Sommaire
Dans la mouvance des journaux actuels, j'ai décidé de montrer le mien (de réseau). En effet, je pense qu'il contient - aussi - certaines spécificités pouvant en intéresser d'autres que moi.
WAN
La partie WAN est constituée de deux Freebox V6 en mode bridge. Je ne les ai pas configurées en mode routeur parce que je considère tout simplement que ce n'est plus leur rôle à partir du moment où j'intercale un routeur "maison".
LAN
Le NAS (Synology DS214Play) est utilisé pour la sauvegarde des serveurs via rsync et le stockage des fichiers pour le LAN et le WLAN, et gère le serveur LDAP du réseau. Il est aussi utilisé pour l'encodage des vidéos, photos et musiques à la volée (d'où le "Play" à la place du "+" habituel), à destination des périphériques multimédias (platine Dune HD-MAX au salon et HD-TV101 dans la chambre, ainsi que les téléphones et tablettes, non présents sur le diagramme).
WLAN
Le point d'accès sans-fil TP-Link TL-WA801N est configuré pour une authentification RADIUS, dont les identifiants sont fournis par le LDAP.
DMZ
La DMZ est constituée de trois serveurs.
Mercure héberge tous mes sites publiques, Minerve le serveur mail (sous Zimbra) et XMPP (sous OpenFire), et Gitus le serveur git sous Gitlab. A l'exception de Minerve (Ubuntu 14.04), les serveurs sont sous Debian stable.
Cerbere
Sous Debian GNU/Linux, doté des incontournables patches de Julian Anastasov, son rôle est d'assurer la sécurité du réseau et de distribuer les connexions Internet (load-balancing et fail-over, même si ces termes sont peut être un peu usurpés). Il héberge le serveur freeRADIUS pour l'authentification des clients du WLAN, Apache en tant que proxy pour les sites locaux, bind en tant que cache DNS, serveur pour les domaines locaux et pour le blocage de domaines indésirables.
Load-balancing et fail-over
Bien que ce soient les patches sus-mentionnés qui font pratiquement tout, il faut tout de même constituer un firewall et une table de routage corrects. Je me suis donc préparé les scripts qui vont suivre, mais dans un premier temps, il faut créer les tables qui vont bien dans le fichier /etc/iproute2/rt-tables
:
#
# reserved values
#
255 local
254 main
253 default
0 unspec
#
# local
#
1 ISP1
2 ISP2
Maintenant, le script qui va modifier la table de routage:
#!/bin/bash
# ----| Configuration |--------------------------------------------------------
P1_NET="xxx.xxx.xxx.0/24" # Réseau WAN 1
IF1="eth1" # Interface WAN 1
IP1="xxx.xxx.xxx.xxx" # IP WAN 1
T1="1" # Identifiant de la table de routage
P1="xxx.xxx.xxx.254" # Passerelle WAN 1
P2_NET="xxx.xxx.xxx.0/24" # Réseau WAN 2
IF2="eth2" # Interface WAN 2
IP2="xxx.xxx.xxx.xxx" # IP WAN 2
T2="2" # Identifiant de la table de routage
P2="xxx.xxx.xxx.254" # Passerelle WAN 2
DMZ_NET="10.0.0.0/16" # Réseau DMZ
DMZ_IF="eth3" # Interface DMZ
LAN_NET="10.1.0.0/16" # Réseau LAN
LAN_IF="eth4" # Interface LAN
WLAN_NET="10.2.0.0/16" # Réseau WLAN
WLAN_IF="eth0" # Interface WLAN
# ----| Modification de la table de routage |----------------------------------
# Purge du cache des routes
ip route flush cache
# Purge des règles
ip rule flush
# Ce qui vient de $IP1 va dans la table ISP1,
ip rule add from $IP1 pref 1500 lookup 1
# ce qui vient de $IP2 va dans la table ISP2,
ip rule add from $IP2 pref 1501 lookup 2
# et ce qui est marqué par iptables va dans la table correspondante
ip rule add fwmark 1 pref 2000 lookup 1
ip rule add fwmark 2 pref 2001 lookup 2
# Règles par défaut
ip rule add from all pref 32766 lookup main
ip rule add from all pref 32767 lookup default
# Purge des routes existantes
ip route flush table main
ip route flush table 1
ip route flush table 2
ip route add $P1_NET dev $IF1 src $IP1
ip route add $P2_NET dev $IF2 src $IP2
ip route add $P1_NET dev $IF1 src $IP1 table $T1
ip route add 127.0.0.0/8 dev lo table $T1
ip route add default via $P1 table $T1
ip route add $P2_NET dev $IF2 src $IP2 table $T2
ip route add 127.0.0.0/8 dev lo table $T2
ip route add default via $P2 table $T2
ip route add $LAN_NET dev $LAN_IF
ip route add $LAN_NET dev $LAN_IF table $T1
ip route add $LAN_NET dev $LAN_IF table $T2
ip route add $WLAN_NET dev $WLAN_IF
ip route add $WLAN_NET dev $WLAN_IF table $T1
ip route add $WLAN_NET dev $WLAN_IF table $T2
ip route add $DMZ_NET dev $DMZ_IF
ip route add $DMZ_NET dev $DMZ_IF table $T1
ip route add $DMZ_NET dev $DMZ_IF table $T2
ip route add default scope global nexthop via $P1 dev $IF1 weight 1 nexthop via $P2 dev $IF2 weight 1
# IPv6
# A décommenter plus tard :)
#ip -6 route add xxxx:xxxx:xxxx:d141::/64 dev $LAN_IF
#ip -6 route add xxxx:xxxx:xxxx:d142::/64 dev $WLAN_IF
#ip -6 route add xxxx:xxxx:xxxx:d143::/64 dev $DMZ_IF
#ip -6 route add xxxx:xxxx:xxxx:1591::/64 dev $LAN_IF
#ip -6 route add xxxx:xxxx:xxxx:1592::/64 dev $WLAN_IF
#ip -6 route add xxxx:xxxx:xxxx:1593::/64 dev $DMZ_IF
Pensez à bien modifier les adresses IP et réseaux au début du fichier. Ce que nous faisons ici, c'est supprimer les tables de routage existantes pour les recréer "à la main", parce que c'est toujours mieux quand on fait soi-même…
Pour les routes liées à IPv6, il s'agit des préfixes que vous aurez choisi dans la console de gestion de vos Freebox (voir plus bas).
Enfin, le firewall:
#!/bin/bash
echo 1 > /proc/sys/net/ipv4/ip_forward
# ----| Paramètres |-----------------------------------------------------------
WAN_IF="eth1"
WAN_IP="xxx.xxx.xxx.xxx"
WAN2_IF="eth2"
WAN2_IP="xxx.xxx.xxx.xxx"
LAN_IF="eth4"
LAN_NET="10.1.0.0/16"
WLAN_IF="eth0"
DMZ_IF="eth3"
DMZ_NET="10.0.0.0/16"
HOST_XMPP="10.0.0.3"
HOST_SSH="10.0.0.4"
HOST_MAIL="10.0.0.3"
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -F
iptables -X
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t mangle -A PREROUTING -j CONNMARK --restore-mark
iptables -t mangle -A PREROUTING -m mark ! --mark 0 -j ACCEPT
iptables -t mangle -A PREROUTING -j MARK --set-mark 1
iptables -t mangle -A PREROUTING -m statistic --mode random --probability 0.5 -j MARK --set-mark 2
# Freebox 1 et 2
iptables -t mangle -A PREROUTING -d 10.0.255.1 -j MARK --set-mark 1
iptables -t mangle -A PREROUTING -d 10.0.255.2 -j MARK --set-mark 2
iptables -t mangle -A PREROUTING -j CONNMARK --save-mark
# Freebox 1 et 2
iptables -t nat -A PREROUTING -d 10.0.255.1 -j DNAT --to-destination 212.27.38.253
iptables -t nat -A PREROUTING -d 10.0.255.2 -j DNAT --to-destination 212.27.38.253
# Masquerade (partage des connexions Internet)
iptables -t nat -A POSTROUTING -o $WAN_IF -j SNAT --to-source $WAN_IP
iptables -t nat -A POSTROUTING -o $WAN2_IF -j SNAT --to-source $WAN2_IP
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# Décommenter pour pouvoir pinguer cette machine
#iptables -A INPUT -p icmp -j ACCEPT
# On accepte ce qui vient des réseaux internes
iptables -A INPUT -i $LAN_IF -j ACCEPT
iptables -A INPUT -i $WLAN_IF -j ACCEPT
iptables -A INPUT -i $DMZ_IF -j ACCEPT
# Autres règles (services locaux, NAT, etc.)
Avec deux Freebox, il fallait trouver une astuce pour accéder à leur interface de gestion et au multi-poste. J'ai retenu l'idée de créer une zone DNS avec des enregistrements de type freebox1.mondomaine.lan et freebox2.mondomaine.lan, pointant respectivement sur 10.0.255.1
et 10.0.255.2
, d'où la présence de ces adresses dans ce script. Après avoir marqué les paquets en fonction de la destination voulue, je DNAT sur l'IP de mafreebox.freebox.fr (212.27.38.253
).
Le "load-balancing" se fait aux lignes suivantes:
iptables -t mangle -A PREROUTING -j MARK --set-mark 1
iptables -t mangle -A PREROUTING -m statistic --mode random --probability 0.5 -j MARK --set-mark 2
où l'on marque un paquet sur deux avec --set-mark 2
.
Certains sites risquent de poser problème avec ça, lorsqu'ils valident l'adresse IP au cours d'une session. Puisqu'un paquet sur deux passe par une connexion Internet, l'IP vue par le site en question change une fois sur deux (grosso modo).
Pour éviter cela, il faut marquer tous les paquets à destination de l'hôte en question avec la même marque. Ci-dessous, l'exemple avec la console de gestion de Online (console.online.net soit 62.210.16.3
):
iptables -t mangle -A PREROUTING -d 62.210.16.3 -j MARK --set-mark 1
Cette ligne est à placer avant la ligne suivante:
iptables -t mangle -A PREROUTING -j CONNMARK --save-mark
Où l'on enregistre le marquage des paquets. Répéter l'opération pour tous les sites qui posent problème (d'expérience, ils sont peu nombreux, à vrai dire seul Online a requis cet ajout en ce qui me concerne mais la situation peut être bien différente en fonction des sites que vous fréquentez).
A noter qu'il est possible de remplacer la ligne:
iptables -t mangle -A PREROUTING -d 62.210.16.3 -j MARK --set-mark 1
Par:
iptables -t mangle -A PREROUTING -d console.online.net -j MARK --set-mark 1
Mais en ce qui me concerne, iptables n'aime pas. Il semblerait qu'une option du noyau soit requise, mais j'ignore laquelle (je vous invite à me l'indiquer si vous la connaissez). En tout cas, cela permet de simplifier la gestion de son firewall, c'est donc une piste à suivre.
Il suffit maintenant d'appeler ces deux scripts au démarrage de la machine. Sous debian, j'ai l'habitude de lancer mes scripts depuis le fichier /etc/rc.local
.
IPv6
IPv6, avec le routage, fait partie des choses qui me filent la frousse. Je me suis mis bien trop tard par rapport à ce que j'aurai dû/pu et c'est bien dommage, parce que finalement, ce n'est pas si compliqué.
Il faut préciser que ce que j'ai fais fonctionne, mais ce n'est peut être pas l'idéal. Aussi, j'accepte volontiers vos conseils pour améliorer ma configuration.
J'ai opté pour la délégation de préfixe: chaque Freebox permet de déléguer jusqu'à huit préfixes. J'en ai choisi trois par Freebox (un par réseau interne), et je les ai configuré comme suit:
Dans la console de gestion de chaque Freebox, aller dans Paramètres de la Freebox, Mode avancé puis Configuration IPv6.
Je ne configure pas de nexthop sur le premier préfixe parce que sinon les interfaces de Cerbere reliées aux Freebox ne reçoivent plus d'adresse IPv6. L'adresse Next Hop correspond à l'adresse Lien local affichable via un simple ifconfig
sur l'interface reliée à la Freebox.
Maintenant, on installe quelques paquets:
apt-get install wide-dhcpv6-client radvd
Et on les configure:
nano /etc/wide-dhcpv6/dhcp6c.conf
# Interface de la première Freebox
interface eth1 {
send ia-pd 0;
send ia-pd 1;
send ia-pd 2;
};
id-assoc pd 0 {
# LAN
prefix-interface eth4 {
sla-id 1;
};
prefix xxxx:xxxx:xxxx:d141::/64 18000;
};
id-assoc pd 1 {
# WLAN
prefix-interface eth0 {
sla-id 1;
};
prefix xxxx:xxxx:xxxx:d142::/64 18000;
};
id-assoc pd 2 {
# DMZ
prefix-interface eth3 {
sla-id 1;
};
prefix xxxx:xxxx:xxxx:d143::/64 18000;
};
# Interface de la deuxième Freebox
interface eth2 {
send ia-pd 3;
send ia-pd 4;
send ia-pd 5;
};
id-assoc pd 3 {
# LAN
prefix-interface eth4 {
sla-id 1;
};
prefix xxxx:xxxx:xxxx:1591::/64 18000;
};
id-assoc pd 4 {
# WLAN
prefix-interface eth0 {
sla-id 1;
};
prefix xxxx:xxxx:xxxx:1592::/64 18000;
};
id-assoc pd 5 {
# DMZ
prefix-interface eth3 {
sla-id 1;
};
prefix xxxx:xxxx:xxxx:1593::/64 18000;
};
Puis la configuration de radvd
nano /etc/radvd.conf
# LAN
interface eth4
{
AdvManagedFlag off;
AdvOtherConfigFlag off;
AdvSendAdvert on;
AdvDefaultPreference high;
AdvLinkMTU 1280;
prefix xxxx:xxxx:xxxx:d141::/64
{
AdvOnLink on;
AdvAutonomous on;
};
prefix xxxx:xxxx:xxxx:1591::/64
{
AdvOnLink on;
AdvAutonomous on;
};
};
# WLAN
interface eth0
{
AdvManagedFlag off;
AdvOtherConfigFlag off;
AdvSendAdvert on;
AdvDefaultPreference high;
AdvLinkMTU 1280;
prefix xxxx:xxxx:xxxx:d142::/64
{
AdvOnLink on;
AdvAutonomous on;
};
prefix xxxx:xxxx:xxxx:1592::/64
{
AdvOnLink on;
AdvAutonomous on;
};
};
# DMZ
interface eth3
{
AdvManagedFlag off;
AdvOtherConfigFlag off;
AdvSendAdvert on;
AdvDefaultPreference high;
AdvLinkMTU 1280;
prefix xxxx:xxxx:xxxx:d143::/64
{
AdvOnLink on;
AdvAutonomous on;
};
prefix xxxx:xxxx:xxxx:1593::/64
{
AdvOnLink on;
AdvAutonomous on;
};
};
Là encore bien remplacer les préfixes par ceux que vous avez choisi dans l'interface de gestion des Freebox (ou autre modem IPv6).
Vous pouvez maintenant décommenter les lignes relatives aux routes IPv6 dans le premier script fourni plus haut, relancer ce dernier, et tester votre connexion.
Pour référence, cette page m'a bien aidé dans mes pérégrinations. De même, la cheat sheet de Jens Roesen a été fort utile.
