Bonjour,
Ma société met à disposition un accès wifi pour les collaborateurs et les invités. Je souhaite sécuriser à minima le réseau interne des accès wifi invités. Actuellement la config réseau est la suivante :
PA wifi Dlink DPA 2660 - 192.168.0.110 (port 18)
|
|
switch Zyxel 1920HP <--------> Modem-routeur - 192.168.0.1 (port 23)
|
|
|
Réseau interne (192.168.0.x)
J'ai configuré sur le D-link, 2 SSID : l'un "INTERNE" pour un accès des collaborateurs qui doivent pouvoir accéder aux postes du réseaux interne, et l'autre "GUEST" qui doit voir uniquement le modem-routeur pour l'accès à internet. Dans la config du Dlink, j'ai affecté à chaque SSID le PVID 1 pour l'interne et PVID 2 pour le guest.
Sur le switch, j'ai créé 2 vlan :
1 vlan interne avec un PVID1 (j'ai affecté tous les ports du switch à ce vlan)
1 vlan guest avec un PVID 2 (j'ai affecté uniquement les ports 18 et 23 à ce vlan).
Tous les ports sur le switch sont restés en PVID 1.
J'ai configuré tout cela en fonction de ma compréhension limitée des VLAN. Du coup, je n'arrive à avoir ce que je veux, car si un poste se connecte avec le ssid "INTERNE", il a accès à tout (très bien). Et s'il se connecte avec le ssid "GUEST", il n'a accès à rien (pas même au modem routeur pour l'accès internet). Je ne sais pas comment paramétrer le switch pour atteindre mon objectif. Sans doute qu'il faut jouer avec des ports taggués et/ou des trunks, mais je patauge. Malgré mes nombreuses lectures, tout cela reste très confus dans ma tête.
Un éclairage serait la bienvenue.
Merci.
Message édité par freegate le 05-01-2017 à 02:08:55