Salut,
Bon, on est pas vendredi et le topic est un peu HS, mais je me lance quand 
même: actuellement, on fait des études pour virtualiser les nos serveurs (cela 
doit inclure la PRA). Notre réseau comprend plusieurs DMZ 
        * internet qui héberge les des serveurs web, relais mails DNS etc
        * db : des serveurs de bases données, accessibles uniquement depuis les 
machines de la DMZ internet et des autres DMZs
        * applis1 et applis2 hébergeant des applicaions web. L'accès à ces DMZ 
n'est 
possibles que depuis la DMZ internet et uniquement par des reverses proxies.

        * Le dernier segment réseau est notre intranet.

  L'accès à chaque DMZ est filtré par des firewalls avec au moins 2 interfaces 
réseaux et chaque DMZ comprend plusieurs machines


 Dans le projet, on nous propose de:
        * Consolider sur paire de machines virtuelles la DMZ internet.
        * Sur paire de machines virtuelles les X firewalls et les 
reverse-proxies.
        * Sur 3 machines tous les autres DMZs (y compris les machines de 
l'intranet).
        * Réorganiser les éléments réseau par 2 switchs et utiliser des vlans 
pour 
isoler les DMZ.

 Y-a-t-il un risque si les firewalls/reverse-proxies sont sur une machine 
virtuelles? Les VLANS sont-ils assez étanches pour proposer le même niveau 
d'échantité des flus réseaux qu'actuellement?

 Avez-vous des retours d'expériences sur une architecture identique?

Merci de vos réponses et encore désolé pour le HS!

-- 
http://www.glennie.fr
If the only tool you have is hammer, you tend to see every problem as a nail.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org

Répondre à