hello,Hey , j'avais pas vu ce topic
Nous avons menés une étude pour une banque française (dont je ne peux pas citer le nom bien sur) y'a quelques semaines.
En conclusion, l'isolation des processus ainsi que les certifications obtenus par VMWare dans le cadre du cloisonnement, permettent de partager un hôte ESX 4.x (pas 3) inter-DMZ mais également DMZ/Lan-neutre/Lan-prod , à la seule condition que l'interface vmkernel soit séparées physiquement (adaptateur physique), de ou des interfaces servant à accéder aux VMs.
(et que l'adaptateur physique qui héberge le vmkernel ou la vmconsole soit protégés par le firewall ESX ou mieux , bien sur)
interessant ça !
dans mon cas yaura qu'une seule interface physique puisque pas de vrai LAN derriere.
donc interface physique -> hyperviseur et VM router/firewall/VPN
et un switch virtuel avec les interfaces des VMs router et le windows
donc bon, d'après toi pas secure mais de toute façon, pas le choix puisque c'est ça que je dois mettre en place
par contre, firewall ESX, quesako ????
c'est un module qu'on peut ajouter sur l'hyperviseur ?
rappel, dans mon cas, l'interface de la machine est conectée directement au net et je peux pas faire autrement.
Merci