Article de référence | Réf : IN147 v1

Virtualisation des réseaux locaux dans les pare-feux
Virtualisation des réseaux locaux - Switch, hyperviseur et pare-feu

Auteur(s) : Fabrice BRUEL

Date de publication : 10 mai 2012

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

RÉSUMÉ

Le besoin d’hébergement des applications et de données ne cessent de croitre. Mais cette augmentation fait apparaitre 2 contraintes a priori opposées : il faut à la fois rationaliser les machines pour maintenir les coûts de fonctionnement et environnementaux, mais il faut aussi parfaitement isoler les applications et les données entre-elles. Ce défi est l’élément de base de la virtualisation : réutiliser au maximum les ressources, tout en donnant à chacun le sentiment d’avoir un environnement dédié. C’est ce défi que cet article se propose d’aborder en focalisant sur le réseau local.

Cet article décrit comment, en partant d’un  réseau conçu à une époque où de tels besoins n’existaient pas, des mécanismes de cloisonnement ont pu être mis en place. Il aborde  aussi le cloisonnement logique Ethernet (VLAN) au sein d’un pare-feu (instance virtuelle de pare-feu par réseau logique dans FreeBSD), mais aussi au sein d’un hyperviseur (cloisonnement de bout en bout et sa mise en œuvre dans VMware).

Enfin, et sachant que la concentration des besoins d’hébergement devient très importante, cet article détaille également l’évolution des équipements de réseaux locaux pour aller vers un agrégat d’équipements, celui-ci devant être vu comme un équipement unique.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

The need for hosting application and data continues to grow. But this increase brings up two opposing constraints: on the one hand we must streamline the machines to keep operating costs and environmental and on the other hand we must fully isolate applications and data with each other. This challenge is the basic element of virtualization: maximum reuse of resources, while giving everyone the feeling of having a dedicated environment.

This is the challenge that this article seeks to address, by focusing on the local network. This article explains how, starting from a network designed at a time when these needs did not exist, partitioning mechanisms have been put in place. It addresses the Ethernet partitioning (VLAN), its implementation at a firewall level, with an example of virtual firewall instance per logical network in FreeBSD, but also the partitioning within an hypervisor covering its implementation in VMware.

Finally and as the needs of hosting applications have increased, this article also describes the evolution in order to define an aggregate of equipments, this aggregate of equipments will be viewed as a single equipment.

Auteur(s)

  • Fabrice BRUEL : Architecte sécurité - Orange Business Service

INTRODUCTION

Points clés

Domaine : Réseau Ethernet

Degré de diffusion de la technologie : Émergence | Croissance | Maturité

Technologies impliquées : switch, pare-feu, Ethernet, 802.1q, hyperviseur

Domaines d'application : hébergement de serveurs, virtualisation, réseaux locaux

Principaux acteurs français : Industriels : Alcatel-Lucent, Orange

Autres acteurs dans le monde : Juniper, Cisco, VMware, FreeBSD Foundation

Contact : [email protected]

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

MOTS-CLÉS

hyperviseur

KEYWORDS

hypervisor

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-in147


Cet article fait partie de l’offre

Automatique et ingénierie système

(138 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Version en anglais En anglais

3. Virtualisation des réseaux locaux dans les pare-feux

Le VLAN permet donc à notre hébergeur de connecter sur le même switch les serveurs de ses différents clients, sans qu'ils se voient entre eux. Mais, ces serveurs sont protégés d'Internet par un pare-feu, il faut donc que ce pare-feu sache lui aussi cloisonner ces différents réseaux locaux.

Autrement dit, il est nécessaire que le pare-feu intègre la notion de VLAN.

Exemple

Imaginons l'architecture suivante (illustré à la figure 4) :

  • notre hébergeur dispose d'un accès Internet et d'un pool d'adresses IP publiques. Pour chacun de ses clients, il utilise une de ses adresses publiques ;

  • chaque VLAN de serveurs web dispose de son propre plan d'adressage IP privé ;

  • au niveau du pare-feu, chaque paquet à destination d'une adresse publique est translaté en adresse privée associée (Network Address Translation, NAT).

Pour assurer la continuité des réseaux locaux virtuels jusqu'au pare-feu, le lien entre le switch et le pare-feu sera donc un lien de type « trunk ». C'est le pare-feu qui décidera, en fonction du plan d'adresse IP visé, quel tag il doit attribuer à ce paquet Ethernet.

Notre hébergeur a choisi d'utiliser un pare-feu libre, basé sur Packet Filter (PF) et FreeBSD, pour sa robustesse, sa simplicité de mise en œuvre et son faible coût. FreeBSD est un Operating System (OS) Unix qui fonctionne sur des serveurs de type PC i386.

Au niveau de FreeBSD, un port trunk, c'est une interface physique (sur notre exemple : em0). Pour chaque VLAN, on crée une interface virtuelle et on indique que cette interface est portée par l'interface physique trunk : em0.

La commande ifconfig utilisée pour créer l'interface VLAN a besoin, au minimum, des informations suivantes :

  • le nom du VLAN : VLAN100 ;

  • le VLAN_id : 100 ;

  • l'interface physique de rattachement ;

  • l'adresse IP du pare-feu dans le VLAN associé.

  • Processus

    • Cette interface virtuelle peut être vue comme un port « access » sur un switch.

      Un paquet qui arrive du réseau vers le pare-feu, arrive via un trunk. C'est donc un paquet avec le tag 802.1q. Ce paquet commence par traverser l'interface physique em0 du pare-feu, qui analyse le tag, le retire, et passe le paquet...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Automatique et ingénierie système

(138 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Virtualisation des réseaux locaux dans les pare-feux
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - ZEC (M.) -   Network stack virtualization for FreeBSD 7.0.  -  University of Zagreb http://www.bsdcan.org/2007/schedule/attachments/14-network_virtualization_zec.pdf

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Automatique et ingénierie système

(138 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS