Tu as beaucoup de chose à apprendre !
melanie42 a écrit :
Bonjour, C'est ce que j'essaie d'approfondire avec ce LAB... Car meme avec certaines explications parfois j'ai un peu de mal. Pour moi (en gros) : VLAN : Sous-réseau qui permet d'isoler certains ports des autres (et donc les communications et augmente donc la sécurité du réseau)
|
Ce n'est pas un sous-réseau (au sens IP, dire ça c'est un raccourci dangereux), un VLAN est un LAN virtuel, bref un cloisonnement au niveau 2 du modèle OSI des trames Ethernet au sein d'un switch. En vite fait, une machine dans le VLAN A ne pourra pas parler à une machine dans le VLAN B directement en restant au niveau 2 (sauf bidouille permise par certains équipements).
Dans le cas général pour faire dialoguer deux LAN physiques, on fait du routage si on utilise TCP//IP, on passe donc par le niveau 3 du modèle OSI et chaque LAN a son propre sous-réseau IP.
C'est pareil pour les VLAN, sauf que souvent on préfère utiliser une switch de niveau 3 comme routeur.
melanie42 a écrit :
ACCESS : permet d'avoir accès à un et un seul vlan TRUNK : permet d'avoir accès à deux ou plus VLAN. Vlan natif : j'avoue que je ne sais pas...
|
voir ici : http://forum.hardware.fr/hfr/syste [...] tm#t137026
melanie42 a écrit :
EDIT : Il faut un routeur pour faire du routage intervlan du coup? Une question me turlupine : Si on fait deux vlans pour isolé les réseaux (machines et utilisateurs par exemple), et qu'on que certains utilisateurs pouvant se connecter n'importe ou puisse avoir accès aux deux VLAN (enfin à certaines machines en particuliers) il faut donc que les tous les ports (l'utilisateur doit pouvoir se connecter à partir de n'importe où) soit dans les 2 vlans ? Ce qui reviendrait à annuler l'effet des vlans ?
|
Comme dit au-dessus, pour le routage inter-vlan on utilise le plus souvent un switch niveau 3 comme le tien.
Du moment que tu as défini une interface IP par VLAN et que les PC sont correctement configurés (@ IP dans la plage correspondante au VLAN et @ de passerelle égale à l'interface IP du VLAN), toutes les machines se voient (directement au niveau 2 si elles sont dans le même VLAN, en faisant du routage IP si elles ne sont pas dans le même VLAN).
Pour faire des interdictions particulières entre machines qui ne sont pas dans le même VLAN, il faut passer par des ACL (règles de filtrage) à implémenter sur l'équipement qui fait du routage.
Message édité par Zostere le 02-03-2016 à 06:13:43
---------------
Zostere