Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1249 connectés 

  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Réseaux

  3 Vlan : wifi guest + voix + Data

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

3 Vlan : wifi guest + voix + Data

n°166227
gasimoto
Posté le 30-10-2019 à 16:30:42  profilanswer
 

Bonjour,
 
Nous allons avoir 1 ligne SDSL pour la téléphonie, 1 fibre mutualisée pour le reste.
Nous allons avoir 2 RJ45 par perche/poste+aux murs
Nous souhaitons brancher les PC sur les tel IP pour garder un RJ45 libre.
Je pensais avoir 3 Vlan : Le 10 pour le réseau classique+le 20 pour le wifi guest+le 30 pour la voix
Pour ne pas faire plus de 2 Vlan par cable, je réserverai 2 ports de switch dédié au WIFI avec le VLAN 10 et 20 dessus. Le reste des ports de tous les switchs aura le Vlan 10 et 30
 
A votre avis ce schéma est réalisable? Cohérent ?
 
https://i.ibb.co/TRQHRFM/Schema-VLAN.png
 
Merci d'avance pour votre avis
Cordialement

mood
Publicité
Posté le 30-10-2019 à 16:30:42  profilanswer
 

n°166233
Je@nb
Modérateur
Kindly give dime
Posté le 30-10-2019 à 23:43:43  profilanswer
 

Perso je trouve ça un peu has-been les tel fixes mais bon

n°166236
gasimoto
Posté le 31-10-2019 à 08:29:30  profilanswer
 

D'accord mais sinon que penses tu de l'architecture ?

n°166250
HPIR40
Posté le 31-10-2019 à 15:55:06  profilanswer
 

Connecter le watchguard en pppoe comme cela pas la peine d'utiliser un routeur sauf si pas le choix à cause du FAI.
 
le watchguard pourra en plus faire du failover sdsl/fibre.
 

n°166253
gasimoto
Posté le 31-10-2019 à 16:28:47  profilanswer
 

Point de vue VLAN ça tient la route ? (Les switchs seront reliés en Stack)
 
A priori, je ne peux pas me passer de routeur.  
 
J'ai une autre proposition pour la fibre:un Datacenter revend sa fibre noire en fibre 100Mb et propose du Watchguard virtuel. Du coup, je ne vois pas trop comment mettre en place une ligne SDSL car le Watchguard étant en amont, la ligne SDSL sera raccordée en directe sans protection

n°166255
HPIR40
Posté le 31-10-2019 à 16:45:13  profilanswer
 

Perso je brancherai les switchs direct sur le watchguard si c'est possible et si tu as des prises réseau disponible à "volonté" sur le watchguard

n°166340
gasimoto
Posté le 05-11-2019 à 18:26:53  profilanswer
 

C'est à dire sans stack ?

n°166407
HPIR40
Posté le 08-11-2019 à 10:49:54  profilanswer
 

oui

 

aprés si tu n'as que un stack de 2 ou 3 switchs et que tu préfere ce type de gestion, laisse comme cela.


Message édité par HPIR40 le 08-11-2019 à 10:54:39
n°166457
gasimoto
Posté le 12-11-2019 à 11:59:49  profilanswer
 

D'accord et sinon point de vue VLAN ça tient la route ?

n°166489
HPIR40
Posté le 13-11-2019 à 09:57:27  profilanswer
 

je ne vois pas de problème de ce coté la
 
Seule la partie wifi n'a pas besoin de VLAN, tu branche direct les PA sur le watchguard et tu utilise le portail captif du watchguard et alors pas de séparation guest/users.
Les guests qui auront besoin d'un accés wifi auront leur login et mdp donné par l'accueil par exemple (login et mdp générés via une plateforme web simple d'utilisation)

mood
Publicité
Posté le 13-11-2019 à 09:57:27  profilanswer
 

n°166490
gasimoto
Posté le 13-11-2019 à 10:46:47  profilanswer
 

Le fournisseur du wathguard m'a parlé de cette solution mais me disait qu'il fallait des AP Watchguard pour en profiter

n°166512
HPIR40
Posté le 13-11-2019 à 16:24:29  profilanswer
 

Faux. (c'est pour vendre les watchguards avec widi qui sont plus chers)
 
J'ai acheté 2 PA netgear, ils sont en full accés sans mdp.
 
