Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2886 connectés 

  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Réseaux

  Mise en place de VLAN

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Mise en place de VLAN

n°49934
rainbow78
Posté le 21-02-2009 à 09:56:32  profilanswer
 

Bonjour à tous  :hello:  
 
Actuellement étudiant en informatique (BTS Info. de Gestion), j'aurai aimé avoir quelques conseils sur la mise en place de VLAN.
Je débute quoi :o  
 
En effet je souhaite mettre en place 2 VLAN avec ces caractéristiques :
 

Spoiler :

http://img19.imageshack.us/img19/756/vlan.jpg


 
J'ai donc deux VLAN qui passe par la même interface du routeur au switch (CISCO tout les deux).
 
Je suis actuellement parti sur la config de deux sous interface sur mon routeur.
Router(config)#interface fastEthernet 0/0.1 => VLAN10
Router(config)#interface fastEthernet 0/0.2 => VLAN20
 
J'active deux baux d'adresse sur le router qui me sert également de DHCP.
 
Est-ce la bonne manière de procéder dans un premier temps ?!
 
J'active le trunk sur les deux interface (R:0/0 et S:1/1) mais comment rendre visible pour le switch les deux réseaux configurés sur le routeur ?!
Il va le détécter tout seul normalement ?!
 
Il semblerait que le VLAN par défaut (VLAN1) est aussi une importance, pourquoi ?!
 
Si quelqu'un pouvait me conseiller j'en serais ravi  :jap:

mood
Publicité
Posté le 21-02-2009 à 09:56:32  profilanswer
 

n°49935
dreamer18
CDLM
Posté le 21-02-2009 à 10:23:47  profilanswer
 

Dans un premier temps pour tes tests reste en adresses statiques.
 
Le switch ne fait que du niveau 2 donc tu déclares tes deux vlans dessus et c'est tout. Tu mets les ports d'accès dans les vlans qui vont biens pour les PCs (les ports sont "untagged/access", pas "tagged" ).
 
Pour la connexion routeur-switch, sur le switch un port en 802.1q (trunk en vocabulaire cisco, tagged chez HP), et sur le routeur, deux subinterfaces (taggés avec les ID qui vont biens).


---------------
"Parceque toi tu fracasses du migrant à la batte de baseball, c'est ça ?" - Backbone-
n°49936
rainbow78
Posté le 21-02-2009 à 10:33:25  profilanswer
 

Ok merci, je vais faire des tests sous packet tracer vu que j'ai pas le matos pour l'instant.
 
PS : Je serais faire la différence entre le vocubulaire cisco et HP maintenant  [:ddr555]

n°49937
dreamer18
CDLM
Posté le 21-02-2009 à 11:56:41  profilanswer
 

Chez cisco trunk = lien inter switch 802.1q
 
trunk chez les autres c'est port-channel (aggrégation de liens) :)


---------------
"Parceque toi tu fracasses du migrant à la batte de baseball, c'est ça ?" - Backbone-
n°49939
rainbow78
Posté le 21-02-2009 à 15:34:19  profilanswer
 

C'est bon ça fonctionne nickel, je suis trop balèze quoi  [:ddr555]  
 
Merci pour tes conseils  :jap:

n°49953
rainbow78
Posté le 22-02-2009 à 12:06:20  profilanswer
 

J'aurai encore besoin d'un coup de main  :whistle:  
 
J'essaye de rendre non visible au vlan 20 le vlan 10 mais que le vlan 10 lui puisse voir le vlan 20.
 
Si j'ai bien compris il faut mettre en place une Access Control List pour empêcher le routage interne entre les deux vlan.
Voici ce que je tape :
Router(config)#access-list 100 deny "ip" 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
 
Malheureusement sans effet ...

n°49955
dreamer18
CDLM
Posté le 22-02-2009 à 12:11:08  profilanswer
 

les access lists ne traitent les paquets que dans un seul sens (le sens où tu l'appliques dans ton interface avec l'ip access group)


---------------
"Parceque toi tu fracasses du migrant à la batte de baseball, c'est ça ?" - Backbone-
n°49959
AirbaT
Connection timed out
Posté le 22-02-2009 à 13:53:04  profilanswer
 

rainbow78 a écrit :


J'essaye de rendre non visible au vlan 20 le vlan 10 mais que le vlan 10 lui puisse voir le vlan 20.


Hum... Je ne vois pas bien l'intérêt...

n°49966
rainbow78
Posté le 22-02-2009 à 16:00:30  profilanswer
 

Je dois présenter cette maquette pour la fin de l'année ou j'ai de petits projets à réaliser.
 
Je voudrais simplement montrer la gestion des ACL  ;)

n°49967
dreamer18
CDLM
Posté le 22-02-2009 à 16:04:04  profilanswer
 

Mets un code advanced security dans ton routeur et tu pourras jouer avec l'IOS firewall, ce qui te permettra de montrer ce que tu veux (CBAC gère les flux de retours, ce qu'une ACL bête et méchante ne fait pas).
 
Sinon tu peux faire un ACL qui autorise seulement les paquets "established" et faire un transfert http ou ftp passif.


---------------
"Parceque toi tu fracasses du migrant à la batte de baseball, c'est ça ?" - Backbone-
mood
Publicité
Posté le 22-02-2009 à 16:04:04  profilanswer
 

n°50177
zbineulong​time
☱☱☱☱☱☱☱☱☱☱☱☱
Posté le 25-02-2009 à 23:56:09  profilanswer
 

rainbow78 a écrit :

J'aurai encore besoin d'un coup de main  :whistle:  
 
J'essaye de rendre non visible au vlan 20 le vlan 10 mais que le vlan 10 lui puisse voir le vlan 20.
 
Si j'ai bien compris il faut mettre en place une Access Control List pour empêcher le routage interne entre les deux vlan.
Voici ce que je tape :
Router(config)#access-list 100 deny "ip" 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
 
Malheureusement sans effet ...


 
Applique le sens voulut à ton interface : ip access group 100 in (ou out)


---------------
.

Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Réseaux

  Mise en place de VLAN

 

Sujets relatifs
Mise à jour Flash Player sur domaine 2k3Mise en place systeme tel> qq s'y connait en téléphonie?
VLAN - Inter-VlanProblème avec domaine samba et vlan's
mise ne place du 802.1x méthode MS-CHAPv2mettre en place une tâche planifiée sur un parc entier
Internet lent depuis en place d'un domaine.Vlan
Mise en place d'un VLAN par port 
Plus de sujets relatifs à : Mise en place de VLAN


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR