Bonjour à tous,
J'ai reçu ce jour un Zywall 5 de chez ZYXEL (firewall VPN).
http://www.zyxel.fr/products/securite+parefeu/zyxel_zywall_5.html
j'ai la possibilité de le configurer soit en mode routeur , soit en mode
bridge.
Possédant déja chez moi derrière mon modem numéricable un routeur Cisco,
j'ai donc logiquement configuré le Zywall en mode bridge.
Par contre , la question que je me pose est de savoir où dans le réseau
positionner le Zywall , avant ou après le routeur ?
Je pensais mettre le zywall derrière le modem , je brancherais alors sur
le port Wan du Zywall une des sortie Lan du Modem et je brancherais une
sortie Lan du Zywall sur l'entrée Wan du routeur cisco ?
Dans ce cas le firewall servira de Wan to Lan et de Lan to Wan mais ne
pourra pas filtrer dans le Lan to Lan ? Pareil, les sorties du Zywall
sont en 100mbs et mon routeur cisco en 1000 je souhaite profiter en
local du débit le plus important c'est légitime ...
Bonjour à tous,
J'ai reçu ce jour un Zywall 5 de chez ZYXEL (firewall VPN).
http://www.zyxel.fr/products/securite+parefeu/zyxel_zywall_5.html
j'ai la possibilité de le configurer soit en mode routeur , soit en mode
bridge.
Possédant déja chez moi derrière mon modem numéricable un routeur Cisco,
j'ai donc logiquement configuré le Zywall en mode bridge.
Par contre , la question que je me pose est de savoir où dans le réseau
positionner le Zywall , avant ou après le routeur ?
Je pensais mettre le zywall derrière le modem , je brancherais alors sur
le port Wan du Zywall une des sortie Lan du Modem et je brancherais une
sortie Lan du Zywall sur l'entrée Wan du routeur cisco ?
Dans ce cas le firewall servira de Wan to Lan et de Lan to Wan mais ne
pourra pas filtrer dans le Lan to Lan ? Pareil, les sorties du Zywall
sont en 100mbs et mon routeur cisco en 1000 je souhaite profiter en
local du débit le plus important c'est légitime ...
Bonjour à tous,
J'ai reçu ce jour un Zywall 5 de chez ZYXEL (firewall VPN).
http://www.zyxel.fr/products/securite+parefeu/zyxel_zywall_5.html
j'ai la possibilité de le configurer soit en mode routeur , soit en mode
bridge.
Possédant déja chez moi derrière mon modem numéricable un routeur Cisco,
j'ai donc logiquement configuré le Zywall en mode bridge.
Par contre , la question que je me pose est de savoir où dans le réseau
positionner le Zywall , avant ou après le routeur ?
Je pensais mettre le zywall derrière le modem , je brancherais alors sur
le port Wan du Zywall une des sortie Lan du Modem et je brancherais une
sortie Lan du Zywall sur l'entrée Wan du routeur cisco ?
Dans ce cas le firewall servira de Wan to Lan et de Lan to Wan mais ne
pourra pas filtrer dans le Lan to Lan ? Pareil, les sorties du Zywall
sont en 100mbs et mon routeur cisco en 1000 je souhaite profiter en
local du débit le plus important c'est légitime ...
Le 17/06/2011 à 20:07, Emile a écrit :Bonjour à tous,
Bonsoir,J'ai reçu ce jour un Zywall 5 de chez ZYXEL (firewall VPN).
http://www.zyxel.fr/products/securite+parefeu/zyxel_zywall_5.html
M'a l'air d'être une bonne petite machine...j'ai la possibilité de le configurer soit en mode routeur , soit en mode
bridge.
Possédant déja chez moi derrière mon modem numéricable un routeur Cisco,
j'ai donc logiquement configuré le Zywall en mode bridge.
Ca paraît effectivement assez logique si l'idée est de garder la même
topologie de réseau que ce que vous avez actuellement, mais l'engin est
capable de beaucoup plus: vous pourriez très bien le configurer en routeur
également (et utiliser les fonctions de DMZ, etc.). Cela complexifierait
un peu votre architecture, mais tout dépend ensuite de vos besoinsPar contre , la question que je me pose est de savoir où dans le réseau
positionner le Zywall , avant ou après le routeur ?
Je pensais mettre le zywall derrière le modem , je brancherais alors sur
le port Wan du Zywall une des sortie Lan du Modem et je brancherais une
sortie Lan du Zywall sur l'entrée Wan du routeur cisco ?
Tout à fait, c'est la manière classique de mettre un firewall en place:
avant tout autre équipement. De cette manière il protège tout votre réseau
interne.Dans ce cas le firewall servira de Wan to Lan et de Lan to Wan mais ne
pourra pas filtrer dans le Lan to Lan ? Pareil, les sorties du Zywall
sont en 100mbs et mon routeur cisco en 1000 je souhaite profiter en
local du débit le plus important c'est légitime ...
Raison de plus pour le mettre devant alors... Quant à filtrer en LAN to
LAN, si vous avez de tels besoins, c'est peut-être plus au niveau des ACLs
de votre Cisco qu'il faut regarder, je pense (ou alors acheter un autre
Firewall capable de faire du gigabit, mais c'est pas le même prix. ;-)
Cordialement,
--
Bruno Tréguier
Le 17/06/2011 à 20:07, Emile a écrit :
Bonjour à tous,
Bonsoir,
J'ai reçu ce jour un Zywall 5 de chez ZYXEL (firewall VPN).
http://www.zyxel.fr/products/securite+parefeu/zyxel_zywall_5.html
M'a l'air d'être une bonne petite machine...
j'ai la possibilité de le configurer soit en mode routeur , soit en mode
bridge.
Possédant déja chez moi derrière mon modem numéricable un routeur Cisco,
j'ai donc logiquement configuré le Zywall en mode bridge.
Ca paraît effectivement assez logique si l'idée est de garder la même
topologie de réseau que ce que vous avez actuellement, mais l'engin est
capable de beaucoup plus: vous pourriez très bien le configurer en routeur
également (et utiliser les fonctions de DMZ, etc.). Cela complexifierait
un peu votre architecture, mais tout dépend ensuite de vos besoins
Par contre , la question que je me pose est de savoir où dans le réseau
positionner le Zywall , avant ou après le routeur ?
Je pensais mettre le zywall derrière le modem , je brancherais alors sur
le port Wan du Zywall une des sortie Lan du Modem et je brancherais une
sortie Lan du Zywall sur l'entrée Wan du routeur cisco ?
Tout à fait, c'est la manière classique de mettre un firewall en place:
avant tout autre équipement. De cette manière il protège tout votre réseau
interne.
Dans ce cas le firewall servira de Wan to Lan et de Lan to Wan mais ne
pourra pas filtrer dans le Lan to Lan ? Pareil, les sorties du Zywall
sont en 100mbs et mon routeur cisco en 1000 je souhaite profiter en
local du débit le plus important c'est légitime ...
Raison de plus pour le mettre devant alors... Quant à filtrer en LAN to
LAN, si vous avez de tels besoins, c'est peut-être plus au niveau des ACLs
de votre Cisco qu'il faut regarder, je pense (ou alors acheter un autre
Firewall capable de faire du gigabit, mais c'est pas le même prix. ;-)
Cordialement,
--
Bruno Tréguier
Le 17/06/2011 à 20:07, Emile a écrit :Bonjour à tous,
Bonsoir,J'ai reçu ce jour un Zywall 5 de chez ZYXEL (firewall VPN).
http://www.zyxel.fr/products/securite+parefeu/zyxel_zywall_5.html
M'a l'air d'être une bonne petite machine...j'ai la possibilité de le configurer soit en mode routeur , soit en mode
bridge.
Possédant déja chez moi derrière mon modem numéricable un routeur Cisco,
j'ai donc logiquement configuré le Zywall en mode bridge.
Ca paraît effectivement assez logique si l'idée est de garder la même
topologie de réseau que ce que vous avez actuellement, mais l'engin est
capable de beaucoup plus: vous pourriez très bien le configurer en routeur
également (et utiliser les fonctions de DMZ, etc.). Cela complexifierait
un peu votre architecture, mais tout dépend ensuite de vos besoinsPar contre , la question que je me pose est de savoir où dans le réseau
positionner le Zywall , avant ou après le routeur ?
Je pensais mettre le zywall derrière le modem , je brancherais alors sur
le port Wan du Zywall une des sortie Lan du Modem et je brancherais une
sortie Lan du Zywall sur l'entrée Wan du routeur cisco ?
Tout à fait, c'est la manière classique de mettre un firewall en place:
avant tout autre équipement. De cette manière il protège tout votre réseau
interne.Dans ce cas le firewall servira de Wan to Lan et de Lan to Wan mais ne
pourra pas filtrer dans le Lan to Lan ? Pareil, les sorties du Zywall
sont en 100mbs et mon routeur cisco en 1000 je souhaite profiter en
local du débit le plus important c'est légitime ...
Raison de plus pour le mettre devant alors... Quant à filtrer en LAN to
LAN, si vous avez de tels besoins, c'est peut-être plus au niveau des ACLs
de votre Cisco qu'il faut regarder, je pense (ou alors acheter un autre
Firewall capable de faire du gigabit, mais c'est pas le même prix. ;-)
Cordialement,
--
Bruno Tréguier
Re bonsoir et merci pour ces précisions.
Oui c'est un bel appareil surtout au prix auquel je l'ai payé ... ! Une
societé s'en debarassait pour moins de 50 euros l'appareil est neuf.
Je souhaite en fait faire plusieurs choses , sécuriser mon réseau local
par un pare feu sérieux plus que celui de mon routeur actuel qui es tres
tres léger et pourquoi pas mettre en place un VPN, afin de me connecter
sur d'un site distant sur le réseau local de la maison.
Je pense que cela est possible est que je ne suis pas forcément obliger
d'avoir un Zywall des 2 cotés ? Avec un simple client Windows ou autre
cela devrait marcher je pense ...? je n'ai jamais mis en place de VPN.
Si vous avez des informations sur le type de cryptage IPsec ou SSL et
des infos en général je suis preneur !
Bonne soirée et merci !
Re bonsoir et merci pour ces précisions.
Oui c'est un bel appareil surtout au prix auquel je l'ai payé ... ! Une
societé s'en debarassait pour moins de 50 euros l'appareil est neuf.
Je souhaite en fait faire plusieurs choses , sécuriser mon réseau local
par un pare feu sérieux plus que celui de mon routeur actuel qui es tres
tres léger et pourquoi pas mettre en place un VPN, afin de me connecter
sur d'un site distant sur le réseau local de la maison.
Je pense que cela est possible est que je ne suis pas forcément obliger
d'avoir un Zywall des 2 cotés ? Avec un simple client Windows ou autre
cela devrait marcher je pense ...? je n'ai jamais mis en place de VPN.
Si vous avez des informations sur le type de cryptage IPsec ou SSL et
des infos en général je suis preneur !
Bonne soirée et merci !
Re bonsoir et merci pour ces précisions.
Oui c'est un bel appareil surtout au prix auquel je l'ai payé ... ! Une
societé s'en debarassait pour moins de 50 euros l'appareil est neuf.
Je souhaite en fait faire plusieurs choses , sécuriser mon réseau local
par un pare feu sérieux plus que celui de mon routeur actuel qui es tres
tres léger et pourquoi pas mettre en place un VPN, afin de me connecter
sur d'un site distant sur le réseau local de la maison.
Je pense que cela est possible est que je ne suis pas forcément obliger
d'avoir un Zywall des 2 cotés ? Avec un simple client Windows ou autre
cela devrait marcher je pense ...? je n'ai jamais mis en place de VPN.
Si vous avez des informations sur le type de cryptage IPsec ou SSL et
des infos en général je suis preneur !
Bonne soirée et merci !
Le 17/06/2011 à 20:07, Emile a écrit :Bonjour à tous,
Bonsoir,J'ai reçu ce jour un Zywall 5 de chez ZYXEL (firewall VPN).
http://www.zyxel.fr/products/securite+parefeu/zyxel_zywall_5.html
M'a l'air d'être une bonne petite machine...j'ai la possibilité de le configurer soit en mode routeur , soit en mode
bridge.
Possédant déja chez moi derrière mon modem numéricable un routeur Cisco,
j'ai donc logiquement configuré le Zywall en mode bridge.
Ca paraît effectivement assez logique si l'idée est de garder la même
topologie de réseau que ce que vous avez actuellement, mais l'engin est
capable de beaucoup plus: vous pourriez très bien le configurer en routeur
également (et utiliser les fonctions de DMZ, etc.). Cela complexifierait
un peu votre architecture, mais tout dépend ensuite de vos besoinsPar contre , la question que je me pose est de savoir où dans le réseau
positionner le Zywall , avant ou après le routeur ?
Je pensais mettre le zywall derrière le modem , je brancherais alors sur
le port Wan du Zywall une des sortie Lan du Modem et je brancherais une
sortie Lan du Zywall sur l'entrée Wan du routeur cisco ?
Tout à fait, c'est la manière classique de mettre un firewall en place:
avant tout autre équipement. De cette manière il protège tout votre réseau
interne.Dans ce cas le firewall servira de Wan to Lan et de Lan to Wan mais ne
pourra pas filtrer dans le Lan to Lan ? Pareil, les sorties du Zywall
sont en 100mbs et mon routeur cisco en 1000 je souhaite profiter en
local du débit le plus important c'est légitime ...
Raison de plus pour le mettre devant alors... Quant à filtrer en LAN to
LAN, si vous avez de tels besoins, c'est peut-être plus au niveau des ACLs
de votre Cisco qu'il faut regarder, je pense (ou alors acheter un autre
Firewall capable de faire du gigabit, mais c'est pas le même prix. ;-)
Cordialement,
--
Bruno Tréguier
Le 17/06/2011 à 20:07, Emile a écrit :
Bonjour à tous,
Bonsoir,
J'ai reçu ce jour un Zywall 5 de chez ZYXEL (firewall VPN).
http://www.zyxel.fr/products/securite+parefeu/zyxel_zywall_5.html
M'a l'air d'être une bonne petite machine...
j'ai la possibilité de le configurer soit en mode routeur , soit en mode
bridge.
Possédant déja chez moi derrière mon modem numéricable un routeur Cisco,
j'ai donc logiquement configuré le Zywall en mode bridge.
Ca paraît effectivement assez logique si l'idée est de garder la même
topologie de réseau que ce que vous avez actuellement, mais l'engin est
capable de beaucoup plus: vous pourriez très bien le configurer en routeur
également (et utiliser les fonctions de DMZ, etc.). Cela complexifierait
un peu votre architecture, mais tout dépend ensuite de vos besoins
Par contre , la question que je me pose est de savoir où dans le réseau
positionner le Zywall , avant ou après le routeur ?
Je pensais mettre le zywall derrière le modem , je brancherais alors sur
le port Wan du Zywall une des sortie Lan du Modem et je brancherais une
sortie Lan du Zywall sur l'entrée Wan du routeur cisco ?
Tout à fait, c'est la manière classique de mettre un firewall en place:
avant tout autre équipement. De cette manière il protège tout votre réseau
interne.