C'est juste avant la création d'un script avec ip6tables
pour sécuriser la portion IPv6 de mon réseau que j'ai abandonné, faute de temps. Il me manque donc cette partie de mon réseau, ainsi que la gestion de mes DNS publics en IPv6. Je m'y collerai dès que j'en aurai l'occasion.
Remerciements
Je me dois de remercier mon ami chrisk qui m'a accordé beaucoup de son temps afin de mener à bien l'installation de mon réseau. C'est lui qui a patché puis recompilé le noyau de Cerbere à la sauce Debian, et qui m'a donné les pistes et informations utiles au load-balancing et au fail-over. Un grand merci à lui.
# Référence
Posté par Richard Dern . Évalué à 3.
J'ai oublié de préciser que ce billet fait référence à un topic que j'ai ouvert sur le forum, et par conséquent, j'ai commis l'erreur d'oublier de remercier ici ceux qui m'ont répondu et aidé. Merci à eux aussi !
[^] # Re: Référence
Posté par BAud (site web personnel) . Évalué à -5.
ton schéma réseau est un tout petit peu plus moche que pour le journal sur numéricable (indication : il n'y en a pas), mais vachement moins joli que sur le journal sur un réseau domestique.
Ce serait pas mal que vous fassiez des schémas communs et cohérents (et jolis).
[^] # Re: Référence
Posté par Richard Dern . Évalué à 1.
Tu as posté deux fois le même link, mais j'ai compris l'idée :)
Je n'avais pas envie de me prendre la tête avec un Dia et des icônes custom. Mais je ferai peut-être une mise à jour quand j'aurai du temps à y consacrer :)
[^] # Re: Référence
Posté par BAud (site web personnel) . Évalué à 4. Dernière modification le 15 décembre 2014 à 23:40.
ah merde, bien vu le second lien d'un réseau bien conçu, forcément c'est avec inkscape et openclipart voire pango (pour l'homogénéité).
dia ne gère pas le svg à ma connaissance :/ inkscape fait le boulot (même si je préférerais dia de base, mais avec du svg et tout openclipart pour un beau rendu ! ça tient à peu de chose…).
(un admin ou modérateur corrigera, oumph donc… sinon j'aurais pu le faire avant, ce que je faisais, même si personne ne le savait).
[^] # Re: Référence
Posté par jjl (site web personnel) . Évalué à 1.
Merci pour le réseau bien conçu ;)
C'est effectivement du inkscape et openclipart
Par contre, c'est yekcim qui a utilisé les icônes Tango. Comme je suis plutôt du côté KDE de la force, je me suis tourné vers Oxygen
Je n'ai découvert le pack VRT (grâce à Janfi) que le lendemain.
[^] # Re: Référence
Posté par Philip Marlowe . Évalué à 1.
Tu peux exporter en svg tes schémas Dia.
[^] # Re: Référence
Posté par Janfi . Évalué à 5.
Inutile de se prendre la tête :
- LibreOffice Draw
- extension VRT networks : http://www.vrt.com.au/downloads/vrt-network-equipment (paquet Fedora dispo dans les repos officiels).
[^] # Re: Référence
Posté par Richard Dern . Évalué à 1.
Oui, j'avais vu ça dans un autre post sur lfr, mais je n'ai pas pris le temps de m'y mettre…
J'essaye d'embellir ça demain :)
# Bah merde alors!
Posté par gnumdk (site web personnel) . Évalué à 2.
Euh, moi, j'ai une 2 freebox aussi, une chez moi et une chez ma copine \o/
Je dois dire bravo pour ton "petit" réseau même si je reste perplexe sur l'utilité de tout cela chez soi ;)
Pourquoi tant de serveurs? Pourquoi de pas utiliser le Wifi de tes box?
[^] # Re: Bah merde alors!
Posté par Richard Dern . Évalué à 4.
Parce que je passe mon temps à faire n'importe quoi sur le réseau, et que du coup, je passe mon temps à couper l'une ou l'autre machine pour faire des modifs hardware dessus.
