Aucun résumé des modifications
Ligne 3 : Ligne 3 :
= <span style="color:#5d6d7e;">Zone VM — Machines Virtuelles</span> =
= <span style="color:#5d6d7e;">Zone VM — Machines Virtuelles</span> =


{| style="width:100%; background:#f8f9f9; border:1px solid #d5dbdb; padding:20px; border-radius:8px;"
{| style="width:100%; background:#f8f9f9; border:1px solid #d5dbdb; padding:15px;"
|
|
<span style="font-size:120%; color:#34495e;">
<span style="font-size:115%; color:#34495e;"><b>Zone des machines virtuelles du laboratoire</b></span>
<b>Zone des machines virtuelles du laboratoire</b>
</span>
 
<br><br>


La <b>zone VM</b> représente l’ensemble des machines virtuelles présentes sur les serveurs ainsi que leurs réseaux associés.
La <b>zone VM</b> représente l’ensemble des machines virtuelles présentes sur les serveurs ainsi que leurs réseaux associés.
<br>


Elle permet :
Elle permet :
<br>
* L’hébergement des machines virtuelles   
* L’hébergement des machines virtuelles   
* La création de réseaux isolés par projet   
* La création de réseaux isolés par projet   
Ligne 24 : Ligne 15 :
* La segmentation réseau (LAN / DMZ / PRIVÉ)   
* La segmentation réseau (LAN / DMZ / PRIVÉ)   
* L’accès Internet via la zone MGMT   
* L’accès Internet via la zone MGMT   
<br>


Chaque projet possède son propre réseau virtuel isolé.
Chaque projet possède son propre réseau virtuel isolé.
Ligne 34 : Ligne 23 :
== <span style="color:#566573;">Principe de fonctionnement</span> ==
== <span style="color:#566573;">Principe de fonctionnement</span> ==


{| style="width:100%; background:#ffffff; border:1px solid #e5e7e9; padding:18px;"
{| style="width:100%; background:#ffffff; border:1px solid #e5e7e9; padding:12px;"
|
|
Les principes de l’architecture :
Les principes de l’architecture :
<br><br>


* Les machines virtuelles sont hébergées sur les serveurs physiques.   
* Les machines virtuelles sont hébergées sur les serveurs physiques.   
Ligne 45 : Ligne 31 :
* Les bridges connectent les machines virtuelles aux différents réseaux.   
* Les bridges connectent les machines virtuelles aux différents réseaux.   
* Chaque bridge correspond à une zone spécifique (MGMT, LAN, DMZ, PRIVÉ).
* Chaque bridge correspond à une zone spécifique (MGMT, LAN, DMZ, PRIVÉ).
|}
|}


Ligne 52 : Ligne 37 :
== <span style="color:#566573;">Interface physique et accès MGMT</span> ==
== <span style="color:#566573;">Interface physique et accès MGMT</span> ==


{| style="width:100%; background:#ebf5fb; border:1px solid #aed6f1; padding:18px;"
{| style="width:100%; background:#ebf5fb; border:1px solid #aed6f1; padding:12px;"
|
|
<span style="color:#2e86c1; font-size:115%;">
<span style="color:#2e86c1; font-size:110%;"><b>Zone MGMT — Accès Internet</b></span>
<b>Zone MGMT — Accès Internet</b>
</span>
 
<br><br>


{| style="width:100%; border:none;"
{| style="width:100%; border:none;"
| style="width:30%; padding:8px;" | <b>Interface physique</b>
| style="width:30%; padding:6px;" | <b>Interface physique</b>
| style="padding:8px;" | eno1np0
| style="padding:6px;" | eno1np0
|-
|-
| style="padding:8px;" | <b>Bridge</b>
| style="padding:6px;" | <b>Bridge</b>
| style="padding:8px;" | vmbr0
| style="padding:6px;" | vmbr0
|-
|-
| style="padding:8px;" | <b>Réseau</b>
| style="padding:6px;" | <b>Réseau</b>
| style="padding:8px;" | 192.168.20.0/24
| style="padding:6px;" | 192.168.20.0/24
|-
|-
| style="padding:8px;" | <b>Adresse exemple</b>
| style="padding:6px;" | <b>Adresse exemple</b>
| style="padding:8px;" | 192.168.20.220
| style="padding:6px;" | 192.168.20.220
|-
|-
| style="padding:8px;" | <b>Fonction</b>
| style="padding:6px;" | <b>Fonction</b>
| style="padding:8px;" | Accès Internet via firewall du laboratoire
| style="padding:6px;" | Accès Internet via firewall du laboratoire
|}
|}
<br>


