1 votes

Réseau de bureau et réseau invité - gérer avec des serveurs physiques séparés ou une machine virtuelle sur le serveur de bureau ?

J'ai un serveur puissant (double Xenon et 16 Go de RAM avec RAID5) que j'utilise comme contrôleur de domaine et serveur de fichiers pour un réseau de bureau sur une connexion internet dédiée.

J'ai également un réseau invité avec un accès wifi et quelques postes de travail publics pour les invités à utiliser avec sa propre connexion internet dédiée.

Les ordinateurs invités ne sont pas gérés de manière centralisée, mais j'aimerais changer cela et mettre en place un domaine pour le réseau invité, tout en le maintenant complètement séparé du réseau de bureau.

Je prévois d'utiliser le serveur du réseau invité pour verrouiller les postes de travail avec des GPO, déployer de nouvelles images sur les postes de travail et gérer Deep Freeze sur les postes de travail invités.

J'envisageais deux options :

1) Mettre en place un serveur 2008 sur un poste de travail de bureau (Dell Optiplex 330) avec un miroir RAID et le mettre sur le réseau invité. Bien que cela soit simple et direct, et garantisse que les deux réseaux restent séparés, j'hésite un peu à le faire car ce n'est pas une solution très robuste en raison de la possibilité d'une panne matérielle (mais en cas de panne, j'ai un Optiplex 330 de rechange que je pourrais utiliser pour les pièces de rechange ou pour restaurer une sauvegarde).

2) Installer une nouvelle carte réseau physique Intel 10/100/1000 dans le serveur de bureau et mettre en place un VLAN séparé sur les commutateurs du réseau de bureau qui connecte la carte réseau au réseau invité. Ensuite, configurer une machine virtuelle Hyper-V avec Server 2008 pour gérer le réseau invité. Bien que cette solution serait robuste, j'hésite car elle utilise les ressources des commutateurs du réseau de bureau et en raison des préoccupations en matière de sécurité pour rendre les ressources du bureau sur le serveur inaccessibles depuis le réseau invité.

Quelle approche envisageriez-vous, ou avez-vous des suggestions supplémentaires pour l'une ou l'autre (ou des solutions supplémentaires) ?

3voto

TomTom Points 50635

J'ai un serveur costaud (dual Xenon & 16GB RAM with RAID5)

;) Vraiment ? Cela ne compte guère comme milieu de gamme de nos jours.

Je choisirais une machine virtuelle, mais VOUS n'avez pas besoin d'une deuxième carte réseau si votre commutateur peut transformer correctement les VLANS - il suffit de placer le réseau invité sur un autre VLAN et de le faire fonctionner en marqué sur le port principal du serveur, non marqué sur les ports invités. Utilisez la QOS du commutateur pour limiter la bande passante du réseau invité - terminé. Tout commutateur non trivial peut le faire - comme mes commutateurs Netgear ProSafe de gamme basse au bureau.

C'est une isolation suffisante pour tous les fournisseurs de cloud, donc elle sera suffisante pour vous ;)

Je suis réticent à cela car cette solution utilise les ressources du commutateur du réseau du bureau et en raison de préoccupations en matière de sécurité sur la manière de rendre les ressources du bureau inaccessibles depuis le réseau invité.

Eh bien, les limites des ressources peuvent être gérées sur le commutateur, mais sinon - sérieusement ? Il n'existe AUCUN cas connu de fuite de VM en dehors de la boîte de la VM, c'est extrêmement sûr. Sauf si VOUS créez manuellement une faille (routage, en ne les séparant pas correctement du côté Hyper-V) vous avez essentiellement une machine séparée. Azure, Amazon Ec2, des tonnes de fournisseurs de cloud exécutent des hyperviseurs sans que les gens s'échappent ;)

0 votes

Je ne suis pas préoccupé par la machine virtuelle "se libérant". Ce que je voulais dire, c'est qu'une carte NIC physique serait connectée au réseau invité. Quelles mesures devrais-je prendre pour protéger le serveur physique?

0 votes

Eh bien, tant que la carte NIC passe par une configuration réseau qui n'est pas effectuée par quelqu'un sans aucune idée, vous pouvez tout contrôler via VLAN et les allocations de VLAN au port sur votre commutateur.

0 votes

Je n'ai pas tout à fait compris votre réponse. Les ordinateurs sur le réseau invité auront toujours besoin d'un accès bidirectionnel à la carte NIC physique pour atteindre la VM. Je ne vois pas tout à fait comment un VLAN bloquera l'accès une fois que le trafic atteint la NIC.

1voto

Avio Points 5513

Je vote pour la deuxième solution, simplement parce que c'est la façon "standard" de procéder lors de l'isolement des domaines réseau. Mais vous devrez mettre en place et tester un environnement qui limite efficacement l'utilisation des ressources pour le réseau invité.

En ce qui concerne l'utilisation de la bande passante à l'intérieur des VLAN, cela dépend uniquement de votre commutateur, s'il prend en charge le limitage de débit par port ou par VLAN ou non. En ce qui concerne la VM, vous devez lui allouer un seul cœur (si chacun de vos Xeons double cœur est au moins dual core, sinon vous pouvez rencontrer des problèmes) et limiter sa consommation de mémoire à (disons) seulement 3-4 Go. Dans mon expérience (pas si récente) avec les VM, j'ai remarqué que leur consommation de mémoire augmente lentement avec le temps : vous devez également mettre en place une procédure pour arrêter et redémarrer la VM de temps en temps (disons chaque week-end).

Vos doutes concernant la sécurité devraient être sans fondement. Les invités ne peuvent rien voir en dehors de leur VLAN et ne devraient pas non plus être en mesure de contourner la VM pour atteindre l'hôte.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X