Si je coupe le serveur web, ça ne m'empêche pas de lire et envoyer des mails.
Par ailleurs, je ne suis pas fan de virtualisation, ce qui, dans mon cas, ne me serait pas d'une grande utilité vu que c'est au niveau hardware que j'aime bien faire mes bidouilles :)
Par soucis de découplage ? Parce que je veux une authentification RADIUS ? Parce que c'est possible !
[^] # Re: Bah merde alors!
Posté par reynum (site web personnel) . Évalué à 4.
Petite question :
T'y es tu déjà réellement mis ?
kentoc'h mervel eget bezan saotred
[^] # Re: Bah merde alors!
Posté par Richard Dern . Évalué à 1.
Je sens comme un jugement poindre de ta question :)
Je ne vois pas d'intérêt à faire de la virtualisation sur mon réseau.
Néanmoins je connais son utilité dans d'autres circonstances.
[^] # Re: Bah merde alors!
Posté par reynum (site web personnel) . Évalué à 3.
Belle façon de ne pas répondre à ma question ;-)
Il n'y a pas de jugements c'est juste que j'adore la virtualisation, je trouve ça purement génial.
kentoc'h mervel eget bezan saotred
[^] # Re: Bah merde alors!
Posté par Richard Dern . Évalué à 1.
D'accord alors plus clairement: je n'ai pas l'intérêt de m'y mettre sur un plan privé, et je n'ai pas eu l'occasion de m'y mettre sur le plan professionnel :)
[^] # Re: Bah merde alors!
Posté par neil . Évalué à 6.
Plus sérieusement, c’est quoi l’avantage d’avoir deux fois le même FAI plutôt que des FAIs différents ?
[^] # Re: Bah merde alors!
Posté par Richard Dern . Évalué à 3.
Je sais, pour des raisons purement techniques, il aurait été plus intelligent d'opter pour deux FAIs différents.
Les raisons pour lesquelles j'ai opté pour free pour mes deux connexions sont plus triviales:
[^] # Re: Bah merde alors!
Posté par Erus_Iluvatar . Évalué à 2.
Pour ton troisième point, depuis quelques mois, ce n'est plus nécessaire : tu peux avoir deux forfaits mobiles à prix réduit avec un seul abonnement fixe.
(c.f. : http://mobile.free.fr/assistance/514.html)
[^] # Re: Bah merde alors!
Posté par Richard Dern . Évalué à 1.
Merci de l'info, effectivement j'avais raté ça.
# Poisson rouge
Posté par Richard Dern . Évalué à 1.
J'ai oublié deux choses importantes dans la section IPv6 (merci ma mémoire de poisson rouge…)
Dans
/etc/sysctl.conf
, rajouter:Sinon pas de forwarding en IPv6 (et donc pas d'accès IPv6 pour les clients).
Et modifier le fichier
/etc/network/interfaces
:Où l'on configure les interfaces WAN en static pour IPv6 afin d'éviter toute reconfiguration automatique malvenue…
# un petit réseau standard quoi !
Posté par Neije . Évalué à 2.
Sympa et effectivement instructif. Pas forcément à la portée de tout le monde cependant ;-)
Aurais tu plus de détails sur ta gestion du multimédia. Tu passes très vite dessus mais tu n'as aucun problème avec des équipements android par ex ? Comment gères tu les partages ? les autorisations au contenu media ?
Autre question bête : tu as 2 lignes physiques ?
Ce n'est pas parce que les choses sont difficiles que nous n'osons pas. C'est parce que nous n'osons pas qu'elles sont difficiles. - Sénéque
[^] # Re: un petit réseau standard quoi !
Posté par Richard Dern . Évalué à 3.
