Infra VMware en VLAN
Segmentation réseau d'un homelab VMware avec vSwitch et VLANs.
Contexte du projet
Afin de séparer les environnements (management, serveurs, utilisateurs, DMZ), un plan de VLAN a été mis en place sur un hôte VMware ESXi. La segmentation permet d'isoler les flux et de sécuriser le lab.
Cadre : ESXi, vSwitch, trunk 802.1Q vers un switch manageable.
Outils et technologies
Livrables
Objectifs du projet
Architecture et schémas
Un vSwitch unique fournit plusieurs port-groups avec IDs VLAN. Le switch physique est configuré en trunk 802.1Q vers l'hôte ESXi. Un firewall (pfSense) assure le routage inter-VLAN et la segmentation.
Architecture vSwitch & VLANs
Capture topologie vSwitch (vswitch_topology.jpg)
Étapes d'implémentation
Difficultés rencontrées
Solutions appliquées
Résultats et captures
Captures de la configuration ESXi et des tests réseau.
Port-groups ESXi (port_groups_esxi.jpg)
Vue Topologie vSwitch (vswitch_topology.jpg)
Config Trunk Switch (trunk_switch.jpg)
Règles Firewall (regles_firewall.jpg)
Test Ping Inter-VLAN (test_ping_intervlan.jpg)