virtualisation et consolisation réseau - un peu HS
Salut,
Bon, on est pas vendredi et le topic est un peu HS, mais je me lance quand
même: actuellement, on fait des études pour virtualiser les nos serveurs (cela
doit inclure la PRA). Notre réseau comprend plusieurs DMZ
* internet qui héberge les des serveurs web, relais mails DNS etc
* db : des serveurs de bases données, accessibles uniquement depuis les
machines de la DMZ internet et des autres DMZs
* applis1 et applis2 hébergeant des applicaions web. L'accès à ces DMZ n'est
possibles que depuis la DMZ internet et uniquement par des reverses proxies.
* Le dernier segment réseau est notre intranet.
L'accès à chaque DMZ est filtré par des firewalls avec au moins 2 interfaces
réseaux et chaque DMZ comprend plusieurs machines
Dans le projet, on nous propose de:
* Consolider sur paire de machines virtuelles la DMZ internet.
* Sur paire de machines virtuelles les X firewalls et les reverse-proxies.
* Sur 3 machines tous les autres DMZs (y compris les machines de l'intranet).
* Réorganiser les éléments réseau par 2 switchs et utiliser des vlans pour
isoler les DMZ.
Y-a-t-il un risque si les firewalls/reverse-proxies sont sur une machine
virtuelles? Les VLANS sont-ils assez étanches pour proposer le même niveau
d'échantité des flus réseaux qu'actuellement?
Avez-vous des retours d'expériences sur une architecture identique?
Merci de vos réponses et encore désolé pour le HS!
--
http://www.glennie.fr
If the only tool you have is hammer, you tend to see every problem as a nail.
Reply to: