YoKs a écrit:Pour ce qui est de l'affectation aux VLANs c'est une bonne question, je n'ai pas encore décidé définitivement de la manière dont j'allais m'y prendre, cependant j'ai bien relevé dans votre message qu'il est possible d'affecter des personnes à des VLANs par authentification ceci peut être une option fort intéressante.
Néanmoins, je ne comprends pas en quoi ma solution peut poser des problèmes de sécurité (pouvez-vous m'éclairer).
Dans le cadre actuelle des choses
Cela pose bien un problème de sécurité. Les ressources réseaux accessibles (informations, fonctionnalités divers) sont bien fonction de la personne. On comprend bien pourquoi, un DG, un commercial, un assistante, et ont des accès différents, des niveaux de confiance différents. On comprend bien aussi que ce n'est pas une histoire de prises réseaux mais bien de niveau de confiance. La déduction qui s'impose, si le Vlan est conçu comme un éléments de sécurité (et c'est une idée judicieuse) est qu'une personne doit se trouver dans le bon Vlan lorsqu'elle connecte sa machine. Mais aussi puisque nous faisons de la sécurité, qu'elle ne doit pouvoir en changer ni volontairement, ni accidentellement et que par ailleurs ce dispositif doit s'accommoder des habitudes de travail actuelles (j'emporte mon portable en réunion mais je veux rester connecté).
L'erreur est de penser qu'il n'y a que de gentils utilisateurs.
Une personne travaille dans son bureau et n'a pas lieu d'en bouger.
Elle a une très bonne raison d'en vouloir changer : accéder à des informations qui normalement ne devrait pas lui être accessible. Là vous pêchez par naiveté. Et comme vous allez devenir un professionnel, l'expérience passant, on vous accusera de négligence.
En sécurité on ne peut pas penser que le pirate respecte vos règles du jeu.
Le développement des portables, du wifi et autres terminaux extrêmement mobiles ne font que rendre le problème plus aigu.
Au surplus lorsque vous parlez de vlan par port c'est partiellement juste car il faut considérer que le port est connecté à un câble qui lui abouti à une prise dans un local quelconque. Rien n'empêche une personne (pas forcément de l'entreprise !) d'utiliser une prise ou une autre.
Pour les utilisateur l'affectation d'un vlan par port physique n'est pas sûre, elle n'est pas souple (vous faites comment dans les salles de réunion avec des personnes d'un niveau de confiance différent ?) et elle est très lourde à gérer.
A mon sens si vous souhaitez que les vlans contribuent à la sécurité vous devez utiliser une solution basée sur le 802.1x.
Je ne connais pas du tout le fonctionnement du DHCP sur IpCop et comme je n'ai pas le temps de m'y intérésser j'ai décider que mon serveur DHCP sera sur 2003 serveur
Le DHCP d'ipcop fonctionne comme tous les serveurs DHCP. Maintenant si vous connaissez mieux l'interface de 2003 at que vous êtres plus à l'aise avec, vous avez bien raison de le choisir.
est ce qu'il y aura quelques choses à paramétrer sur le serveur DHCP pour que la demande d'adresse IP provenant du vlan 2 (1d140) acquiert bien une adresse ip correspondant à sont pool d'adresse.
La trame ethernet émise par le client pour acheminer sa requête DHCP ne contient aucune information sur le Vlan utilisé. Le paquet UDP non plus. Je ne sais pas si un serveur 2003 est capable de gérer les vlans directement et, dans son serveur dhcp, de définir un pool d'adresse par interrface logique (Vlan). Si oui vous devriez vous en sortir.
Vous allez utiliser des Switch Dell 3548. Je ne les connais pas. Toutefois j'attire votre attention sur le mauvais comportement de certains switchs qui cessent de se comporter comme tel dès lors que la charge augmente. Par ailleurs la sécurité que l'on peut espérer d'un switch est très dépendante de leur configuration. Certaines fonctionnalités d'administration sont dangereuses. Parfois les sauts de Vlans sont assez facilement réalisables. Les switch doivent être sécurisés physiquement et logiquement, et en particulier le vlan d'administration doit être distinct des vlans utilisateurs. Switch et vlans peuvent être très utile pour la sécurité mais il faut être très attentif à leur usage.