Bonjour,
Un Firewall matériel 'grand public' (ciblé pour la protection d'un
petit réseau de moins de 20 postes) offre t-il toutes les garanties
contre les tentatives d'intrusion ? Quelles sont ses atouts face à une
protection par logiciel ?
Merci.
Je ne suis pas expert mais un firewall matériel c'est pas juste un ordinateur avec un os dédié firewall qui tourne dessus ? Parcque dans ce cas je vois pas la différence entre un firewall "boite" et un PC dédié pour faire firewall
-- stilgar retirer ENLEVER.COM du mail pour m'écrire
Bonjour,
Je ne suis pas expert mais un firewall matériel c'est pas juste un
ordinateur avec un os dédié firewall qui tourne dessus ?
Parcque dans ce cas je vois pas la différence entre un firewall "boite" et
un PC dédié pour faire firewall
--
stilgar
retirer ENLEVER.COM du mail pour m'écrire
Je ne suis pas expert mais un firewall matériel c'est pas juste un ordinateur avec un os dédié firewall qui tourne dessus ? Parcque dans ce cas je vois pas la différence entre un firewall "boite" et un PC dédié pour faire firewall
-- stilgar retirer ENLEVER.COM du mail pour m'écrire
Emmanuel Florac
Le Fri, 26 Sep 2003 13:40:07 +0000, Thierry PASQUET écrivait:
onjour, Un Firewall matériel 'grand public' (ciblé pour la protection d'un petit réseau de moins de 20 postes) offre t-il toutes les garanties contre les tentatives d'intrusion ? Quelles sont ses atouts face à une protection par logiciel ?
Il a un gros atout : il est facile à configurer, et on peut difficilement laisser un service de trop par mégarde. À moins d'avoir un vrai spécialiste de la sécurité sous la main, un firewall logiciel est très délicat à configurer.
-- Quidquid latine dictum sit, altum sonatur
Le Fri, 26 Sep 2003 13:40:07 +0000, Thierry PASQUET écrivait:
onjour,
Un Firewall matériel 'grand public' (ciblé pour la protection d'un
petit réseau de moins de 20 postes) offre t-il toutes les garanties
contre les tentatives d'intrusion ? Quelles sont ses atouts face à une
protection par logiciel ?
Il a un gros atout : il est facile à configurer, et on peut difficilement
laisser un service de trop par mégarde. À moins d'avoir un vrai
spécialiste de la sécurité sous la main, un firewall logiciel est très
délicat à configurer.
Le Fri, 26 Sep 2003 13:40:07 +0000, Thierry PASQUET écrivait:
onjour, Un Firewall matériel 'grand public' (ciblé pour la protection d'un petit réseau de moins de 20 postes) offre t-il toutes les garanties contre les tentatives d'intrusion ? Quelles sont ses atouts face à une protection par logiciel ?
Il a un gros atout : il est facile à configurer, et on peut difficilement laisser un service de trop par mégarde. À moins d'avoir un vrai spécialiste de la sécurité sous la main, un firewall logiciel est très délicat à configurer.
-- Quidquid latine dictum sit, altum sonatur
Bertrand
Salut,
Un Firewall matériel 'grand public' (ciblé pour la protection d'un petit réseau de moins de 20 postes) offre t-il toutes les garanties contre les tentatives d'intrusion ?
Là la reponse c'est purement et simplement: NON. RIEN n'offre "toutes" les garanties contre les intrusions ! Ce serait un peu simple, non ?
Il existe plein de moyens pour contourner les firewalls (exemple bateau: te faire aller sur une page web exploitant une faille de ton navigateur).
Et ca, que ce soit un firewall "materiel" ou "logiciel". Un firewall n'est pas LA protection, c'est UNE des DIFFERENTES protections possibles.
Quelles sont ses atouts face à une protection par logiciel ?
Appelles tu une protection par logiciel un firewall tournant sur le PC a proteger ? Si oui, l'atout principal en mon sens est que le firewall est externe à la machine sur laquelle on risque de vouloir s'infiltrer ("on" au sens large: personne, ver, ...)
De fait, il est impossible de le neutraliser, alors que c'est "trés" facile à faire pour un programme lancé sur la meme machine que celle qui heberge le firewall censé l'empecher de "sortir".
Sinon ya un post marrant sur BugTraq qui vient de passer, intitulé "ICMP pokes holes in firewalls... ". Il exprime bien une des limitations des firewalls "grand publics" type boite noire tels qu'on en trouve de plus en plus (en gros, comme ces firewalls ne regardent que l'entete IP, ils ne differencient pas ICMP d'UDP ou TCP, et donc un paquet envoyé avec un de ces protocoles peut recevoir une reponse avec n'importe quel autre protocole).
@+ Bertrand
Salut,
Un Firewall matériel 'grand public' (ciblé pour la protection d'un
petit réseau de moins de 20 postes) offre t-il toutes les garanties
contre les tentatives d'intrusion ?
Là la reponse c'est purement et simplement: NON. RIEN n'offre "toutes"
les garanties contre les intrusions ! Ce serait un peu simple, non ?
Il existe plein de moyens pour contourner les firewalls (exemple bateau:
te faire aller sur une page web exploitant une faille de ton navigateur).
Et ca, que ce soit un firewall "materiel" ou "logiciel". Un firewall n'est
pas LA protection, c'est UNE des DIFFERENTES protections possibles.
Quelles sont ses atouts face à une
protection par logiciel ?
Appelles tu une protection par logiciel un firewall tournant sur le PC a
proteger ? Si oui, l'atout principal en mon sens est que le firewall est
externe à la machine sur laquelle on risque de vouloir s'infiltrer ("on"
au sens large: personne, ver, ...)
De fait, il est impossible de le neutraliser, alors que c'est "trés"
facile à faire pour un programme lancé sur la meme machine que celle qui
heberge le firewall censé l'empecher de "sortir".
Sinon ya un post marrant sur BugTraq qui vient de passer, intitulé "ICMP
pokes holes in firewalls... ". Il exprime bien une des limitations des
firewalls "grand publics" type boite noire tels qu'on en trouve de plus en
plus (en gros, comme ces firewalls ne regardent que l'entete IP, ils ne
differencient pas ICMP d'UDP ou TCP, et donc un paquet envoyé avec un de
ces protocoles peut recevoir une reponse avec n'importe quel autre
protocole).
Un Firewall matériel 'grand public' (ciblé pour la protection d'un petit réseau de moins de 20 postes) offre t-il toutes les garanties contre les tentatives d'intrusion ?
Là la reponse c'est purement et simplement: NON. RIEN n'offre "toutes" les garanties contre les intrusions ! Ce serait un peu simple, non ?
Il existe plein de moyens pour contourner les firewalls (exemple bateau: te faire aller sur une page web exploitant une faille de ton navigateur).
Et ca, que ce soit un firewall "materiel" ou "logiciel". Un firewall n'est pas LA protection, c'est UNE des DIFFERENTES protections possibles.
Quelles sont ses atouts face à une protection par logiciel ?
Appelles tu une protection par logiciel un firewall tournant sur le PC a proteger ? Si oui, l'atout principal en mon sens est que le firewall est externe à la machine sur laquelle on risque de vouloir s'infiltrer ("on" au sens large: personne, ver, ...)
De fait, il est impossible de le neutraliser, alors que c'est "trés" facile à faire pour un programme lancé sur la meme machine que celle qui heberge le firewall censé l'empecher de "sortir".
Sinon ya un post marrant sur BugTraq qui vient de passer, intitulé "ICMP pokes holes in firewalls... ". Il exprime bien une des limitations des firewalls "grand publics" type boite noire tels qu'on en trouve de plus en plus (en gros, comme ces firewalls ne regardent que l'entete IP, ils ne differencient pas ICMP d'UDP ou TCP, et donc un paquet envoyé avec un de ces protocoles peut recevoir une reponse avec n'importe quel autre protocole).
@+ Bertrand
Julien Delange
On Fri, 26 Sep 2003 13:40:07 +0000, Thierry PASQUET wrote:
Bonjour, Un Firewall matériel 'grand public' (ciblé pour la protection d'un petit réseau de moins de 20 postes) offre t-il toutes les garanties contre les tentatives d'intrusion ?
Comme avec les préservatif, le risque 0 n'existe pas.
Quelles sont ses atouts face à une protection par logiciel ?
Un firewall matériel, c'est exactement comme votre machine, mais en plus petit, dans une petite boite, avec un système qui va bien dessus. On fout souvent dessus un erzatz de serveur web pour configurer la chose. Bien souvent, c'est même un noyau linux ou BSD[¹] qui tourne dessus.
[¹] : Notons tout de même que OpenBSD reste un des meilleurs systèmes d'un point de vue sécurité, pf restant - selon moi- un des meilleurs filtres de paquets.
-- :: Julien Delange (julien AT gunnm DOT org) | :: GPG :: x http://gunnm.org ____________/------------ x http://forum.gunnm.org / 8F36 4FD5 3845 6565 71DC x http://julien.gunnm.org | F440 14D0 D2C0 FF1C EFB3
On Fri, 26 Sep 2003 13:40:07 +0000, Thierry PASQUET wrote:
Bonjour,
Un Firewall matériel 'grand public' (ciblé pour la protection d'un
petit réseau de moins de 20 postes) offre t-il toutes les garanties
contre les tentatives d'intrusion ?
Comme avec les préservatif, le risque 0 n'existe pas.
Quelles sont ses atouts face à une
protection par logiciel ?
Un firewall matériel, c'est exactement comme votre machine, mais en plus
petit, dans une petite boite, avec un système qui va bien dessus. On fout
souvent dessus un erzatz de serveur web pour configurer la chose. Bien
souvent, c'est même un noyau linux ou BSD[¹] qui tourne dessus.
[¹] : Notons tout de même que OpenBSD reste un des meilleurs systèmes
d'un point de vue sécurité, pf restant - selon moi- un des meilleurs
filtres de paquets.
--
:: Julien Delange (julien AT gunnm DOT org) | :: GPG ::
x http://gunnm.org ____________/------------
x http://forum.gunnm.org / 8F36 4FD5 3845 6565 71DC
x http://julien.gunnm.org | F440 14D0 D2C0 FF1C EFB3
On Fri, 26 Sep 2003 13:40:07 +0000, Thierry PASQUET wrote:
Bonjour, Un Firewall matériel 'grand public' (ciblé pour la protection d'un petit réseau de moins de 20 postes) offre t-il toutes les garanties contre les tentatives d'intrusion ?
Comme avec les préservatif, le risque 0 n'existe pas.
Quelles sont ses atouts face à une protection par logiciel ?
Un firewall matériel, c'est exactement comme votre machine, mais en plus petit, dans une petite boite, avec un système qui va bien dessus. On fout souvent dessus un erzatz de serveur web pour configurer la chose. Bien souvent, c'est même un noyau linux ou BSD[¹] qui tourne dessus.
[¹] : Notons tout de même que OpenBSD reste un des meilleurs systèmes d'un point de vue sécurité, pf restant - selon moi- un des meilleurs filtres de paquets.
-- :: Julien Delange (julien AT gunnm DOT org) | :: GPG :: x http://gunnm.org ____________/------------ x http://forum.gunnm.org / 8F36 4FD5 3845 6565 71DC x http://julien.gunnm.org | F440 14D0 D2C0 FF1C EFB3
Thierry Evangelista
On 26 Sep 2003 13:40:07 GMT, Thierry PASQUET wrote:
Bonjour, Un Firewall matériel 'grand public' (ciblé pour la protection d'un petit réseau de moins de 20 postes) offre t-il toutes les garanties contre les tentatives d'intrusion ? Quelles sont ses atouts face à une protection par logiciel ?
Un firewall offre grosso modo le même niveau de protection qu'il soit matériel ou logiciel. La différence réside surtout dans les performances, la stabilité et l'exploitation. Ceci dit, que ton firewall soit matériel ou logiciel, il ne te protègera que dans une faible mesure contre des intrusions "applicatives". Le firewall n'inspecte pas les flux au dela du niveau 4 (je parle d'un vrai firewall...) donc si tu autorises par exemple les ports 80 ou 135 en entrée et qu'un vilain décide d'exploiter un buffer overflow sur RPC ou une technique d'obsfucation d'URL pour accéder aux répertoires protégés de ton serveur, le firewall ne verra rien.
My 0.02
Thierry
On 26 Sep 2003 13:40:07 GMT, Thierry PASQUET <anti.spam@wanadoo.fr>
wrote:
Bonjour,
Un Firewall matériel 'grand public' (ciblé pour la protection d'un
petit réseau de moins de 20 postes) offre t-il toutes les garanties
contre les tentatives d'intrusion ? Quelles sont ses atouts face à une
protection par logiciel ?
Un firewall offre grosso modo le même niveau de protection qu'il soit
matériel ou logiciel. La différence réside surtout dans les
performances, la stabilité et l'exploitation.
Ceci dit, que ton firewall soit matériel ou logiciel, il ne te
protègera que dans une faible mesure contre des intrusions
"applicatives". Le firewall n'inspecte pas les flux au dela du niveau
4 (je parle d'un vrai firewall...) donc si tu autorises par exemple
les ports 80 ou 135 en entrée et qu'un vilain décide d'exploiter un
buffer overflow sur RPC ou une technique d'obsfucation d'URL pour
accéder aux répertoires protégés de ton serveur, le firewall ne verra
rien.
On 26 Sep 2003 13:40:07 GMT, Thierry PASQUET wrote:
Bonjour, Un Firewall matériel 'grand public' (ciblé pour la protection d'un petit réseau de moins de 20 postes) offre t-il toutes les garanties contre les tentatives d'intrusion ? Quelles sont ses atouts face à une protection par logiciel ?
Un firewall offre grosso modo le même niveau de protection qu'il soit matériel ou logiciel. La différence réside surtout dans les performances, la stabilité et l'exploitation. Ceci dit, que ton firewall soit matériel ou logiciel, il ne te protègera que dans une faible mesure contre des intrusions "applicatives". Le firewall n'inspecte pas les flux au dela du niveau 4 (je parle d'un vrai firewall...) donc si tu autorises par exemple les ports 80 ou 135 en entrée et qu'un vilain décide d'exploiter un buffer overflow sur RPC ou une technique d'obsfucation d'URL pour accéder aux répertoires protégés de ton serveur, le firewall ne verra rien.
My 0.02
Thierry
Fabien LE LEZ
On 26 Sep 2003 17:21:29 GMT, Emmanuel Florac wrote:
Il a un gros atout : il est facile à configurer, et on peut difficilement laisser un service de trop par mégarde.
Quid d'un PC avec une distribution style IPcop ? Ça se rapproche plus du firewall logiciel ou du firewall matériel ?
On 26 Sep 2003 17:21:29 GMT, Emmanuel Florac
<eflorac@ezglkhzglihzrhg.com> wrote:
Il a un gros atout : il est facile à configurer, et on peut difficilement
laisser un service de trop par mégarde.
Quid d'un PC avec une distribution style IPcop ? Ça se rapproche plus
du firewall logiciel ou du firewall matériel ?
On 26 Sep 2003 17:21:29 GMT, Emmanuel Florac wrote:
Il a un gros atout : il est facile à configurer, et on peut difficilement laisser un service de trop par mégarde.
Quid d'un PC avec une distribution style IPcop ? Ça se rapproche plus du firewall logiciel ou du firewall matériel ?
Eric Razny
"Julien Delange" a écrit dans le message de news:
On Fri, 26 Sep 2003 13:40:07 +0000, Thierry PASQUET wrote:
Quelles sont ses atouts face à une protection par logiciel ?
Un firewall matériel, c'est exactement comme votre machine, mais en plus petit, dans une petite boite, avec un système qui va bien dessus. On fout souvent dessus un erzatz de serveur web pour configurer la chose. Bien souvent, c'est même un noyau linux ou BSD[¹] qui tourne dessus.
Un FW matériel se justifie quand même, amha, quand tu as une très grosse bande passante à filtrer. Dans ce cas le hardware est dimensionné/spécialisé pour. Bien sur, pour le reste, je suis d'accord avec toi et dans l'immence majorité des cas une linux box ou bsd box fait l'affaire.
[¹] : Notons tout de même que OpenBSD reste un des meilleurs systèmes d'un point de vue sécurité, pf restant - selon moi- un des meilleurs filtres de paquets.
Tu peux argumenter? Ce n'est pas pour lancer un troll mais des éléments de comparaisons sont toujours bon à prendre. Perso j'ai tendance à utiliser netfilter mais plus parce que je suis à l'aise avec. As tu des exemples de filtrage plus "efficace"[1] sous BSD (je ne parle pas des perfs en vitesse)
Eric.
[1] essentiellement au niveau possibilité. Parce que la "facilité de pondre une règle" est plus facilement subjective. Et en restant aussi, si possible, limité au FW (la sécurité par défaut supérieure de BSD...)
"Julien Delange" <soda@spontanet.com> a écrit dans le message de
news:pan.2003.09.26.17.56.44.404986@spontanet.com...
On Fri, 26 Sep 2003 13:40:07 +0000, Thierry PASQUET wrote:
Quelles sont ses atouts face à une
protection par logiciel ?
Un firewall matériel, c'est exactement comme votre machine, mais en plus
petit, dans une petite boite, avec un système qui va bien dessus. On fout
souvent dessus un erzatz de serveur web pour configurer la chose. Bien
souvent, c'est même un noyau linux ou BSD[¹] qui tourne dessus.
Un FW matériel se justifie quand même, amha, quand tu as une très grosse
bande passante à filtrer. Dans ce cas le hardware est dimensionné/spécialisé
pour.
Bien sur, pour le reste, je suis d'accord avec toi et dans l'immence
majorité des cas une linux box ou bsd box fait l'affaire.
[¹] : Notons tout de même que OpenBSD reste un des meilleurs systèmes
d'un point de vue sécurité, pf restant - selon moi- un des meilleurs
filtres de paquets.
Tu peux argumenter?
Ce n'est pas pour lancer un troll mais des éléments de comparaisons sont
toujours bon à prendre.
Perso j'ai tendance à utiliser netfilter mais plus parce que je suis à
l'aise avec. As tu des exemples de filtrage plus "efficace"[1] sous BSD (je
ne parle pas des perfs en vitesse)
Eric.
[1] essentiellement au niveau possibilité. Parce que la "facilité de pondre
une règle" est plus facilement subjective.
Et en restant aussi, si possible, limité au FW (la sécurité par défaut
supérieure de BSD...)
On Fri, 26 Sep 2003 13:40:07 +0000, Thierry PASQUET wrote:
Quelles sont ses atouts face à une protection par logiciel ?
Un firewall matériel, c'est exactement comme votre machine, mais en plus petit, dans une petite boite, avec un système qui va bien dessus. On fout souvent dessus un erzatz de serveur web pour configurer la chose. Bien souvent, c'est même un noyau linux ou BSD[¹] qui tourne dessus.
Un FW matériel se justifie quand même, amha, quand tu as une très grosse bande passante à filtrer. Dans ce cas le hardware est dimensionné/spécialisé pour. Bien sur, pour le reste, je suis d'accord avec toi et dans l'immence majorité des cas une linux box ou bsd box fait l'affaire.
[¹] : Notons tout de même que OpenBSD reste un des meilleurs systèmes d'un point de vue sécurité, pf restant - selon moi- un des meilleurs filtres de paquets.
Tu peux argumenter? Ce n'est pas pour lancer un troll mais des éléments de comparaisons sont toujours bon à prendre. Perso j'ai tendance à utiliser netfilter mais plus parce que je suis à l'aise avec. As tu des exemples de filtrage plus "efficace"[1] sous BSD (je ne parle pas des perfs en vitesse)
Eric.
[1] essentiellement au niveau possibilité. Parce que la "facilité de pondre une règle" est plus facilement subjective. Et en restant aussi, si possible, limité au FW (la sécurité par défaut supérieure de BSD...)
Cedric Blancher
Dans sa prose, Fabien LE LEZ nous ecrivait :
Quid d'un PC avec une distribution style IPcop ? Ça se rapproche plus du firewall logiciel ou du firewall matériel ?
Je n'aime pas le terme de firewall matériel, je préfère firewall packagé lorsqu'on parle de choses comme IPCop. IPCop, c'est vraiment pas mal, mais bon, ça demande quand même d'attaquer directement la configuration à la main lorsqu'on a besoin de faire des choses un peu touchy.
Firewall matériel, pour céder à la tendance marketoïde, je verrais plutôt ça pour des produits genre NetScreen, Nokia/FW1, PIX, etc... C'est à dire des produits où le matériel est indissociable du logiciel dans le sens où certaines fonctions de filtrage sont accélérée par du matériel spécifique (ASIC par exemple). Mais même, ça reste en tout état de cause du logiciel accéléré sur matos spécifique ;)
-- Le vote de l'AAV, c'est la signature en bas d'un contrat de mariage. On ne vote pas Oui pour se marier avec un boudin que d'autres vous ont poussé dans les bras sous prétexte que c'est ca ou rien. -+- FS in: Guide du Cabaliste Usenet - Les AAV -+-
Dans sa prose, Fabien LE LEZ nous ecrivait :
Quid d'un PC avec une distribution style IPcop ? Ça se rapproche plus du
firewall logiciel ou du firewall matériel ?