Ils sont branchés sur deux watchguard différents sur 2 sites différents et ça passe sans soucis. J'ai juste configuré le SSID.
 
Le seul hic c'est qu'il bouffent une prise ethernet sur le watchguard.
 
Derriere le watchguard gere les accés sans aucun soucis.
 
Garantie.

n°166518
gasimoto
Posté le 14-11-2019 à 08:27:09  profilanswer
 

Merci, c'est bon à savoir
 
Il restera à savoir comment faire avec un firewall externalisé

n°166529
HPIR40
Posté le 14-11-2019 à 15:58:49  profilanswer
 

Ben avec un firewall externalisé c'est différent puisque le tuyau de sortie des locaux est unique.
 
Donc oublie la partie wifi et portail captif ça ne passera pas.

n°166671
albator233
Lurker inside
Posté le 20-11-2019 à 17:06:11  profilanswer
 

A notre époque je dirai qu'il manque quelques VLANs.
Il te faudrait un VLAN network pour toutes tes pattes de management réseau (switch, borne wifi,...) et un VLAN d'admin pour administrer tes serveurs. Mais ton schéma est très light donc je ne sais pas si tu as effectivement tout cela dans ton scope.


---------------
Feed-back
n°166674
gasimoto
Posté le 21-11-2019 à 08:26:13  profilanswer
 

Effectivement je n'ai pas prévu ces VLANs
 
On peut faire arriver 3 VLANs par borne wifi ? (principal, invité et management)

n°166711
albator233
Lurker inside
Posté le 22-11-2019 à 11:03:01  profilanswer
 

A voir dans les spécifications de tes bornes.
C'est quoi la marque ?


---------------
Feed-back
n°166712
gasimoto
Posté le 22-11-2019 à 11:06:07  profilanswer
 

J'hésite encore mais surement Cisco

n°166718
albator233
Lurker inside
Posté le 23-11-2019 à 20:59:31  profilanswer
 

Avec ou sans contrôleur ?


---------------
Feed-back
n°166728
gasimoto
Posté le 25-11-2019 à 08:26:51  profilanswer
 

Avec (K9C)

n°166731
albator233
Lurker inside
Posté le 25-11-2019 à 12:10:10  profilanswer
 

Dans ma boite, on a un VLAN "network" où se trouve les IPs des switchs, des bornes wifi, le contrôleur. Un VLAN pour la bureautique filaire, un VLAN pour la bureautique WIFI, un VLAN pour le WIFI Guest, un VLAN pour les serveurs, un VLAN d'admin, un VLAN maquette, un VLAN "dev", et encore quelques VLANs pour des réseaux encore plus sécurisés.
 
L'intérêt est d'avoir une bonne gestion des flux avec une matrice au carré. Tu gardes un contrôle parfait de ce qui transite sur ton réseau. Dernière étape indispensable, envoyer les logs de ton routeur (coeur de réseau) dans un SOC pour parse/analyse/alerte/historique/...


---------------
Feed-back
n°166734
gasimoto
Posté le 25-11-2019 à 12:33:57  profilanswer
 

ça en jette !!
Je pensais pas faire tout ça.  
 
Mais comment les PC se mettent sur le bon VLAN ? (prises RJ dédiées ?)

n°166735
albator233
Lurker inside
Posté le 25-11-2019 à 13:32:15  profilanswer
 

Sur ton switch tu configures tes ports (commande pour cisco-like) :
switchport access vlan numéro_de_vlan_bureautique
switchport mode access
 


---------------
Feed-back
n°166743
gasimoto
Posté le 26-11-2019 à 08:25:17  profilanswer
 

OK merci

mood
Publicité
Posté le   profilanswer
 


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Réseaux

  3 Vlan : wifi guest + voix + Data

 

Sujets relatifs
Rendre un switch transparent au vlan ?Plusieurs VLAN par port, possible ?
Probleme route vlan adminpfSense sous VMware (Inter-VLAN, trunk, Switch)
Vlan Zyxel gs2210[RESOLU] Windows 10 - wifi pas de demande de code
Wifi: Utiliser mon compte windowsReseau wifi pour connecter PC et Oculus GO
Conflit IP ethernet et wifi2 Vlan en passant par un téléphone IP pour connecter le PC
Plus de sujets relatifs à : 3 Vlan : wifi guest + voix + Data


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR