OVH Cloud OVH Cloud

Routeur, ADSL et firewall

11 réponses
Avatar
Simon
Salut,

Nous avons au bureau une ligne adsl, partagé grâce à un routeur loué
chez notre FAI.

Je suis en train d'installer un firewall pour filtrer cette connexion.
J'ai opté pour une distribution Linux Mandrake MultiNetworkFirewall.
J'ai installé ce firewall sur mon réseau, il utilisera les services
DHCP, Squid, DNS Cache, détection d'intrusion et eventuellement VPN.
Bref, la porte d'entrée blindé du réseau.

Cependant, si tout marche théoriquement, j'ai un problème de câblage. En
effet, je pense que ce filtre n'est utile que s'il est physiquement
placé entre le routeur et la baie de brassage du réseau.

Or je ne parviens pas à réaliser ce cablage. Si je plugge le Routeur
(Cisco 1401) en sortie sur la carte du PC qui sert d'interface WAN, soit
je n'obtiens pas de connexion (les voyants des cartes sont éteints) soit
j'en obtiens une avec un cable croisé, mais pas de connexion.

VOici mes questions :

La solution la plus logique ne serait-elle pas de virer le Cisco et
utiliser le Mandrake MNF comme routeur (en lui indiquant les paramètres
de connexion ADSL) ?

Est-il nécessaire de placer le firewall à la situation que j'indique (il
me semble qu'on pourrait le mettre n'importe où sur le réseau, en
l'utilisant comme passerelle, mais cela n'offrirait qu'une maigre
sécurité et en sortie seulement) ?

Ou bien peut-on brancher en série un routeur Cisco et l'interface
Ethernet du PC qui abrite le Mandrakle ?

Suis-je clair ?

Cordialement et merci
Simon



--
En espérant que,

Simon
Remove _spam to reply directly

1 réponse

1 2
Avatar
Simon
In article <bj5ffr$4n8$,
says...
Le routeur de mon FAI est 192.168.0.54 (c'etait ma passerelle dans le
temps) et l'ip de eth0 est 192.168.0.8 et eth1 est 192.168.0.6 (ma
nouvelle passerelle).

Cohérent ?

Ou bien il me manque une clé de compréhension ?

Je suis pas un super spécialiste réseau, mais ton installation me semble un

peu foireuse...
si ton masque de sous reseau est 255.255.255.0, tu n'as aucune possibilité
de faire du NAT pour protéger ton réseau au niveau du firewall.
Je te proposerais plutot, sur la base de l'install chez moi qui marche :

routeur (192.168.0.54) -------------- (192.168.0.8) eth0 eth1 (
192.168.1.8) -----------------------> reseau local en 192.168.1.xx

masque 255.255.255.0

passerelle des pc : 192.168.1.8

tu fais du NAT sur ta boiboite entre eth0 et eth1, eventuellement du port
forwarding et ainsi de suite...
Si je me trompe pas, au niveau de ton CISCO, tu devrais aussi définir
l'adresse vers laquelle tu rediriges tout..en tout cas Oleane me demande
cela a chaque fois qu'on bouge un truc au niveau de notre
routeur/firewall/nat/antivirus/...
il faudrait dire au cisco de tout envoyer à eth0, cad 192.168.0.8

il y aurau surement un meilleur spécialiste que moi pour te confirmer tout
cela, mais je peux t'assurer qu'avec un install comme je te decris la, chez
nous ca marche, et on a environ 50 PC derrière une netissimo 2

Salut.
Christophe






Ca me parait cohérent, et ta réponse est précisement ce que je voulais

faire. La clé, c'est (192.168.0.8) eth0><eth1 (192.168.1.8)

Le WAN ainsi n'a pas exactement le meme réseau que le LAN et c'est le
routeur/Firewall qui fait la liaison, filtrant tout.

SAuf qu'il me faut redefenir l'un ou l'autre des réseaux ! Je vais
plutôt garder 192.168.0.0/24 pour le reseau interne (je peux changer
l'IP des stations de travail d'un coup avec DHCP mais je dois me fader
toutes les imprimantes quii sont statiques) et je vais utiliser (si
possible) 192.168.1.0/24 pour le dialogue cisco/firewall

Merci.

--
En espérant que,

Simon
Remove _spam to reply directly


1 2