Virtualisation & segmentation

Infra VMware en VLAN

Segmentation réseau d'un homelab VMware avec vSwitch et VLANs.

01

Contexte du projet

Afin de séparer les environnements (management, serveurs, utilisateurs, DMZ), un plan de VLAN a été mis en place sur un hôte VMware ESXi. La segmentation permet d'isoler les flux et de sécuriser le lab.

Cadre : ESXi, vSwitch, trunk 802.1Q vers un switch manageable.

Outils et technologies

VMware ESXi vSwitch VLAN 802.1Q pfSense

Livrables

Plan VLAN Port-groups Schéma réseau Tests de flux
02

Objectifs du projet

Segmenter le réseau par zones fonctionnelles.
Configurer les port-groups avec tags VLAN.
Assurer le routage inter-VLAN et les règles de filtrage.
Valider la séparation via des tests de connectivité.
03

Architecture et schémas

Un vSwitch unique fournit plusieurs port-groups avec IDs VLAN. Le switch physique est configuré en trunk 802.1Q vers l'hôte ESXi. Un firewall (pfSense) assure le routage inter-VLAN et la segmentation.

ESXi + vSwitch + port-groups VLAN
Firewall/routeur pour inter-VLAN
04

Étapes d'implémentation

Création des port-groups et attribution des VLAN IDs.
Configuration du trunk sur le switch physique.
Configuration des interfaces VLAN sur le firewall.
Placement des VM dans les port-groups adaptés.
Tests de communication et règles de filtrage.
05

Difficultés rencontrées

Absence de connectivité due à un VLAN ID incorrect.
Routage inter-VLAN non fonctionnel au début.
06

Solutions appliquées

Alignement des VLAN IDs côté vSwitch et switch physique.
Activation des interfaces VLAN et règles de filtrage sur pfSense.
07

Résultats et captures

Captures de la configuration ESXi et des tests réseau.