Salut, Bon, on est pas vendredi et le topic est un peu HS, mais je me lance quand même: actuellement, on fait des études pour virtualiser les nos serveurs (cela doit inclure la PRA). Notre réseau comprend plusieurs DMZ * internet qui héberge les des serveurs web, relais mails DNS etc * db : des serveurs de bases données, accessibles uniquement depuis les machines de la DMZ internet et des autres DMZs * applis1 et applis2 hébergeant des applicaions web. L'accès à ces DMZ n'est possibles que depuis la DMZ internet et uniquement par des reverses proxies.
* Le dernier segment réseau est notre intranet. L'accès à chaque DMZ est filtré par des firewalls avec au moins 2 interfaces réseaux et chaque DMZ comprend plusieurs machines Dans le projet, on nous propose de: * Consolider sur paire de machines virtuelles la DMZ internet. * Sur paire de machines virtuelles les X firewalls et les reverse-proxies. * Sur 3 machines tous les autres DMZs (y compris les machines de l'intranet). * Réorganiser les éléments réseau par 2 switchs et utiliser des vlans pour isoler les DMZ. Y-a-t-il un risque si les firewalls/reverse-proxies sont sur une machine virtuelles? Les VLANS sont-ils assez étanches pour proposer le même niveau d'échantité des flus réseaux qu'actuellement? Avez-vous des retours d'expériences sur une architecture identique? Merci de vos réponses et encore désolé pour le HS! -- http://www.glennie.fr If the only tool you have is hammer, you tend to see every problem as a nail. -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org