par openvpn (tunnel SSL), bien plus facile à
m
Hmm, 2 petits FG50 ou FG60 ca vaut moins cher que 1 serveur Dell.
Le support/kb de Fortigate contient plein de whitepaper pour la
connection avec du Cisco, etc meme avec Racoon.
Le 9 mai 2011 18:04, Pierre Gaxatte a écrit :
> Ahh ! Là ça se complique alors parce qu'il y a des contraintes de budg
A budget zéro, j'ai mis en place il y a quelques semaines des liens avec
OpenSwan sur des debian. Avec du Cisco ASA à l'autre bout. So far so
good. Après, la doc n'est pas très ipsec-noob-friendly (je me place dans
cette catégorie, hein) et je ne suis pas certain d'avoir paramétré le
dead peer
'jour.
> J'avais posé une question similaire il y a quelques années sur FRnog
> et beaucoup m'ont conseillé des clusters OpenBSD pour faire cela. Si
> ça ne te rebute pas et que tu n'as pas besoin d'une interface kikoo
> lol pour maintenir sérieusement ton cluster, ça peut correspondre à
> tes bes
Ahh ! Là ça se complique alors parce qu'il y a des contraintes de budget et
des compétences.
Perso, je n'ai eu l'occasion de tester que des Checkpoint pour monter des
VPN IPsec. Ca marche pas trop mal mais ça manque cruellement de reporting
sur l'état des tunnels et le debuggage est vraiment lourd
Ca se fait sans aucun problèmes avec des Fortigates.
on monte les 2 Vpns, on met un ping server soit vers l'ip publique
soit vers l'ip interne utilisé dans le tunnel IPsec.
1 route vers chaque tunnel avec des poids égaux pour faire un LB dans
les 2 liens, avec des poids differents pour de l'actif/p
Merci.
Justement je ne sais pas quel matériel je vais utiliser, je prépare ma
consultation. Tu me conseils quelque chose en particulier?
On 09/05/2011 17:47, Pierre Gaxatte wrote:
Salut,
Je pense que le plus simple est d'avoir deux tunnels montés sur chaque
site (un à travers L1, l'autre
Salut,
Je pense que le plus simple est d'avoir deux tunnels montés sur chaque site
(un à travers L1, l'autre à travers L2) et de faire juste une bascule au
niveau routage lorsque la liaison principale tombe. Mais ça veut dire qu'il
y aura toujours quelques paquets qui transitent sur L2 pour garder
Bonjour,
J'ai très peu d'expérience en IPSEC, je me retourne donc vers la liste
qui pourra sûrement m'aider!
J'ai un site principal avec 2 liaisons, une principale(L1) et une de
secourt(L2).
Je souhaite y relier d'autres sites en IPSEC.
Quelle est la meilleure façon d'exploiter mon lien de
29 matches
Mail list logo