Virtualisation & segmentation
Infra VMware en VLAN
Segmentation réseau d'un homelab VMware avec vSwitch et VLANs.
01
Contexte du projet
Afin de séparer les environnements (management, serveurs, utilisateurs, DMZ), un plan de VLAN a été mis en place sur un hôte VMware ESXi. La segmentation permet d'isoler les flux et de sécuriser le lab.
Cadre : ESXi, vSwitch, trunk 802.1Q vers un switch manageable.
Outils et technologies
Livrables
02
Objectifs du projet
Segmenter le réseau par zones fonctionnelles.
Configurer les port-groups avec tags VLAN.
Assurer le routage inter-VLAN et les règles de filtrage.
Valider la séparation via des tests de connectivité.
03
Architecture et schémas
Un vSwitch unique fournit plusieurs port-groups avec IDs VLAN. Le switch physique est configuré en trunk 802.1Q vers l'hôte ESXi. Un firewall (pfSense) assure le routage inter-VLAN et la segmentation.
ESXi + vSwitch + port-groups VLAN
Firewall/routeur pour inter-VLAN
Schéma VLAN
Vue vSwitch
04
Étapes d'implémentation
Création des port-groups et attribution des VLAN IDs.
Configuration du trunk sur le switch physique.
Configuration des interfaces VLAN sur le firewall.
Placement des VM dans les port-groups adaptés.
Tests de communication et règles de filtrage.
05
Difficultés rencontrées
Absence de connectivité due à un VLAN ID incorrect.
Routage inter-VLAN non fonctionnel au début.
06
Solutions appliquées
Alignement des VLAN IDs côté vSwitch et switch physique.
Activation des interfaces VLAN et règles de filtrage sur pfSense.
07
Résultats et captures
Captures de la configuration ESXi et des tests réseau.
Port-groups ESXi
VLAN IDs
Trunk switch
Règles firewall
Test ping inter-VLAN
Plan de segmentation