Quel switch pour un structure web ?

Quel switch pour un structure web ? - Réseaux - Systèmes & Réseaux Pro

Marsh Posté le 22-02-2008 à 18:11:41    

Bonjour,
 
Notre structure d'éditeur de site web grossit, on va se tourner vers une baie d'hébergement de serveurs, qui dit baie, dit switch.  
jusque-là ca va, c'est après ou je suis un peu perdu. Je suis un newbie dans tout ce qui touche le réseau.  
La structure que l'on veut mettre c'est 2 serveurs frontaux avec apache et 2 serveurs back-office pour la Base de donnée + 1 serveur mail + 1 serveur de sauvegarde, et peut être d'autres serveurs s'ajouteront dans le futur en fonction des besoins.
 
Un seul cable arrive de l'opérateur. Un seul switch suffit-il à faire marcher le tout ? Quel type de switch vous nous recommendez pour cette structure ?
 
On souhaite que les serveurs back-office se trouvent dans un réseau "protégé" et seulement accessible par les serveurs frontaux.
 
Merci


Message édité par groschou le 22-02-2008 à 18:12:37
Reply

Marsh Posté le 22-02-2008 à 18:11:41   

Reply

Marsh Posté le 22-02-2008 à 21:51:13    

Salut,
 
Il te faudra un firewall pour réaliser ce que tu veux. Typiquement, sur un firewall classique à 3 ports ethernet, tu auras la configuration suivante :
 
Ton câble opérateur arrivera sur une interface de ton firewall, dite patte WAN. Un autre câble partira sur un petit switch où tu aura tes machines qui doivent être accessibles depuis le net (DMZ), et un dernier qui sera raccordé au switch de ton réseau local.  
 
La règle principale est d'interdire tous les flux qui viennent d'internet (considérés comme non sécurisés) d'accéder directement aux machines qui sont sur ton LAN (considéré comme une zone sécurisée). Le firewall sert donc à mettre en place des règles pour permettre uniquement les flux nécessaires entre le net et la DMZ et entre le LAN et la DMZ.  

Reply

Marsh Posté le 23-02-2008 à 12:15:07    

Pandinus2k4 a écrit :

Salut,
 
Il te faudra un firewall pour réaliser ce que tu veux. Typiquement, sur un firewall classique à 3 ports ethernet, tu auras la configuration suivante :
 
Ton câble opérateur arrivera sur une interface de ton firewall, dite patte WAN. Un autre câble partira sur un petit switch où tu aura tes machines qui doivent être accessibles depuis le net (DMZ), et un dernier qui sera raccordé au switch de ton réseau local.  
 
La règle principale est d'interdire tous les flux qui viennent d'internet (considérés comme non sécurisés) d'accéder directement aux machines qui sont sur ton LAN (considéré comme une zone sécurisée). Le firewall sert donc à mettre en place des règles pour permettre uniquement les flux nécessaires entre le net et la DMZ et entre le LAN et la DMZ.  


 
Merci pour ta réponse,
oui c'est ce genre de structure que je souhaiterais mettre, les serveurs frontaux avec apache en DMZ, et les serveurs de base de données dans le LAN.
Suis-je obligé d'utiliser un firewall hardware alors que les machines auront des firewall iptables dessus ?
 
Peux-tu me donner quels machines de firewall et de switch que tu utilises pour une tel structure ?

Reply

Marsh Posté le 23-02-2008 à 14:38:51    

En firewall hardware, tu as le choix :
 
- Tu mets un équipement spécial de type checkpoint, juniper, cisco ...  
- Tu mets une machine avec une distrib linux qui fait ce que tu veux (Big-Endian, Astaro, Ipcop ...) avec trois cartes réseaux
 
Pour le switch, tout dépend de ton nombre de machines et de ce que tu souhaites en faire (management, VLANs, spanning tree ...) . Pour une utilisation relativement restreinte, un switch 3Com ou HP sera je pense suffisant (au pire linksys).

Reply

Marsh Posté le 23-02-2008 à 15:00:01    

Pandinus2k4 a écrit :

En firewall hardware, tu as le choix :
 
- Tu mets un équipement spécial de type checkpoint, juniper, cisco ...  
- Tu mets une machine avec une distrib linux qui fait ce que tu veux (Big-Endian, Astaro, Ipcop ...) avec trois cartes réseaux
 
Pour le switch, tout dépend de ton nombre de machines et de ce que tu souhaites en faire (management, VLANs, spanning tree ...) . Pour une utilisation relativement restreinte, un switch 3Com ou HP sera je pense suffisant (au pire linksys).


 
Merci pour les conseils,  
Je vais digérer tout ça et faire un tour sur internet.
 
une dernière question, d'après ce que j'ai compris avec ta structure on utilise un firewall et un switch, existe-t-il des machines "2 en 1" qui font switch et firewall ? ou encore des switchs qui font WAN / DMZ / LAN ?

Reply

Marsh Posté le 23-02-2008 à 15:10:33    

Ouai bien sûr, des appliances de ce style existent. Ca revient à choisir un équipement de type checkpoint, juniper & co. Après, en ce qui concerne les zones WAN / DMZ / LAN, c'est simplement de la configuration au niveau des différents ports (en gros tu diras les ports x à y seront dans la zone WAN, les ports a à c dans la zone DMZ etc ...).  
 
Combien de machines tu auras au total à connecter ?


Message édité par Pandinus2k4 le 23-02-2008 à 15:10:52
Reply

Marsh Posté le 23-02-2008 à 19:42:38    

au début j'aurai 6 machines dont au moins 2 dans le réseau local pour la base de données principale et backup.
 
Est-ce les switchs qui gèrent les IP fail-over ?


Message édité par groschou le 23-02-2008 à 19:45:20
Reply

Marsh Posté le 25-02-2008 à 11:04:00    

Qu'entends-tu par fail-over ?

Reply

Marsh Posté le 25-02-2008 à 11:50:22    

Pandinus2k4 a écrit :

Qu'entends-tu par fail-over ?


 
Bonjour,
un IP fail-over c'est comme un lien symbolique qui pointe vers un fichier sous Linux, ou un raccourci sous Windows mais pour le réseau.
c'est une IP virtuel que tu fais pointer sur une IP physique. Si tu changes de serveur pour un site, il suffit de faire pointer l'IP virtuel vers le l'IP physique de la nouvelle machine
 
Plus de détails -http://www.ovh.com/fr/particulier/items/ip_failover.xml

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed