Bonjour @ tous
Si quelqu'un peut m'apporter son expérience en me donnant son avis pour l'installation d'un firewall (pfSense) derrière un failover (HSRP) de 2 modem/routeur (non bridge) Cisco gérés par l'ISP ?
En fait j'aimerai savoir quel serait la bonne architecture. Un petit schéma vite fait afin d'y voir + clair :
WAN1 WAN2
SDSL EFM ADSL
| |
| |
| |
|public ip from ISP |public ip from ISP
Modem/Router1 Modem/Router2
Cisco géré par ISP Cisco géré par ISP
|109.70.18.a/29 |109.70.18.b/29
| |
| |
| |
|_________________________ |
109.70.18.c/29
Fail over HSRP géré par l'ISP
|
|
|109.70.18.d/29
pfSense (virtualisé sur Hyper-V R3)
|192.168.1.1/24
|
LAN
192.168.1.0/24
109.70.18.xx/29 est le pool d'ip publiques réservé
Les liens SDSL + ADSL viennent du même FAI. Ce FAI gère donc les Cisco mais j'ai tout de même un accès en lecture et bien sûr je peux lui demander de modifier les configs.
pfSense est virtualisé avec 4 interfaces de dispo.
Pas de vlan pour l'instant (réseau d'une trentaine de PC).
Selon vous, cette architecture est correcte ? Si oui, j'aurai donc qu'une entrée WAN sur le firewall avec en gateway l'adresse du HSRP (109.70.18.c/29) ? En laissant donc la partie load balancing à l'ISP ?
Côté branchements, actuellement les cisco ne sont pas encore utilisés et sont donc uniquement reliés entre eux en direct. Pour raccorder mon firewall, il faut donc que j'ajoute un switch (en lui attribuant une ip du pool publique) ?
Dans cette configuration, ne vaut il pas mieux utiliser un adressage privé pour le HSRP (192.168.0.0/24 par exemple) ?
Sinon quelle architecture serait + propre ? Un failover/load balancing géré de notre côté par pfSense avec 2 interfaces WAN plutôt que par les cisco ? Ajouter un 2ème pfSense comme on est virtualisé ?
Merci d'avance pour vos avis