Je confirme le même usage.
On laisse tranquille le plus possible l'infra stratégique donc on met un 
hardware qui est là pour se prendre le sale dans la tête.
En cas de DDoS bien sympa, on conserve à minima la partie vitale.
Et de préférence on n'utilise pas les mêmes marques (et moteurs) sur les deux 
équipements.

Xavier

-----Message d'origine-----
De : frnog-requ...@frnog.org <frnog-requ...@frnog.org> De la part de Thierry 
Chich
Envoyé : mercredi 18 septembre 2024 15:49
À : frnog@frnog.org
Objet : Re: [FRnOG] [TECH] routage transparent niveau 2


Le 18/09/2024 à 12:31, Christophe Moille a écrit :
> Le mercredi 18 sept. 2024 à 12:17:26 (+0200), David Ponzone a écrit :
>> Il route rien.
>> Il reçoit du traffic sur LAN, le renvoie sur WAN, et regarde au passage ce 
>> qui passe, en bloquant si nécessaire.
>> C’est juste un firewall en mode transparent (bridging L2).
>> C’est pas vraiment fréquent comme config.
> Ça répondrait à quel genre de besoin␣?

Perso, je l'ai déjà utilisé pour protéger des structures dont les équipements 
n'étaient pas assez puissants pour se défendre de DoS de basses intensités. 
J'avais mis un appareil sachant faire du transparent firewalling  pour ôter le 
trafic embêtant sans avoir à  impacter la structure en question.

Par contre, transparent routing, sauf abus de ma part, ça tient de l'oxymore. 
Si tu routes, c'est pas transparent.

-- 

Thierry CHICH


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/



---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à