Salut,
[...]
Y-a-t-il un risque si les firewalls/reverse-proxies sont sur une machine
virtuelles? Les VLANS sont-ils assez étanches pour proposer le même niveau
d'échantité des flus réseaux qu'actuellement?
Avez-vous des retours d'expériences sur une architecture identique?
Salut,
[...]
Y-a-t-il un risque si les firewalls/reverse-proxies sont sur une machine
virtuelles? Les VLANS sont-ils assez étanches pour proposer le même niveau
d'échantité des flus réseaux qu'actuellement?
Avez-vous des retours d'expériences sur une architecture identique?
Salut,
[...]
Y-a-t-il un risque si les firewalls/reverse-proxies sont sur une machine
virtuelles? Les VLANS sont-ils assez étanches pour proposer le même niveau
d'échantité des flus réseaux qu'actuellement?
Avez-vous des retours d'expériences sur une architecture identique?
Bonsoir
firewall/reverse-proxy/... sur une machine virtuelle, pas top pour moi.
Tu ne dis pas quel est le nombre de machines réelles et combien de
machines virtuelles tournent sur chaque machine réelle.
Une solution est d'utiliser un transparent/proxy, soit en façade de
*tout* le réseau, soit en façade d'une partie du réseau. Cela perme t de
rediriger des flux vers des IP privées donc inaccessibles de l' extér ieur.
Dans tous les cas de figures, ne serait ce que par simplification de
maintenance, je ne ferai tourner le firewall _que_ sur la/les machine(s)
hote(s),
Bonsoir
firewall/reverse-proxy/... sur une machine virtuelle, pas top pour moi.
Tu ne dis pas quel est le nombre de machines réelles et combien de
machines virtuelles tournent sur chaque machine réelle.
Une solution est d'utiliser un transparent/proxy, soit en façade de
*tout* le réseau, soit en façade d'une partie du réseau. Cela perme t de
rediriger des flux vers des IP privées donc inaccessibles de l' extér ieur.
Dans tous les cas de figures, ne serait ce que par simplification de
maintenance, je ne ferai tourner le firewall _que_ sur la/les machine(s)
hote(s),
Bonsoir
firewall/reverse-proxy/... sur une machine virtuelle, pas top pour moi.
Tu ne dis pas quel est le nombre de machines réelles et combien de
machines virtuelles tournent sur chaque machine réelle.
Une solution est d'utiliser un transparent/proxy, soit en façade de
*tout* le réseau, soit en façade d'une partie du réseau. Cela perme t de
rediriger des flux vers des IP privées donc inaccessibles de l' extér ieur.
Dans tous les cas de figures, ne serait ce que par simplification de
maintenance, je ne ferai tourner le firewall _que_ sur la/les machine(s)
hote(s),
Le 18/11/2009 vers 21:35, dans le message intitulé "Re: virtualisation et
consolisation réseau - un peu HS", Daniel Huhardeaux(Daniel Huhardeaux <no-
) a écrit:
> Bonsoir
Bonjour,
Merci pour la réponse.
> firewall/reverse-proxy/... sur une machine virtuelle, pas top pour moi.
OK.
> Tu ne dis pas quel est le nombre de machines réelles et combien de
> machines virtuelles tournent sur chaque machine réelle.
En fait, une étude d'analyse de perf est en cours. La réparti tion
sera
décidée à l'issue de cette étude.
> Une solution est d'utiliser un transparent/proxy, soit en façade de
> *tout* le réseau, soit en façade d'une partie du réseau. Cela per met de
> rediriger des flux vers des IP privées donc inaccessibles de l'
extérieur.
OK.
> Dans tous les cas de figures, ne serait ce que par simplification de
> maintenance, je ne ferai tourner le firewall _que_ sur la/les machine(s )
> hote(s),
Noté.
Que pensez-vous de l'utilisation des Vlans pour séparer les flux
réseaux de
chaque DMZ au lieu d'éléments réseau dédiés?
Merci.
--
http://www.glennie.fr
If the only tool you have is hammer, you tend to see every problem as a
nail.
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Le 18/11/2009 vers 21:35, dans le message intitulé "Re: virtualisation et
consolisation réseau - un peu HS", Daniel Huhardeaux(Daniel Huhardeaux <no-
spam@tootai.net>) a écrit:
> Bonsoir
Bonjour,
Merci pour la réponse.
> firewall/reverse-proxy/... sur une machine virtuelle, pas top pour moi.
OK.
> Tu ne dis pas quel est le nombre de machines réelles et combien de
> machines virtuelles tournent sur chaque machine réelle.
En fait, une étude d'analyse de perf est en cours. La réparti tion
sera
décidée à l'issue de cette étude.
> Une solution est d'utiliser un transparent/proxy, soit en façade de
> *tout* le réseau, soit en façade d'une partie du réseau. Cela per met de
> rediriger des flux vers des IP privées donc inaccessibles de l'
extérieur.
OK.
> Dans tous les cas de figures, ne serait ce que par simplification de
> maintenance, je ne ferai tourner le firewall _que_ sur la/les machine(s )
> hote(s),
Noté.
Que pensez-vous de l'utilisation des Vlans pour séparer les flux
réseaux de
chaque DMZ au lieu d'éléments réseau dédiés?
Merci.
--
http://www.glennie.fr
If the only tool you have is hammer, you tend to see every problem as a
nail.
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Le 18/11/2009 vers 21:35, dans le message intitulé "Re: virtualisation et
consolisation réseau - un peu HS", Daniel Huhardeaux(Daniel Huhardeaux <no-
) a écrit:
> Bonsoir
Bonjour,
Merci pour la réponse.
> firewall/reverse-proxy/... sur une machine virtuelle, pas top pour moi.
OK.
> Tu ne dis pas quel est le nombre de machines réelles et combien de
> machines virtuelles tournent sur chaque machine réelle.
En fait, une étude d'analyse de perf est en cours. La réparti tion
sera
décidée à l'issue de cette étude.
> Une solution est d'utiliser un transparent/proxy, soit en façade de
> *tout* le réseau, soit en façade d'une partie du réseau. Cela per met de
> rediriger des flux vers des IP privées donc inaccessibles de l'
extérieur.
OK.
> Dans tous les cas de figures, ne serait ce que par simplification de
> maintenance, je ne ferai tourner le firewall _que_ sur la/les machine(s )
> hote(s),
Noté.
Que pensez-vous de l'utilisation des Vlans pour séparer les flux
réseaux de
chaque DMZ au lieu d'éléments réseau dédiés?
Merci.
--
http://www.glennie.fr
If the only tool you have is hammer, you tend to see every problem as a
nail.
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
[...]
Que pensez-vous de l'utilisation des Vlans pour séparer les flux réseaux de
chaque DMZ au lieu d'éléments réseau dédiés?
[...]
Que pensez-vous de l'utilisation des Vlans pour séparer les flux réseaux de
chaque DMZ au lieu d'éléments réseau dédiés?
[...]
Que pensez-vous de l'utilisation des Vlans pour séparer les flux réseaux de
chaque DMZ au lieu d'éléments réseau dédiés?
Faut il cloisonner le flux ou l'equipement?
Faut il cloisonner le flux ou l'equipement?
Faut il cloisonner le flux ou l'equipement?
Bonjour,
Afin de pouvoir mettre en place des DMZ, il me parait indispensable de
mettre en place des VLAN. Je ne vois pas comment tu peux cloisonner tes
équipements autrement... Je mettrais donc un cluster de firewall afin de
pouvoir router entre les VLAN et assurer l'étanchéité interne.
Mettre des machines de plusieurs DMZ différentes sur une même platefo rme de
virtualisation peut paraitre un peu contradictoire. Le principe d'une DMZ
est de cloisonner niveau réseau des machines donc toutes les mettre sur le
même serveur de virtualisation est un peu contradictoire. Il est cepend ant
tout à fait possible de placer des VM dans différents réseaux via u ne
interface réseau 802.1Q (trunk chez Cisco).
Bonjour,
Afin de pouvoir mettre en place des DMZ, il me parait indispensable de
mettre en place des VLAN. Je ne vois pas comment tu peux cloisonner tes
équipements autrement... Je mettrais donc un cluster de firewall afin de
pouvoir router entre les VLAN et assurer l'étanchéité interne.
Mettre des machines de plusieurs DMZ différentes sur une même platefo rme de
virtualisation peut paraitre un peu contradictoire. Le principe d'une DMZ
est de cloisonner niveau réseau des machines donc toutes les mettre sur le
même serveur de virtualisation est un peu contradictoire. Il est cepend ant
tout à fait possible de placer des VM dans différents réseaux via u ne
interface réseau 802.1Q (trunk chez Cisco).
Bonjour,
Afin de pouvoir mettre en place des DMZ, il me parait indispensable de
mettre en place des VLAN. Je ne vois pas comment tu peux cloisonner tes
équipements autrement... Je mettrais donc un cluster de firewall afin de
pouvoir router entre les VLAN et assurer l'étanchéité interne.
Mettre des machines de plusieurs DMZ différentes sur une même platefo rme de
virtualisation peut paraitre un peu contradictoire. Le principe d'une DMZ
est de cloisonner niveau réseau des machines donc toutes les mettre sur le
même serveur de virtualisation est un peu contradictoire. Il est cepend ant
tout à fait possible de placer des VM dans différents réseaux via u ne
interface réseau 802.1Q (trunk chez Cisco).
Le 19/11/2009 vers 09:46, dans le message intitulé "Re: virtualisation et
consolisation réseau - un peu HS", Daniel Huhardeaux(Daniel Huhardeaux <no-
) a écrit:
Bonjour,Faut il cloisonner le flux ou l'equipement?
Le but étant remplacer tous nos switchs par 2 switchs et séparer les flux de
chaque DMZ par des VLANS.
Intuitivement, je pense que l'utilisation des vlans pour séparer des DMZ rend
l'architecture complexe et utiliser le même équipement physique mélangeant des
réseaux dont le niveau de sécurité est différent créé un "flou". C'est pour ça
que je souhaiterais avoir un retour d'expérience sur ce point.
Le 19/11/2009 vers 09:46, dans le message intitulé "Re: virtualisation et
consolisation réseau - un peu HS", Daniel Huhardeaux(Daniel Huhardeaux <no-
spam@tootai.net>) a écrit:
Bonjour,
Faut il cloisonner le flux ou l'equipement?
Le but étant remplacer tous nos switchs par 2 switchs et séparer les flux de
chaque DMZ par des VLANS.
Intuitivement, je pense que l'utilisation des vlans pour séparer des DMZ rend
l'architecture complexe et utiliser le même équipement physique mélangeant des
réseaux dont le niveau de sécurité est différent créé un "flou". C'est pour ça
que je souhaiterais avoir un retour d'expérience sur ce point.
Le 19/11/2009 vers 09:46, dans le message intitulé "Re: virtualisation et
consolisation réseau - un peu HS", Daniel Huhardeaux(Daniel Huhardeaux <no-
) a écrit:
Bonjour,Faut il cloisonner le flux ou l'equipement?
Le but étant remplacer tous nos switchs par 2 switchs et séparer les flux de
chaque DMZ par des VLANS.
Intuitivement, je pense que l'utilisation des vlans pour séparer des DMZ rend
l'architecture complexe et utiliser le même équipement physique mélangeant des
réseaux dont le niveau de sécurité est différent créé un "flou". C'est pour ça
que je souhaiterais avoir un retour d'expérience sur ce point.
Simple question, mais qu'elle système de virtualisation est prévu ?
VMWare ? Virtual Server ?
Qu'elle est le nombre de machine environ par DMZ ?
Tu peux avoir un Cluster VMWare avec différent VLan pour séparer tes DMZ
et tu gardes la possibilité d'administrer toutes tes machines à partir
d'un point. Le problème c'est qu'après tout doit bien être document é
pour ne pas avoir à chercher une information pendant 10 ans : )
Tu as aussi la possibilité de faire plusieurs switch virtuel sur VMWare.
C'est plus à l'appréciation de la personne qui va être en charge de
l'administration de la ferme VMware.
Que cherche tu ? La sécurité ? la facilité d'administration ? la
performance ?
Simple question, mais qu'elle système de virtualisation est prévu ?
VMWare ? Virtual Server ?
Qu'elle est le nombre de machine environ par DMZ ?
Tu peux avoir un Cluster VMWare avec différent VLan pour séparer tes DMZ
et tu gardes la possibilité d'administrer toutes tes machines à partir
d'un point. Le problème c'est qu'après tout doit bien être document é
pour ne pas avoir à chercher une information pendant 10 ans : )
Tu as aussi la possibilité de faire plusieurs switch virtuel sur VMWare.
C'est plus à l'appréciation de la personne qui va être en charge de
l'administration de la ferme VMware.
Que cherche tu ? La sécurité ? la facilité d'administration ? la
performance ?
Simple question, mais qu'elle système de virtualisation est prévu ?
VMWare ? Virtual Server ?
Qu'elle est le nombre de machine environ par DMZ ?
Tu peux avoir un Cluster VMWare avec différent VLan pour séparer tes DMZ
et tu gardes la possibilité d'administrer toutes tes machines à partir
d'un point. Le problème c'est qu'après tout doit bien être document é
pour ne pas avoir à chercher une information pendant 10 ans : )
Tu as aussi la possibilité de faire plusieurs switch virtuel sur VMWare.
C'est plus à l'appréciation de la personne qui va être en charge de
l'administration de la ferme VMware.
Que cherche tu ? La sécurité ? la facilité d'administration ? la
performance ?
J'utilise des vlan pour différentes applications, cela ne créé pas de
soucis. Cependant, cette utilisation n'est pas systématique et a
effectivement contre elle cette complexité, mais ceci ne doit pas être
un frein à son utilisation car les vlans rendent de grands services.
J'utilise des vlan pour différentes applications, cela ne créé pas de
soucis. Cependant, cette utilisation n'est pas systématique et a
effectivement contre elle cette complexité, mais ceci ne doit pas être
un frein à son utilisation car les vlans rendent de grands services.
J'utilise des vlan pour différentes applications, cela ne créé pas de
soucis. Cependant, cette utilisation n'est pas systématique et a
effectivement contre elle cette complexité, mais ceci ne doit pas être
un frein à son utilisation car les vlans rendent de grands services.