[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: virtualisation et consolisation réseau - un peu HS



On Thu, Nov 19, 2009 at 11:24:17AM +0100, Glennie Vignarajah wrote:
> Le 19/11/2009 vers 09:46, dans le message intitulé "Re: virtualisation et 
> consolisation  réseau - un peu HS", Daniel Huhardeaux(Daniel Huhardeaux <no-
> spam@tootai.net>) a écrit:
> 
> Bonjour,
> 
> > Faut il cloisonner le flux ou l'equipement?
> 
> 	Le but étant remplacer tous nos switchs par 2 switchs et séparer les flux de 
> chaque DMZ par des VLANS.
> 	Intuitivement, je pense que l'utilisation des vlans pour séparer des DMZ rend 
> l'architecture complexe et utiliser le même équipement physique mélangeant des 
> réseaux dont le niveau de sécurité est différent créé un "flou". C'est pour ça 
> que je souhaiterais avoir un retour d'expérience sur ce point.
> A+

Pour ma part, je reste persuadé que si l'on parle de sécurité, la
séparation physique reste meilleure.

Tout logiciel possède des failles, et pourquoi pas le code des switchs.
Concernant la virtualisation, il y a un magazine MISC qui en parlait.
C'est vraiment pas étanche.

Donc pour moi, les DMZ sur des switchs séparés, des firewalls dédiés
entre tout ça, et donc des fermes de virtualisation différentes sur
chaque DMZ.
Ca implique plus de matériel, donc je privilegirais du "fait à la main" !
Mais, c'est mon avis, et trouver une boite qui suive là dessus...
C'est sur qu'il faut des compétences et du temps.

Aussi, les exigences sont certainement différentes entre un hébergeur et
une entreprise qui possède juste quelques services privés sur Internet.
Rapport sécurité/cout, densité de serveurs...

Attachment: signature.asc
Description: Digital signature


Reply to: