Bonjour a vous,
J'ai a ma disposition un PC dont je ne me sert pas et pour lequel j'aimerai transformer en serveur de fichier domestique.
du coup ca m'a refait penser a mettre en place un firewall pour sécuriser entre autre ce serveur.
Le projet consiste donc a installer le serveur et y monter des VM avec d'un coté freeNas pour le stockage (inclus du UpnP), ipcop pour sécurisé vis a vis d'internet et éventuellement un site web.
d'une part, est-ce une hérésie de mettre sur un même serveur physique, ipcop et un serveur de fichier? ( bien entendu, je ne suis pas la nasa, donc les besoins en sécu sont beaucoup moins important)
Je crois qu'il existe 2 solution de virtualisation disponible sur linux, vmWare et virtualBox.
sachant que je souhaite utiliser des vlans sur mon réseau est-ce qu'il y a un choix qui s'impose par rapport a un autre (ou que ce soit d'un coté secu)
enfin en terme de puissance machine, il faudrait quoi a votre avis?
Merci d'avance
# pleins de solutions de virtualisations
Posté par NeoX . Évalué à 3.
en fait la virtualisation ne se cantonne pas à vmware/virtualbox
ces deux produits font de la virtualisation "desktop" pour virtualiser un PC complet sur lequel tu installe l'OS que tu veux.
Mais tu as aussi des solutions comme KVM, XEN, LXC, OpenVZ...
KVM permet aussi de simuler un PC complet et donc d'y installer l'os de ton choix
là ou xen, lxc, openvz te premettront de faire plusieurs machines sur une base Linux.
tu peux mettre le firewall sur la machine principale, pour proteger ensuite les machines
question performances ?
bah avoir une machine principale avec assez de ram pour en donner aux machines virtuelles,
eviter de sous dimmensionner la ram des VMs pour eviter de faire swapper tes machines virtuelles (et donc de faire des acces disques sur la machine principale)
ensuite, tu es chez toi, vous etes 2 ou 3 à acceder au serveur, un core2duo fera largement l'affaire
[^] # Re: pleins de solutions de virtualisations
Posté par Nasga . Évalué à 1.
XEN en HVM permet également de faire tourner d'autres OS, cependant son installation reste plus complexe que KVM.
Il faut par contre que ton processeur gère la virtualisation (VT pour Intel).
Pour mes besoins, j'ai un serveur en XEN paravirtualisé ( qui va prochainement être switché en LXC) qui fait :
- Firewall/Routeur/Dnsmasq sur le Dom0
- Nas en raid 5.
- Serveur web.
- Bouncer Irc.
- Serveur BDD.
- IPBX.
Le tout sous debian lenny avec un shorewall pour la partie firewall.
Maintenant que je maitrise mieux les bridges, la partie firewall serai à virtualiser également.
Ma config est un pentium dual core undervolté avec 4go de ram. A la base j'avait un micro pc (AMD geode) en routeur + un serveur sun cobalt, mais la virtualisation et le prix des config intel low cost est beaucoup plus intéressante en terme performance/watt.
L'autre avantage de ces solution est la possibilité d'effectuer des backups/snapshot de tes vms (avec LVM) pour faire des tests ou migrer tes vms.
# Regarde du côté de Proxmox
Posté par lolop (site web personnel) . Évalué à 2.
Ca permet de démarrer rapidement.
De mémoire, il supporte OpenVZ et KVM et il permet de créer des switchs virtuels.
http://www.proxmox.com/
Votez les 30 juin et 7 juillet, en connaissance de cause. http://www.pointal.net/VotesDeputesRN
# ipcop
Posté par fredezic . Évalué à -1.
Et concernant de virtualiser ipcop, est-ce qu'il y a des risques ou pas plus que ça?
Pour proxmox, j'ai peu peur de perdre 3h pour ma conf réseau, j'ai envie de faire un truc un peu "touchie" donc de perdre pas mal de temps si je peux rien faire sur le pc en direct
[^] # Re: ipcop
Posté par NeoX . Évalué à 2.
à ton avis, quels pourraient etre les risques ?
de mon point de vue, IPCOP virtualisé, cela veut dire que tu ne protege pas la machine physique qui l'heberge.
ou alors il faut aussi betonné la machine physique.
du coup, quel serait l'interet de l'IPCOP si tu as blindé la machine qui heberge tout ?
par contre monter un ipcop en serveur physique, pour mettre entre ta box et ton reseau pour fournir un dhcp, un parefeu et quelques services supplementaires, cela prend son sens en terme de service et de securité
[^] # Re: ipcop
Posté par fredezic . Évalué à -1.
Mon idée serait de faire un réseau comme cela
http://hpics.li/93b31ef
l'OS de virtualisation ne serait dispo que depuis le réseau LAN (interface vert)
c'est donc la VM IPCOP qui sécuriserait le tout et serait la seul a avoir une patte sur internet (interface rouge)
bien entendu, je ne sais pas si c'est possible de faire ça
[^] # Re: ipcop
Posté par NeoX . Évalué à 2.
c'est beau, mais à ce moment là je mettrais le WIFI direct sur ipcop
pour ensuite gerer qui a droit à quoi via le wifi (fil bleu de ipcop ?)
[^] # Re: ipcop
Posté par fredezic . Évalué à 0.
oui c'est ce qui est prévu
le câble entre le switch routeur et la borne wifi est dans le vlan de l'interface bleu (oublié de le mettre en couleur), donc les gens du wifi ne voit pas les postes de travail
[^] # Re: ipcop
Posté par lolop (site web personnel) . Évalué à 2.
Avec proxmox tu peux créer des switchs virtuels - dont un bien que tu "connecteras" à ton réseau physique, après libre à toi de mettre en place une machine virtuelle qui s'occupe de faire du routage/filtrage entre d'autres machines virtuelles/physiques.
Votez les 30 juin et 7 juillet, en connaissance de cause. http://www.pointal.net/VotesDeputesRN
# interface bleu
Posté par fredezic . Évalué à -1.
oui c'est ce qui est prévu
le câble entre le switch routeur et la borne wifi est dans le vlan de l'interface bleu (oublié de le mettre en couleur), donc les gens du wifi ne voit pas les postes de travail
# Commentaire supprimé
Posté par benachour . Évalué à 0.
Ce commentaire a été supprimé par l’équipe de modération.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.