Dans ce cas le firewall servira de Wan to Lan et de Lan to Wan mais ne
pourra pas filtrer dans le Lan to Lan ? Pareil, les sorties du Zywall
sont en 100mbs et mon routeur cisco en 1000 je souhaite profiter en
local du débit le plus important c'est légitime ...
Raison de plus pour le mettre devant alors... Quant à filtrer en LAN to
LAN, si vous avez de tels besoins, c'est peut-être plus au niveau des ACLs
de votre Cisco qu'il faut regarder, je pense (ou alors acheter un autre
Firewall capable de faire du gigabit, mais c'est pas le même prix. ;-)
Cordialement,
--
Bruno Tréguier
Le 17/06/2011 à 20:07, Emile a écrit :Bonjour à tous,
Bonsoir,J'ai reçu ce jour un Zywall 5 de chez ZYXEL (firewall VPN).
http://www.zyxel.fr/products/securite+parefeu/zyxel_zywall_5.html
M'a l'air d'être une bonne petite machine...j'ai la possibilité de le configurer soit en mode routeur , soit en mode
bridge.
Possédant déja chez moi derrière mon modem numéricable un routeur Cisco,
j'ai donc logiquement configuré le Zywall en mode bridge.
Ca paraît effectivement assez logique si l'idée est de garder la même
topologie de réseau que ce que vous avez actuellement, mais l'engin est
capable de beaucoup plus: vous pourriez très bien le configurer en routeur
également (et utiliser les fonctions de DMZ, etc.). Cela complexifierait
un peu votre architecture, mais tout dépend ensuite de vos besoinsPar contre , la question que je me pose est de savoir où dans le réseau
positionner le Zywall , avant ou après le routeur ?
Je pensais mettre le zywall derrière le modem , je brancherais alors sur
le port Wan du Zywall une des sortie Lan du Modem et je brancherais une
sortie Lan du Zywall sur l'entrée Wan du routeur cisco ?
Tout à fait, c'est la manière classique de mettre un firewall en place:
avant tout autre équipement. De cette manière il protège tout votre réseau
interne.Dans ce cas le firewall servira de Wan to Lan et de Lan to Wan mais ne
pourra pas filtrer dans le Lan to Lan ? Pareil, les sorties du Zywall
sont en 100mbs et mon routeur cisco en 1000 je souhaite profiter en
local du débit le plus important c'est légitime ...
Raison de plus pour le mettre devant alors... Quant à filtrer en LAN to
LAN, si vous avez de tels besoins, c'est peut-être plus au niveau des ACLs
de votre Cisco qu'il faut regarder, je pense (ou alors acheter un autre
Firewall capable de faire du gigabit, mais c'est pas le même prix. ;-)
Cordialement,
--
Bruno Tréguier
Bonjour Bruno,
Je relisais ce matin ce fil de discussion et je me posais la question de
l'interet par exemple de mettre le routeur cisco en sortir du Zywall en
DMZ , j'ai lu cela sur un site , mais concrètement quest ce que cela
changerait par rapport à un branchement sur le lan en sortie du zywall
de facon classique ?
Bonjour Bruno,
Je relisais ce matin ce fil de discussion et je me posais la question de
l'interet par exemple de mettre le routeur cisco en sortir du Zywall en
DMZ , j'ai lu cela sur un site , mais concrètement quest ce que cela
changerait par rapport à un branchement sur le lan en sortie du zywall
de facon classique ?
Bonjour Bruno,
Je relisais ce matin ce fil de discussion et je me posais la question de
l'interet par exemple de mettre le routeur cisco en sortir du Zywall en
DMZ , j'ai lu cela sur un site , mais concrètement quest ce que cela
changerait par rapport à un branchement sur le lan en sortie du zywall
de facon classique ?
Le 18/06/2011 à 13:25, Emile a écrit :Bonjour Bruno,
Je relisais ce matin ce fil de discussion et je me posais la question de
l'interet par exemple de mettre le routeur cisco en sortir du Zywall en
DMZ , j'ai lu cela sur un site , mais concrètement quest ce que cela
changerait par rapport à un branchement sur le lan en sortie du zywall
de facon classique ?
Re-bonjour Emile,
Typiquement, une DMZ est utilisée pour mettre en place des serveurs
accessibles depuis l'extérieur (un serveur web, ftp, mail, ou autre). Son
intérêt principal (par rapport à la solution qui consisterait à mettre ce
serveur directement sur le LAN) réside dans le fait qu'elle peut faire
l'objet d'un filtrage à la fois depuis et vers Internet, mais aussi depuis
et vers le LAN.
Cela dit, en fait, la dénomination "DMZ" ou "LAN", sur un tel appareil,
n'a pas réellement de conséquence technique: les 2 sorties sont
strictement équivalentes (mis à part la présence d'un switch intégré sur
la sortie LAN), c'est simplement que vous pouvez utiliser des règles
différentes pour l'une et pour l'autre. Bien entendu, leur "étiquette" les
prédestine chacune à une utilisation particulière, mais c'est juste une
convention...
Donc, si vous avez un tel besoin (mise à disposition de services vis à vis
de l'extérieur), il vaut mieux effectivement utiliser la sortie DMZ, mais
cela ne vous dispense pas de mettre le reste de votre LAN derrière la
sortie LAN, mais c'est le seul intérêt. Si vous n'avez pas un tel besoin,
utiliser l'une ou l'autre des sorties est équivalent, donc autant se
conformer aux usages et utiliser le port étiqueté "LAN".
Je ne sais pas si j'ai été clair... ;-)
Cordialement,
--
Bruno Tréguier
Le 18/06/2011 à 13:25, Emile a écrit :
Bonjour Bruno,
Je relisais ce matin ce fil de discussion et je me posais la question de
l'interet par exemple de mettre le routeur cisco en sortir du Zywall en
DMZ , j'ai lu cela sur un site , mais concrètement quest ce que cela
changerait par rapport à un branchement sur le lan en sortie du zywall
de facon classique ?
Re-bonjour Emile,
Typiquement, une DMZ est utilisée pour mettre en place des serveurs
accessibles depuis l'extérieur (un serveur web, ftp, mail, ou autre). Son
intérêt principal (par rapport à la solution qui consisterait à mettre ce
serveur directement sur le LAN) réside dans le fait qu'elle peut faire
l'objet d'un filtrage à la fois depuis et vers Internet, mais aussi depuis
et vers le LAN.
Cela dit, en fait, la dénomination "DMZ" ou "LAN", sur un tel appareil,
n'a pas réellement de conséquence technique: les 2 sorties sont
strictement équivalentes (mis à part la présence d'un switch intégré sur
la sortie LAN), c'est simplement que vous pouvez utiliser des règles
différentes pour l'une et pour l'autre. Bien entendu, leur "étiquette" les
prédestine chacune à une utilisation particulière, mais c'est juste une
convention...
Donc, si vous avez un tel besoin (mise à disposition de services vis à vis
de l'extérieur), il vaut mieux effectivement utiliser la sortie DMZ, mais
cela ne vous dispense pas de mettre le reste de votre LAN derrière la
sortie LAN, mais c'est le seul intérêt. Si vous n'avez pas un tel besoin,
utiliser l'une ou l'autre des sorties est équivalent, donc autant se
conformer aux usages et utiliser le port étiqueté "LAN".
Je ne sais pas si j'ai été clair... ;-)
Cordialement,
--
Bruno Tréguier
Le 18/06/2011 à 13:25, Emile a écrit :Bonjour Bruno,
Je relisais ce matin ce fil de discussion et je me posais la question de
l'interet par exemple de mettre le routeur cisco en sortir du Zywall en
DMZ , j'ai lu cela sur un site , mais concrètement quest ce que cela
changerait par rapport à un branchement sur le lan en sortie du zywall
de facon classique ?
Re-bonjour Emile,
Typiquement, une DMZ est utilisée pour mettre en place des serveurs
accessibles depuis l'extérieur (un serveur web, ftp, mail, ou autre). Son
intérêt principal (par rapport à la solution qui consisterait à mettre ce
serveur directement sur le LAN) réside dans le fait qu'elle peut faire
l'objet d'un filtrage à la fois depuis et vers Internet, mais aussi depuis
et vers le LAN.
Cela dit, en fait, la dénomination "DMZ" ou "LAN", sur un tel appareil,
n'a pas réellement de conséquence technique: les 2 sorties sont
strictement équivalentes (mis à part la présence d'un switch intégré sur
la sortie LAN), c'est simplement que vous pouvez utiliser des règles
différentes pour l'une et pour l'autre. Bien entendu, leur "étiquette" les
prédestine chacune à une utilisation particulière, mais c'est juste une
convention...
Donc, si vous avez un tel besoin (mise à disposition de services vis à vis
de l'extérieur), il vaut mieux effectivement utiliser la sortie DMZ, mais
cela ne vous dispense pas de mettre le reste de votre LAN derrière la
sortie LAN, mais c'est le seul intérêt. Si vous n'avez pas un tel besoin,
utiliser l'une ou l'autre des sorties est équivalent, donc autant se
conformer aux usages et utiliser le port étiqueté "LAN".
Je ne sais pas si j'ai été clair... ;-)
Cordialement,
--
Bruno Tréguier
Merci Bruno ! Oui ton explication est parfaitement claire :)
J'ai trouvé une doc en anglais sur le cd d'installation qui détaille
assez bien les fonctions de l'appareil ; y'a plus de 300 pages j'ai du
boulot.
En fait on peut gérer énormément de choses sur ce boitier et c'est très
bien , maintenant faut que j'apprenne à m'en servir.
Pour le moment j'ai configuré le Zywall en bridge et je l'ai mis en
sortie de routeur et connecté sur son port WAN , sur le Zywall en lan
est branché un portable en filaire c'est lui qui va jouer le rôle de
l'ordi test pour commencer à paramétrer les règles :)
A terme il est probable que je configure le zywall en routeur , ce qui
m'ennuie c'est la perte de la fonction Gigabit du cisco ...
Merci Bruno ! Oui ton explication est parfaitement claire :)
J'ai trouvé une doc en anglais sur le cd d'installation qui détaille
assez bien les fonctions de l'appareil ; y'a plus de 300 pages j'ai du
boulot.
En fait on peut gérer énormément de choses sur ce boitier et c'est très
bien , maintenant faut que j'apprenne à m'en servir.
Pour le moment j'ai configuré le Zywall en bridge et je l'ai mis en
sortie de routeur et connecté sur son port WAN , sur le Zywall en lan
est branché un portable en filaire c'est lui qui va jouer le rôle de
l'ordi test pour commencer à paramétrer les règles :)
A terme il est probable que je configure le zywall en routeur , ce qui
m'ennuie c'est la perte de la fonction Gigabit du cisco ...
Merci Bruno ! Oui ton explication est parfaitement claire :)
J'ai trouvé une doc en anglais sur le cd d'installation qui détaille
assez bien les fonctions de l'appareil ; y'a plus de 300 pages j'ai du
boulot.
En fait on peut gérer énormément de choses sur ce boitier et c'est très
bien , maintenant faut que j'apprenne à m'en servir.
Pour le moment j'ai configuré le Zywall en bridge et je l'ai mis en
sortie de routeur et connecté sur son port WAN , sur le Zywall en lan
est branché un portable en filaire c'est lui qui va jouer le rôle de
l'ordi test pour commencer à paramétrer les règles :)
A terme il est probable que je configure le zywall en routeur , ce qui
m'ennuie c'est la perte de la fonction Gigabit du cisco ...