Je passe très vite sur le multimédia en effet parce que j'ai surtout voulu parler du dual-WAN :)
Mais pour faire simple: je n'ai rien de spécial à faire, merci Synology ! Il suffit d'installer {Photo,Video,Music}Station sur le NAS, et les applications Android correspondantes pour que le NAS transcode à la volée les flux et que le terminal Android les lise sans encombre (y compris les flux HD même si le terminal ne supporte pas une telle résolution, le tout sans saccade). Précision: ça marche très bien aussi avec mon téléviseur et ma platine Blu-ray, l'essentiel pour ce type de terminal étant qu'il soit compatible DLNA. Les platines Dune passent par les partages CIFS par contre.
Le NAS et les téléchargements: https://www.synology.com/fr-fr/products/DS214play.
Pour les partages, toujours depuis le NAS, c'est tout en CIFS (donc partages Windows) et NFS pour le TFTP. Les autorisations sont simplement données par les acls que le NAS permet de gérer très finement. Et pour l'accès depuis un périphérique DLNA, tu peux spécifier les adresses IP autorisées à se connecter. Depuis un périphérique Android, c'est les comptes utilisateurs du NAS qui sont utilisés.
J'ai connu un coach qui disait "Il n'y a pas de question bête, seules les réponses peuvent l'être" :)
Absolument.
[^] # Re: un petit réseau standard quoi !
Posté par Neije . Évalué à 1.
Ah oui donc tu es limité par le DLNA ici … avec une télé sans DLNA point de salut sans mediaplayer j'imagine ?
en tout cas merci pour la réponse : c'est pas si trivial que ça!
Ce n'est pas parce que les choses sont difficiles que nous n'osons pas. C'est parce que nous n'osons pas qu'elles sont difficiles. - Sénéque
[^] # Re: un petit réseau standard quoi !
Posté par Richard Dern . Évalué à 1.
En effet, à partir du moment où il n'y a pas d'application cliente tu dois avoir du DLNA.
# À propos du Cerbère.
Posté par thor_tue . Évalué à 1.
Pourquoi une Debian "patchée" plutôt que Pfsense, ou Ipcop, etc ?
[^] # Re: À propos du Cerbère.
Posté par Richard Dern . Évalué à 2.
[^] # Re: À propos du Cerbère.
Posté par thor_tue . Évalué à 2.
Je ne m'intéresse qu'aux solutions libres, en fait. Je ne suis pas un administrateur réseau chevronné (l'informatique n'étant pas mon coeur de métier, j'apprends peu à peu). J'utilise Ipcop, qui permet d'avoir une assez bonne protection "out of the box", sous réserve bien sûr de ne pas faire n'importe quoi derrière.
Oui, exact, c'est un premier verrou, le besoin de plusieurs WAN est assez atypique, hors d'une entreprise.
J'essayerai Pfsense un jour, ça m'a l'air d'être une des solutions libres en parefeu parmi les plus abouties.
[^] # Re: À propos du Cerbère.
Posté par Richard Dern . Évalué à 1.
Je te conseille quand même de tester ZeroShell qui est extrêment léger (il tourne sur une clé USB, pas d'installation sur disque) et très facile à configurer, même si tu passe à Pfsense ensuite.
Pour ce qui est des deux WAN, à la base il y en avait une payée par mon boulot et l'autre était pour le "perso". La boîte a fermée mais je trouvais ça confortable d'avoir deux connexions :)
[^] # Re: À propos du Cerbère.
Posté par karteum59 . Évalué à 3.
OpenWRT semble aussi avoir des solutions ou-of-the-box pour le multi-wan (N.B. je n'ai pas encore testé)
http://wiki.openwrt.org/doc/uci/multiwan
http://wiki.openwrt.org/doc/howto/multiwan.failower
http://wiki.openwrt.org/doc/howto/mwan3
[^] # Re: À propos du Cerbère.
Posté par Richard Dern . Évalué à 1.
Merci pour l'info. Je m'étais penché sur OpenWrt, mais je me sentais plus à l'aise avec Debian que je connais depuis longtemps et que j'affectionne particulièrement ^
# C'est énervant
Posté par Renault (site web personnel) . Évalué à 5.
Ah tous ces sujets sur les réseaux domestiques ça Minerve Cerbère !
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.