Je n'aime pas le terme de firewall matériel, je préfère firewall
packagé lorsqu'on parle de choses comme IPCop. IPCop, c'est vraiment pas
mal, mais bon, ça demande quand même d'attaquer directement la
configuration à la main lorsqu'on a besoin de faire des choses un peu
touchy.
Firewall matériel, pour céder à la tendance marketoïde, je verrais
plutôt ça pour des produits genre NetScreen, Nokia/FW1, PIX, etc...
C'est à dire des produits où le matériel est indissociable du logiciel
dans le sens où certaines fonctions de filtrage sont accélérée par du
matériel spécifique (ASIC par exemple). Mais même, ça reste en tout
état de cause du logiciel accéléré sur matos spécifique ;)
--
Le vote de l'AAV, c'est la signature en bas d'un contrat de mariage.
On ne vote pas Oui pour se marier avec un boudin que d'autres vous ont
poussé dans les bras sous prétexte que c'est ca ou rien.
-+- FS in: Guide du Cabaliste Usenet - Les AAV -+-
Quid d'un PC avec une distribution style IPcop ? Ça se rapproche plus du firewall logiciel ou du firewall matériel ?
Je n'aime pas le terme de firewall matériel, je préfère firewall packagé lorsqu'on parle de choses comme IPCop. IPCop, c'est vraiment pas mal, mais bon, ça demande quand même d'attaquer directement la configuration à la main lorsqu'on a besoin de faire des choses un peu touchy.
Firewall matériel, pour céder à la tendance marketoïde, je verrais plutôt ça pour des produits genre NetScreen, Nokia/FW1, PIX, etc... C'est à dire des produits où le matériel est indissociable du logiciel dans le sens où certaines fonctions de filtrage sont accélérée par du matériel spécifique (ASIC par exemple). Mais même, ça reste en tout état de cause du logiciel accéléré sur matos spécifique ;)
-- Le vote de l'AAV, c'est la signature en bas d'un contrat de mariage. On ne vote pas Oui pour se marier avec un boudin que d'autres vous ont poussé dans les bras sous prétexte que c'est ca ou rien. -+- FS in: Guide du Cabaliste Usenet - Les AAV -+-
Cedric Blancher
Dans sa prose, Eric Razny nous ecrivait :
Un FW matériel se justifie quand même, amha, quand tu as une très grosse bande passante à filtrer. Dans ce cas le hardware est dimensionné/spécialisé pour.
Et encore... Un certain éditeur fournit son soft, OS Linux based compris, sur n'importe quelle plateforme PC et, pour peu que la plateforme soit bien dimensionnée atteint des performances similaires à celles proposée par l'eéditeur qui utilise des ASIC.
Tu peux argumenter?
Je dirais :
pro BSD : véritable suivi d'état, avec gestion de la fenêtre TCP, et performances (pour pf) con BSD : absence d'équivalent de la chaîne FORWARD et manque de fonctionnalités "exotiques"
Quand à la facilité d'écrire une règle, ça peut entrer en ligne de compte, mais pas en ce qui concerne l'efficacité du produit. Netfilter a une syntaxe clairement trop verbeuse. En plus, l'ordre des paramètres étant extrêmement libre, certains rulesets peuvent s'avérer illisibles par d'autres. D'un autre côté, s'ils sont écrits proprement, ils n'ont même pas besoin de commentaires, c'est l'avantage du côté verbeux.
-- Salut,Je m'appele sed.je suis etudiant en communication, j'ai lu votre message.je viens vous dire un petiit bonjour,et vous laisser mon adresse mél: vous pouvez me repondre maintenant si vous étez conecter. -+-Guide du Neuneu d'Usenet - La com', elle ne passera pas par moi -+-
Dans sa prose, Eric Razny nous ecrivait :
Un FW matériel se justifie quand même, amha, quand tu as une très
grosse bande passante à filtrer. Dans ce cas le hardware est
dimensionné/spécialisé pour.
Et encore... Un certain éditeur fournit son soft, OS Linux based compris,
sur n'importe quelle plateforme PC et, pour peu que la plateforme soit
bien dimensionnée atteint des performances similaires à celles proposée
par l'eéditeur qui utilise des ASIC.
Tu peux argumenter?
Je dirais :
pro BSD : véritable suivi d'état, avec gestion de la fenêtre TCP, et
performances (pour pf)
con BSD : absence d'équivalent de la chaîne FORWARD et manque de
fonctionnalités "exotiques"
Quand à la facilité d'écrire une règle, ça peut entrer en ligne de
compte, mais pas en ce qui concerne l'efficacité du produit. Netfilter
a une syntaxe clairement trop verbeuse. En plus, l'ordre des paramètres
étant extrêmement libre, certains rulesets peuvent s'avérer illisibles
par d'autres. D'un autre côté, s'ils sont écrits proprement, ils n'ont
même pas besoin de commentaires, c'est l'avantage du côté verbeux.
--
Salut,Je m'appele sed.je suis etudiant en communication, j'ai lu votre
message.je viens vous dire un petiit bonjour,et vous laisser mon adresse
mél: vous pouvez me repondre maintenant si vous étez conecter.
-+-Guide du Neuneu d'Usenet - La com', elle ne passera pas par moi -+-
Un FW matériel se justifie quand même, amha, quand tu as une très grosse bande passante à filtrer. Dans ce cas le hardware est dimensionné/spécialisé pour.
Et encore... Un certain éditeur fournit son soft, OS Linux based compris, sur n'importe quelle plateforme PC et, pour peu que la plateforme soit bien dimensionnée atteint des performances similaires à celles proposée par l'eéditeur qui utilise des ASIC.
Tu peux argumenter?
Je dirais :
pro BSD : véritable suivi d'état, avec gestion de la fenêtre TCP, et performances (pour pf) con BSD : absence d'équivalent de la chaîne FORWARD et manque de fonctionnalités "exotiques"
Quand à la facilité d'écrire une règle, ça peut entrer en ligne de compte, mais pas en ce qui concerne l'efficacité du produit. Netfilter a une syntaxe clairement trop verbeuse. En plus, l'ordre des paramètres étant extrêmement libre, certains rulesets peuvent s'avérer illisibles par d'autres. D'un autre côté, s'ils sont écrits proprement, ils n'ont même pas besoin de commentaires, c'est l'avantage du côté verbeux.
-- Salut,Je m'appele sed.je suis etudiant en communication, j'ai lu votre message.je viens vous dire un petiit bonjour,et vous laisser mon adresse mél: vous pouvez me repondre maintenant si vous étez conecter. -+-Guide du Neuneu d'Usenet - La com', elle ne passera pas par moi -+-
Thierry PASQUET
Le 26 Sep 2003 20:46:20 GMT, Julien Delange raconte...:
Un firewall matériel, c'est exactement comme votre machine, mais en plus petit, dans une petite boite, avec un système qui va bien dessus. On fout souvent dessus un erzatz de serveur web pour configurer la chose. Bien souvent, c'est même un noyau linux ou BSD[¹] qui tourne dessus.
Merci à tous pour vos réponses. En fait, j'envisage l'achat de ce type de matériel : http://www.materiel.net/details_3C16770.html Quelqu'un possède/connait ?
Le 26 Sep 2003 20:46:20 GMT, Julien Delange raconte...:
Un firewall matériel, c'est exactement comme votre machine, mais en plus
petit, dans une petite boite, avec un système qui va bien dessus. On fout
souvent dessus un erzatz de serveur web pour configurer la chose. Bien
souvent, c'est même un noyau linux ou BSD[¹] qui tourne dessus.
Merci à tous pour vos réponses.
En fait, j'envisage l'achat de ce type de matériel :
http://www.materiel.net/details_3C16770.html
Quelqu'un possède/connait ?
Le 26 Sep 2003 20:46:20 GMT, Julien Delange raconte...:
Un firewall matériel, c'est exactement comme votre machine, mais en plus petit, dans une petite boite, avec un système qui va bien dessus. On fout souvent dessus un erzatz de serveur web pour configurer la chose. Bien souvent, c'est même un noyau linux ou BSD[¹] qui tourne dessus.
Merci à tous pour vos réponses. En fait, j'envisage l'achat de ce type de matériel : http://www.materiel.net/details_3C16770.html Quelqu'un possède/connait ?