Salut,
Bon, on est pas vendredi et le topic est un peu HS, mais je me lance quand
même: actuellement, on fait des études pour virtualiser les nos serveurs (cela
doit inclure la PRA). Notre réseau comprend plusieurs DMZ
* internet qui héberge les des serveurs web, relais mails DNS etc
* db : des serveurs de bases données, accessibles uniquement depuis les
machines de la DMZ internet et des autres DMZs
* applis1 et applis2 hébergeant des applicaions web. L'accès à ces DMZ
n'est
possibles que depuis la DMZ internet et uniquement par des reverses proxies.
* Le dernier segment réseau est notre intranet.
L'accès à chaque DMZ est filtré par des firewalls avec au moins 2 interfaces
réseaux et chaque DMZ comprend plusieurs machines
Dans le projet, on nous propose de:
* Consolider sur paire de machines virtuelles la DMZ internet.
* Sur paire de machines virtuelles les X firewalls et les
reverse-proxies.
* Sur 3 machines tous les autres DMZs (y compris les machines de
l'intranet).
* Réorganiser les éléments réseau par 2 switchs et utiliser des vlans
pour
isoler les DMZ.
Y-a-t-il un risque si les firewalls/reverse-proxies sont sur une machine
virtuelles? Les VLANS sont-ils assez étanches pour proposer le même niveau
d'échantité des flus réseaux qu'actuellement?
Avez-vous des retours d'expériences sur une architecture identique?
Merci de vos réponses et encore désolé pour le HS!
--
http://www.glennie.fr
If the only tool you have is hammer, you tend to see every problem as a nail.
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers [email protected]
En cas de soucis, contactez EN ANGLAIS [email protected]