Wizard_Spike a écrit:Après cette réflexion, on peut se demander quand même si il n'existerait pas un port ou un VLAN spécial qui servirait de point d'entrée. Un accès par lequel on pourrait déservir tous les autres VLANs... Je n'ai pas vu dans le User Guide une quelconque affectation d'une adresse IP de sous-réseau à un VLAN. Il ne semble pas y avoir de lien entre VLAN et adresse IP à priori, mais rien n'empêche d'effectuer une requête ARP sur tout le switch pour savoir par quel port envoyer le message (comme c'est le cas normalement). Le point d'entrée serait un port ou un VLAN qui ne tiendrait pas compte des VLANs...
Ce point d'entrée serait justement là où brancher ta passerelle Internet (je pense que tu avais deviné
).
Alors j'ai vu qu'il y a une histoire de "tagged", "untagged" et "none" qui définit l'appartenance ou non d'un port à un VLAN et la possibilité de "tagger" les paquets au sein du VLAN. Mais je ne sais pas à quoi cela correspond et l'explication est assez spartiate...
Peut-être que quelqu'un d'autre à une idée là dessus...
Dans mes :
Mon premier test. j`avais deservir le VLAN 1 au port 1 , dans lequel été brancher le lan du serveur Ipcop. Non fonctionnelle ou mauvaise configuration.
Mon deuxieme test. j ai ai reserv. le port 24 du swicth TRUNK.. dans le quelle été branche le lan du serveur IPcop, ou les VLAN été tagger dessus.
Non fonctionnelle ou mauvaise configuration.
fred-info a écrit:Salut,
P-touch je pense que tu fais fausse route avec ton architecture réseau.
Mais tu as peut-être aussi de très bonnes raisons pour l'avoir choisit.
J'ai un doute aussi sur DHCP vu ce que tu décris.
Tu as donné tes @ip mais les masques sont essentiels pour débuter une reflexion.
Si tu pouvais nous en dire un peu plus.
Niveau de confidentialité entre les réseaux.
Nombre de postes par réseau, de serveurs, leurs fonctions.
Services partagés, ...
A bientôt.
Merci , pour des point interrogation. que je trouve fort intéressant.
Pour le choix de mon implementation a quitté apres divers lecture et recherche. Qui ma semblé la plus securitaire face : aux bugtets, exigences des clients, la solidité du reseau. Mais ca peut etre discuté avec vous. ou critique constructive.
Concernant l adressage ip, de chaque reseaux qui sera distingué par VLAN.
également que les vlan ne communique par entre eux.
Sera
Pour le VLAN3 - Name VLAN : Data Internet Site A
LAN : 192.168.3.0
MSQ: 225.255.255.0
Gateway : 192.168.3.1
----------------------------------------------------------
Pour le VLAN4 - Name VLAN : Data Internet Site B
LAN : 192.168.4.0
MSQ: 225.255.255.0
Gateway : 192.168.4.1
----------------------------------------------------------
Pour le VLAN5 - Name VLAN : Data Internet Site C
LAN : 192.168.5.0
MSQ: 225.255.255.0
Gateway : 192.168.5.1
----------------------------------------------------------
etc...
Sécurité :
Chaque VLAN sont isolé les uns des autres.
il sera impossible de faire de scan, ping,
Chaque unite ip (station de travail, serveur, imprimante serveur, Serveur TSE, Active directory, AP, Smarphone) tout appareillage IP est liste par lors adresse mac, dans lors VLAN repectifs. impossible de s associer a d autres VLAN Ou ajouter un nouveau element ip.
Concernant le deploiement des VLAN :
VLAN A === admin pour acceder au interface swicht
VLAN B === réseau local B = 6 station XP - 2 suse - 1 Active directory - serveur impression
VLAN C === serveur backup
VLAN D === serveur antivirus
VLAN E === AP Wireless
VLAN F === réseau local F = 10 station XP - imprimante réseau
VLAN G === réseau local G = 6 station XP - 2 suse - 1 Active directory - serveur impression
VLAN H === réseau local H = 6 station XP - 2 suse - 1 Active directory - imprimante réseau
VLAN I === réseau local I = 10 station XP - imprimante reseau
VLAN J === serveur
VLAN K === caméra Ip
VLAN L === réseau local L = 10 station XP - imprimante réseau
VLAN M === réseau local M = 10 station XP - imprimante réseau
Nota :
le VLAN C peut acceder au VLAN B pour des backups
le VLAN D peut acceder au VLAN B et VLAN F pour Antivirus.
le VLAN L et VLAN M peuvent communiquer ensemble.
ACL
Le VLAN A = port 443
etc...
antolien a écrit:En fait il faut que ipcop puisse communiquer avec tous les vlans.
Pour cela il faut que les vlans soient en "tagged" sur le port du switch où ipcop est branché.
Puis il faut que ipcop gère les vlans, ce qui n'est pas le cas il me semble.
Quelle est pour toi la difference entre tagged et untagged.
Thks P-Touch