Bonjour,

Afin de pouvoir mettre en place des DMZ, il me parait indispensable de
mettre en place des VLAN. Je ne vois pas comment tu peux cloisonner tes
équipements autrement... Je mettrais donc un cluster de firewall afin de
pouvoir router entre les VLAN et assurer l'étanchéité interne. Puis un autre
firewall pour gérer les entrées/sorties vers et depuis Internet ainsi que
l'éventuel NAT. Cette organisation permet de dissocier firewall interne et
externe ce qui n'est pas sans intérêt je pense.

Mettre des machines de plusieurs DMZ différentes sur une même plateforme de
virtualisation peut paraitre un peu contradictoire. Le principe d'une DMZ
est de cloisonner niveau réseau des machines donc toutes les mettre sur le
même serveur de virtualisation est un peu contradictoire. Il est cependant
tout à fait possible de placer des VM dans différents réseaux via une
interface réseau 802.1Q (trunk chez Cisco).

Ce que je te conseille de faire c'est d'avoir une paire de serveurs de
virtualisation redondants pour tes machines de DMZ et une paire de serveurs
redondants pour tes machines non-DMZ. Ainsi, tu assures un cloisonnement
applicatif physique. Pour moi une machine DMZ est une machine à laquelle on
accède directement à partir d'Internet.

Quant à mettre des firewalls ou des reverse proxy sur des machines
virtuelles, celà ne me choque pas trop. Je pense cependant que mettre des
firewalls sur des machines de virtualisation n'est pas idéal. Mettre sur une
même machine physique l'équipement qui protège et celui à protéger, ca me
chagrine. Ca marchera cependant bien au détail près que la bande passante de
ton interface réseau sera mutualisé pour toutes les VM, n'oublies pas. Rien
ne t'empêches d'en mettre plusieurs ceci dit.

En espérant t'avoir aidé,

Antoine

2009/11/19 Glennie Vignarajah <glen...@glennie.fr>

> Le 18/11/2009 vers 21:35, dans le message intitulé "Re: virtualisation et
> consolisation réseau - un peu HS", Daniel Huhardeaux(Daniel Huhardeaux <no-
> s...@tootai.net>) a écrit:
>
> > Bonsoir
>
> Bonjour,
> Merci pour la réponse.
>
> > firewall/reverse-proxy/... sur une machine virtuelle, pas top pour moi.
>
> OK.
>
> > Tu ne dis pas quel est le nombre de machines réelles et combien de
> > machines virtuelles tournent sur chaque machine réelle.
>
>         En fait, une étude d'analyse de perf est en cours. La répartition
> sera
> décidée à l'issue de cette étude.
>
>
> > Une solution est d'utiliser un transparent/proxy, soit en façade de
> > *tout* le réseau, soit en façade d'une partie du réseau. Cela permet de
> > rediriger des flux vers des IP privées donc inaccessibles de l'
> extérieur.
>
> OK.
>
> > Dans tous les cas de figures, ne serait ce que par simplification de
> > maintenance, je ne ferai tourner le firewall _que_ sur la/les machine(s)
> > hote(s),
>
> Noté.
>
>        Que pensez-vous de l'utilisation des Vlans pour séparer les flux
> réseaux de
> chaque DMZ au lieu d'éléments réseau dédiés?
> Merci.
> --
> http://www.glennie.fr
> If the only tool you have is hammer, you tend to see every problem as a
> nail.
>
> --
> Lisez la FAQ de la liste avant de poser une question :
> http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
> ``spam'' dans vos champs "From" et "Reply-To:"
>
> Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
> vers debian-user-french-requ...@lists.debian.org
> En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
>
>

Répondre à