Si besoin de presta, n’hésite pas à nous demander :-)
> On 29 May 2025, at 13:06, Jeremie <[email protected]> wrote: > > Bonjour, > > > Le truc c'est que sur cette partie, ce n'est pas moi qui choisis, je devrais > par contre administrer ma zone. > > > Je penses que l'IPS et la micro-segmentation sont sûrement les trucs qui ont > poussé vers cette solution. > > > Cordialement, > > > J. > >> Le 24/05/2025 à 09:38, Guillaume a écrit : >> >> Les FAP sont mures depuis un moment, et les FSW aussi désormais. Autant le >> matériel que le logiciel. >> >> On peut faire effectivement de belles archis. L'avantage étant le management >> centralisé, et l'UTM+NAC intégré dans la Fabric >> >> Cela permet de faire de la micro-segmentation et de l'analyse IPS inline par >> exemple, au niveau des switchs. >> >> >> >> Pour les vulns, ils jouent la transparence, et communique aussi sur celles >> qu'ils découvrent. >> >> Je préfère un éditeur qui communique et corrige, qu'un qui ne dit rien et >> laisse béant. >> >> >> >>> Le 24/05/2025 à 15:26, Olivier Lange a écrit : >>> Tu serais étonné de ce qu'on peut faire. J'ai architecturer des solution >>> d'usine de près de 1 millions de pied carré, avec une infrastructure full >>> Fortinet, 100% redondant, avec un backbone fibre 10G (40G entre les 2 >>> salles serveur/réseau), avec des réseaux distinct IT et OT, des Switch core >>> Fortiswitch en 1024/1048, et des switchs distribution/accès en 424 sans >>> souci. Après, ce n'est pas des besoins de Datacenter ou autre, et mes >>> enjeux étaient plus la latence et la robustesse que des débits importants, >>> mais quand tu fais de l'OT, et que 1 ms fait toute la différence entre une >>> ligne qui fonctionne et une ligne qui ne fonctionne pas, et qu'en plus tu >>> souhaite amener de la segmentation et de la sécurité sur l'ensemble de ta >>> ligne, et bien Fortinet à des solutions réellement adaptée. Pareil pour la >>> question des APs, qui permettent d'avoir plusieurs type de robustesse. De >>> notre coté on a privilégié la disponibité avec un double attachement POE >>> sur 2 cabinet distincts, et donc 2 Switchs de distribution, ce qui nous >>> amène une disponibilité de l'ensemble de l'usine en tout temps, même en cas >>> de perte d'un cabinet au complet. >>> >>> Bref, on peut faire de très jolies choses de manière concrète avec les >>> produits fortinet. Ils ont atteint une belle maturité (y a 4-5 ans, même si >>> ils me payaient, j'aurais pas mis 1 seul de leurs AP à la maison...) >>> >>> Mais comme tu dis, quel est le besoin, quelle est la techno maîtrisée, >>> quelle est la vision à moyen long terme ? C'est les questions à poser avant >>> de savoir si mettre du Fortiswitch c'est bien ou pas (car on s'entends, si >>> c'est juste mettre du fortiswitch, sans avoir de fortigate, sans faire de >>> la sécurité, pour supporter quelques VLAN, déploye du Omada. (ok, désolé du >>> troll, mais c'est juste pour mettre en lumière qu'on choisit une >>> technologie en fonction d'un besoin, et pas l'inverse)) >>> >>> Olivier >>> >>>> Le sam. 24 mai 2025 à 09:16, Michaël BLANDIN <[email protected]> a >>>> écrit : >>> >>> Encore faut-il que cela arrive. Je travaille depuis plus de 15 >>> ans avec du FortiGate, le hardware est quand même assez fiable. >>> Pour les failles ou les bugs de l'OS ma foi, autant que n'importe >>> quel autre constructeur (sans tomber au niveau d'ivanti, je >>> reçois autant d'alertes de cve pour du Cisco ou du Palo ; et pour >>> les bugs Forti a été bien pire par le passé :)), et l'abandon du >>> vpn ssl va nulle doute diminuer la tendance de ces dernières années >>> Bref pour répondre à la question initiale, les switchs semblent >>> répondre correctement au besoin pour le peu que j'ai vu sur des >>> petits sites. Pour des grosses infrastructures, les besoins en >>> terme de connectivité/configuration sont souvent plus complexes >>> et je doute que ça soit le marché ciblé de toute manière >>> On en revient au besoin : quel est-il ? >>> >>> Le sam. 24 mai 2025, 15:07, Richard Klein <[email protected]> >>> a écrit : >>> >>> >>> Et comme le fitewall sert de contrôleur cela a pour avantage >>> que si le firewall tombe le reste suivra aussi … >>> C’est pas comme si forti avait zéro faille… >>> >>> Richard >>> >>> > Le 24 mai 2025 à 12:26, Guillaume via frnog >>> <[email protected]> a écrit : >>> > >>> > Ca a du sens, surtout si tu as du firewall FortiGate. >>> > >>> > C'est le firewall qui sert de controleur wifi pour les >>> FortiAP et switchs pour les FSW. >>> > >>> > >>> >> Le 23/05/2025 à 22:55, Jeremie a écrit : >>> >> Bonjour, >>> >> >>> >> >>> >> Oh, c'est tès con (trolldi compatible) : A la place de >>> switch Alcatel, est-ce que ca pourrait me rendre le vie plus >>> pénible ? >>> >> >>> >> >>> >> >>> >> J. >>> >> >>> >>> Le 23/05/2025 à 15:50, Olivier Lange a écrit : >>> >>> Salut, >>> >>> >>> >>> J' si déployer des firtiswich, fortiap en remplacement de >>> Cisco dans des usines manufacturière, pour autant les réseaux >>> OT que IT. >>> >>> >>> >>> Ça fonctionne plutôt bien, et efficace avec la gestion >>> centralisée. >>> >>> >>> >>> C' est quoi ta question? >>> >>> >>> >>> Le ven. 23 mai 2025, 16 h 42, Jeremie <[email protected]> >>> a écrit : >>> >>> >>> >>> Bonjour, >>> >>> >>> >>> >>> >>> Certains d'entre-vous ont-ils déjà eu à faire avec >>> des switch >>> >>> Fortinet ? >>> >>> >>> >>> >>> >>> Si oui, qu'en pensez-vous ? >>> >>> >>> >>> >>> >>> Cordialement, >>> >>> >>> >>> >>> >>> --------------------------- >>> >>> Liste de diffusion du FRnOG >>> >>> http://www.frnog.org/ >>> >>> >>> >> --------------------------- >>> >> Liste de diffusion du FRnOG >>> >> http://www.frnog.org/ >>> >> >>> > >>> > >>> > --------------------------- >>> > Liste de diffusion du FRnOG >>> > http://www.frnog.org/ >>> >>> >>> --------------------------- >>> Liste de diffusion du FRnOG >>> http://www.frnog.org/ >>> > --------------------------- > Liste de diffusion du FRnOG > http://www.frnog.org/ > --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/
