[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

virtualisation et consolisation réseau - un peu HS



Salut,
Bon, on est pas vendredi et le topic est un peu HS, mais je me lance quand 
même: actuellement, on fait des études pour virtualiser les nos serveurs (cela 
doit inclure la PRA). Notre réseau comprend plusieurs DMZ 
	* internet qui héberge les des serveurs web, relais mails DNS etc
	* db : des serveurs de bases données, accessibles uniquement depuis les 
machines de la DMZ internet et des autres DMZs
	* applis1 et applis2 hébergeant des applicaions web. L'accès à ces DMZ n'est 
possibles que depuis la DMZ internet et uniquement par des reverses proxies.

	* Le dernier segment réseau est notre intranet.

  L'accès à chaque DMZ est filtré par des firewalls avec au moins 2 interfaces 
réseaux et chaque DMZ comprend plusieurs machines


 Dans le projet, on nous propose de:
	* Consolider sur paire de machines virtuelles la DMZ internet.
	* Sur paire de machines virtuelles les X firewalls et les reverse-proxies.
	* Sur 3 machines tous les autres DMZs (y compris les machines de l'intranet).
	* Réorganiser les éléments réseau par 2 switchs et utiliser des vlans pour 
isoler les DMZ.

 Y-a-t-il un risque si les firewalls/reverse-proxies sont sur une machine 
virtuelles? Les VLANS sont-ils assez étanches pour proposer le même niveau 
d'échantité des flus réseaux qu'actuellement?

 Avez-vous des retours d'expériences sur une architecture identique?

Merci de vos réponses et encore désolé pour le HS!

-- 
http://www.glennie.fr
If the only tool you have is hammer, you tend to see every problem as a nail.


Reply to: