Avoir des VLANS est une bonne chose si il y a les règles firewall qui vont avec, car si c est pour faire du Any/Any entre tes vlans alors c'est quasi inutile.
Aprés tout est une question de besoin, un exemple de segmentation simple serait un VLAN USER pour les PC des utilisateurs, VLAN GUEST pour les invités et les smartphones qui ne donne. accés qu'a internet, un VLAN SERVEUR pour les VM sur les quelles on ouvrira que les ports nécessaires pour accéder aux services rendus par ces serveur, un VLAN ADMIN pour le service IT qui dispose de plus de droits sur le VLAN SERVEUR, on peut ensuite ajouter d'autres VLAN en fonction des besoins (VLAN DMZ, VLAN dédié à une chinoiserie dont tu te méfies du comportement) etc...
Bien sur il faut les switchs qui vont bien et un firewall digne de se nom ( le stormshield est fait pour ca)
Mais comme le dit Faboss, les VLAN seules ne font pas la sécurité, il doit y avoir des règles entre eux, et plus il y a de VLAN, plus il y aura de règles à maintenir et donc souvent c est du temps à y allouer pour les administrer.
Message édité par elaine_ le 31-12-2024 à 08:51:46