Le bridge <b>vmbr0</b> relie les machines virtuelles au réseau MGMT et permet l’accès Internet.
Le bridge <b>vmbr0</b> relie les machines virtuelles au réseau MGMT et permet l’accès Internet.
|}
|}


Ligne 88 : Ligne 66 :


{| class="wikitable" style="width:100%; text-align:center; border:1px solid #d5dbdb;"
{| class="wikitable" style="width:100%; text-align:center; border:1px solid #d5dbdb;"
! style="padding:12px; background:#f4f6f7;" | Bridge
! style="padding:10px; background:#f4f6f7;" | Bridge
! style="padding:12px; background:#f4f6f7;" | Réseau
! style="padding:10px; background:#f4f6f7;" | Réseau
! style="padding:12px; background:#f4f6f7;" | Zone
! style="padding:10px; background:#f4f6f7;" | Zone
! style="padding:12px; background:#f4f6f7;" | Fonction
! style="padding:10px; background:#f4f6f7;" | Fonction


|-
|-
| style="padding:12px; background:#ebf5fb;" | <b>vmbr0</b>
| style="padding:10px; background:#ebf5fb;" | <b>vmbr0</b>
| style="padding:12px;" | 192.168.20.0/24
| style="padding:10px;" | 192.168.20.0/24
| style="padding:12px; color:#2e86c1;" | MGMT
| style="padding:10px; color:#2e86c1;" | MGMT
| style="padding:12px;" | Accès Internet / Administration
| style="padding:10px;" | Accès Internet / Administration


|-
|-
| style="padding:12px; background:#fdedec;" | <b>vmbrdmz</b>
| style="padding:10px; background:#fdedec;" | <b>vmbrdmz</b>
| style="padding:12px;" | 192.168.10.0/24
| style="padding:10px;" | 192.168.10.0/24
| style="padding:12px; color:#c0392b;" | DMZ
| style="padding:10px; color:#c0392b;" | DMZ
| style="padding:12px;" | Services exposés / zone publique
| style="padding:10px;" | Services exposés / zone publique


|-
|-
| style="padding:12px; background:#eafaf1;" | <b>vmbrlan</b>
| style="padding:10px; background:#eafaf1;" | <b>vmbrlan</b>
| style="padding:12px;" | 192.168.30.0/24
| style="padding:10px;" | 192.168.30.0/24
| style="padding:12px; color:#239b56;" | LAN
| style="padding:10px; color:#239b56;" | LAN
| style="padding:12px;" | Réseau interne des machines
| style="padding:10px;" | Réseau interne des machines


|-
|-
| style="padding:12px; background:#f5eef8;" | <b>vmbrpri</b>
| style="padding:10px; background:#f5eef8;" | <b>vmbrpri</b>
| style="padding:12px;" | 192.168.40.0/24
| style="padding:10px;" | 192.168.40.0/24
| style="padding:12px; color:#7d3c98;" | PRIVÉ
| style="padding:10px; color:#7d3c98;" | PRIVÉ
| style="padding:12px;" | Réseau isolé sécurisé
| style="padding:10px;" | Réseau isolé sécurisé
|}
|}
<br>


Ces bridges sont des interfaces virtuelles permettant la segmentation et l’isolation des services.
Ces bridges sont des interfaces virtuelles permettant la segmentation et l’isolation des services.
Ligne 126 : Ligne 102 :
== <span style="color:#566573;">Architecture réseau des machines virtuelles</span> ==
== <span style="color:#566573;">Architecture réseau des machines virtuelles</span> ==


{| style="width:100%; background:#fdfefe; border:1px solid #e5e7e9; padding:18px;"
{| style="width:100%; background:#fdfefe; border:1px solid #e5e7e9; padding:12px;"
|
|
<b>Schéma simplifié</b>
<b>Schéma simplifié</b>
Ligne 154 : Ligne 130 :
                     VM DMZ        VM LAN        VM Privé          Accès Internet
                     VM DMZ        VM LAN        VM Privé          Accès Internet
</pre>
</pre>
|}
|}


Ligne 162 : Ligne 137 :


{| class="wikitable" style="width:100%; border:1px solid #d5dbdb;"
{| class="wikitable" style="width:100%; border:1px solid #d5dbdb;"
! style="padding:12px; background:#f4f6f7;" | Fonction
! style="padding:10px; background:#f4f6f7;" | Fonction
! style="padding:12px; background:#f4f6f7;" | Description
! style="padding:10px; background:#f4f6f7;" | Description


|-
|-
| style="padding:12px;" | Virtualisation
| style="padding:10px;" | Virtualisation
| style="padding:12px;" | Hébergement et gestion des machines virtuelles
| style="padding:10px;" | Hébergement et gestion des machines virtuelles


|-
|-
| style="padding:12px;" | Isolation réseau
| style="padding:10px;" | Isolation réseau
| style="padding:12px;" | Séparation des environnements et projets
| style="padding:10px;" | Séparation des environnements et projets


|-
|-
| style="padding:12px;" | Simulation
| style="padding:10px;" | Simulation
| style="padding:12px;" | Tests d’infrastructures réseau complètes
| style="padding:10px;" | Tests d’infrastructures réseau complètes


|-
|-
| style="padding:12px;" | Segmentation
| style="padding:10px;" | Segmentation
| style="padding:12px;" | Création de zones LAN, DMZ et PRIVÉ
| style="padding:10px;" | Création de zones LAN, DMZ et PRIVÉ


|-
|-
| style="padding:12px;" | Accès Internet
| style="padding:10px;" | Accès Internet
| style="padding:12px;" | Passage via MGMT et firewall
| style="padding:10px;" | Passage via MGMT et firewall
|}
|}

Version du 17 février 2026 à 09:20


Zone VM — Machines Virtuelles

Zone des machines virtuelles du laboratoire

La zone VM représente l’ensemble des machines virtuelles présentes sur les serveurs ainsi que leurs réseaux associés.

Elle permet :

  • L’hébergement des machines virtuelles
  • La création de réseaux isolés par projet
  • La simulation d’infrastructures complètes
  • La segmentation réseau (LAN / DMZ / PRIVÉ)
  • L’accès Internet via la zone MGMT

Chaque projet possède son propre réseau virtuel isolé.


Principe de fonctionnement

Les principes de l’architecture :

  • Les machines virtuelles sont hébergées sur les serveurs physiques.
  • Les interfaces réseau physiques sont reliées à des bridges Linux.
  • Les bridges connectent les machines virtuelles aux différents réseaux.
  • Chaque bridge correspond à une zone spécifique (MGMT, LAN, DMZ, PRIVÉ).

Interface physique et accès MGMT

Zone MGMT — Accès Internet

Interface physique eno1np0
Bridge vmbr0
Réseau 192.168.20.0/24
Adresse exemple 192.168.20.220
Fonction Accès Internet via firewall du laboratoire

Le bridge vmbr0 relie les machines virtuelles au réseau MGMT et permet l’accès Internet.


Réseaux virtuels disponibles

Bridge Réseau Zone Fonction
vmbr0 192.168.20.0/24 MGMT Accès Internet / Administration
vmbrdmz 192.168.10.0/24 DMZ Services exposés / zone publique
vmbrlan 192.168.30.0/24 LAN Réseau interne des machines
vmbrpri 192.168.40.0/24 PRIVÉ Réseau isolé sécurisé

Ces bridges sont des interfaces virtuelles permettant la segmentation et l’isolation des services.


Architecture réseau des machines virtuelles

Schéma simplifié

                                           INTERNET
                                               |
                                     +------------------+
                                     |   Firewall LABO  |
                                     +---------+--------+
                                               |
                                            MGMT
                                       192.168.20.0/24
                                               |
                                            vmbr0
                                               |
                                    +----------------------+
                                    |   Serveur Physique   |
                                    | Interface : eno1np0  |
                                    +----------+-----------+
                                               |
                       -----------------------------------------------------
                       |             |               |                    |
                     vmbrdmz       vmbrlan         vmbrpri            vmbr0
                    192.168.10.0   192.168.30.0    192.168.40.0      192.168.20.0
                       |             |               |                    |
                     VM DMZ        VM LAN         VM Privé           Accès Internet

Objectifs de la zone VM

Fonction Description
Virtualisation Hébergement et gestion des machines virtuelles
Isolation réseau Séparation des environnements et projets
Simulation Tests d’infrastructures réseau complètes
Segmentation Création de zones LAN, DMZ et PRIVÉ
Accès Internet Passage via MGMT et firewall