Topologie de lab

Hôte de virtualisation

  • KVM sur un seul hôte
  • Routeur NAT/Firewall : Host 192.168.22.254
  • Interface pontée virbr1 192.168.22.254/24
  • Nom du domaine : ?

LAN - WAN - DMZ

Topologie

Topologie

Objectifs

L'objectif est de reproduire la topologie avec un maximum d'automatisation et de segmentation.

  • Automatisation de la topologie
  • Segmentation par services :
    • Macro-segmentation : catégorisation de services : une VM = un ensemble de services de même catégorie
    • Micro-segmentation : individualisation des services : une VM = un service
  • Segmentation par technologie
    • Virtualisation Hardware (HV) : VM (Kickstart avec KVM ou XEN)
    • Virtualisation Software (SV) : Container (Docker)

Options de déploiement

  1. Machine Windows : clonée à la demande
  2. Machines Linux : scripts autoprep.sh autovm.sh
  3. Déploiement des services Linux :
    1. Déploiement KVM pur Kickstart
      1. Scripts Bash d'installation et de configuration
      2. Installation et configuration dans le ks
    2. Déploiement KVM Docker Host
      1. Kickstart Docker Host
      2. Docker Builds et Pull/Push vers les VM
      3. Configuration Single Host/Multi-host
    3. Déploiement KVM pur avec Ansible
      1. ks minimal
      2. Ansible playbook
  4. Gestion centralisée
    • virsh+ssh
    • Connexion aux autres hyperviseurs (ESXi, Hyper-V, VB)

Docker-machine (dns, dhcp, x2go, samba, ntp)

Web interface XO, shipyard, ovirt

Une VM par serveur

Catégories

Catégorie CPU/RAM stockage Réseau Relations
infra small (1) small (8) small Trafic ponctuel des clients internes (démarrage, DNS)
web small (1) small (8) small Trafic ponctuel des clients internes et externes
nas medium (2) large (32) medium Trafic en fonction des événements
mail small (1) large (8) small Trafic ponctuel des clients internes et externes
clients large (4) large (32) small Trafic ponctuel des clients internes et externes
total medium (4) x-large (64) large Services ponctuels sur base de 2 utilisateurs

infra (srv01)

Services ponctuels pour des clients à leur démarrage (DHCP, DNS, ADDC, NTPD) et DNS LDAP est une option !

N Service ports TCP/UDP logiciel Fichiers de configuration
1 dhcpd UDP 68-67 isc-dhcp-server
2 ddns UDP 53 bind9
3 ntpd UDP 123 ntpd
4 addc ... samba4-bind9 dns backend
5 ldapd ... opendldap

web (srv02)

Déploiements

  • vhosts Apache2 ou NginX
  • Docker containers

Librairies

  • Apache2 TCP81* interne
  • NginX TCP82* interne
  • MariaDB TCP MySQL TCP3386 interne
  • HA proxy TCP80 frontal

Applications container

N Service ports TCP/UDP logiciel
6 wordpress port interne
7 drupal port interne
8 wordpress.db port interne
9 drupal.db port interne
  • Workgroup zimbra, port interne

nas (srv04)

Service de stockage.

Service Protocole Espace
Dossiers personnels NFS 12 Go thin
Partages Windows NFS 12 Go thin
Partages LOGS infra, mail, web, gw01 NFS 4 go thin
Datas de web NFS 2 Go thin par application
Appliances
OpenFiler
Freenas

mail (srv03)

Service Protocole
Postifix STMP TCP25
Dovecot POP3 TCP110
Dovecot IMAP TCP trafic des clients web

Charge de clamav+spamassin dans la réalité.

Application Zimbra

Clients virtuels

WKS41

Deux options de déploiement :

  • KVM avec docker/X2GO
  • Gnome Boxes

WKS51

Deux options :

KVM avec VNC

  • Full
  • HVM/PV

Etapes de déploiement

Démarrage sur le commutateur par défault (default) de type NAT avec DHCP (noyau Linux de l'hôte et dnsmasq). Environnement de test.

  1. srv01
  2. wks41

Deux nouveaux commutateurs virtuels LAN et WAN. Environnement de production.

  • gw01

Démarrage sur le nouveau commutateur virtuel LAN.

  1. srv01
  2. wks42
  3. srv02

Scripts de préparation et d'automation

https://github.com/goffinet/virt-scripts

results matching ""

    No results matching ""