Bonjour à tous,
Je m'occupe du réseau informatique d'un groupe de 7 usines reliées entre-elles par un VPN MPLS géré par mon FAI, et on passe par une sortie Internet centralisée chez mon FAI (transparent pour nous), derrière un firewall mutualisé, sur lequel je ne peux créer que quelques règles. Jusqu'au aujourd'hui je n'ai eu à héberger aucun serveur visible depuis l'extérieur (serveur WEB et FTP hébergés chez des prestataires), et cette solution était convenable.
Néanmoins les besoins changent peu à peu, nos hébergements FTP à l'extérieur nous coûtent un bras, et d'une manière générale j'aimerai bien avoir la main sur cette fameuse sortie pour créer une DMZ pour nos serveurs WEB, FTP et m'occuper de tout cela au poil. Le bon point c'est que mon FAI permet cela facilement (hébergement de notre propre équipement réseau dans leur DataCenter), et le mauvais point c'est que n'ayant jamais eu à choisir un tel équipement, surtout pas qd il sagit d'une pièce maitresse dans mon architecture réseau (matos en panne, pouf plus de net), je ne sais pas comment orienter mes recherches.
Bref, je cherche un Firewall qui prendra en entrée l'arrivée de la connexion Internet de mon FAI, et qui me permettra de mettre ensuite une patte dans mon VPN inter-sites, et une patte dans une DMZ pour FTP + serveur Web dans un premier temps. Au niveau des capacités, j'ai au total 150 users (utilisation WEB + mails), et le site WEB ainsi que le FTP n'ont qu'un nombre très limité de connexion simultanées.
Avec ces informations, mes besoins approximatifs en terme d'utilisation et de nombre d'utilisateurs, sauriez-vous m'orienter vers telle ou telle marque de FW ? Voire vers telle ou telle référence ? Pour ce genre de système je crois qu'il y a parfois un nombre de "licences" à acheter pour gérer le nombre d'accès simultanées ? Je suis ouvert à toute piste qui me permettra d'avancer dans ma réflexion .
---------------
Mario Kart for Ever