C'est surtout que monter un vpn inter site avec 2 openbsd c'est 3 lignes dans un fichier sur A /etc/ipsec.conf ike esp from 192.168.33.0/24 to 192.168.2.0/24 peer IP_PUBLIC_A ike esp from 195.68.31.36 to 192.168.2.0/24 peer IP_PUBLIC_A ike esp from IP_PUBLIC_A to IP_PUBLIC_B
sur B sur inverse les ip
et Hop ....ça marche nickel chrome depuis des années... bye Hugues
Le 11/05/2011 17:01, Julien Cabillot a écrit :
Le Wed, 11 May 2011 16:55:21 +0200, Julien Bérardjulien.berard@probesys.com a écrit :
On 11/05/2011 14:18, Jeremie Le Hen wrote:
On Tue, May 10, 2011 at 08:50:14PM +0200, Radu-Adrian Feurdean wrote:
On Tue, 10 May 2011 18:12:57 +0200, "Xavier Beaudouin"kiwi@oav.net said:
Si mes souvenirs sont bon les Fortigate ont le support de OSPF, BGP... Mais il faut se le faire a CLI :p
Les configs de base se font tres facilement en GUI aussi. Mais LE probleme avec les firewalls "proprietaires" c'est l'exces de securite. Avec Fortinet par exemple (mais pas seulement) il faut savoir quels sont les options a activer/desactiver pour qu'au moment du switch d'une interface/tunnel a l'autre les connexions ne sont pas coupes ("connais pas cette connexion sur cette interface -> drop"). La c'est du CLI et souffrance assures.
+1.
Quitte à finir en CLI, autant faire du OpenBSD, il y a tout ce qu'il faut pour faire du firewalling, IPSec et OSPF, et de façon assez simple, comme le veut la tradition.
Juste pour information pourquoi toujours du BSD et pas du Linux? Il y a une raison particulière?
Parcequ'OpenBSD le fait mieux ?
Julien _______________________________________________ Liste de diffusion du FRsAG http://www.frsag.org/