2Vlan sur un port Switch Managed

2Vlan sur un port Switch Managed - Réseaux - Systèmes & Réseaux Pro

Marsh Posté le 30-05-2017 à 13:31:00    

Bonjour,
 
J'ai une petite interrogation, je ne m'y connais pas forcément en VLan mais je voudrais savoir si ce que je veut faire est réalisable ou non, je vous explique ce que je voudrait faire sur mon réseau:
 
J'ai comme "entrée internet" un pfsense sur le quelle je voudrait créé deux vlan (VOIP et DATA) sur la même interface physique,
 
Cette interface physique serait brancher sur un switch managable.
 
Depuis ce switch managable les différent port sont connectés à un "panel" qui amène mes câble rj 45 dans différente pièces du bâtiment (1 dans chaque pièces) puis sur cette seul prise qui ce trouve dans chacune de mes pièces je voudrait connecter un switch non managable sur le quelle viendrait ce connecter divers appareils type téléphone VOIP, ordinateur et AP.
 
Donc ma question est la suivante est ce possible de configurer mon switch managable pour que sur le même port il y ai un Vlan tagged et un untagged,
L'idée et que les appareils connecté derrière ce port du switch (dans les pièces "final" ) sois sur les Bon vlan, (ceux qui gèrent le vlan tagged sois sur le vlan que je leurs aurait attribué et ceux qui ne le gère pas sois sur le vlan untagged!
 
J'espère avoir été claire dans mes explication si ce n'est pas le cas dites le moi et je serait plus précis !
 
Merci d'avance

Reply

Marsh Posté le 30-05-2017 à 13:31:00   

Reply

Marsh Posté le 30-05-2017 à 14:29:06    

Salut,
quelle référence pour le switch ?
A+


---------------
Hommage au sergent Aurélie Salel - http://www.pompiersparis.fr/
Reply

Marsh Posté le 30-05-2017 à 14:49:46    

Salut et merci pour ta réponse rapide!
 
alors pour le moment le switch est imaginaire ;-) je suis en train de voir si cela est jouable et si c'est le cas je passerait a la caisse!!
 
mais si tu as des référence de switch qui le permette je suis preneur!
 
merci!

Reply

Marsh Posté le 30-05-2017 à 14:54:09    

PS: les Accées point sont de la marque Ubiquiti je me tâte donc pour des switch de la même marque mais je n'ai aucun retour sur leurs switch.. si tu as déjà eu a faire a cette marque et que tu as un avis je suis également preneur!

Reply

Marsh Posté le 30-05-2017 à 15:07:13    

Hello.
 
Dans ton setup je pense que cela ne fonctionnera pas à cause des switchs "non manageable" dans chaque pièces. Je pense pas que ce genre d'équipement soit capable de transporter des paquets avec un tag.
 

Reply

Marsh Posté le 30-05-2017 à 15:19:51    

aha... c'est ce que je craignait... est ce que quelque autre pourrais confirmer les dire de Igore?
 
bon la aussi les switch dans chaque pièces sont imaginaire donc je pourrait sans autre prendre des petit switch managable, est ce que un smart managable suffirait d'après vous ou faut il un full managed? (j'ai des question peut être bête mais je début dans les vlan!
 
Et sinon sait tu si au niveau du premier Switch managable est ce que l'on peut passer deux VLan un untagged et un tagged sur le même port ?


Message édité par der43e le 30-05-2017 à 15:41:23
Reply

Marsh Posté le 30-05-2017 à 17:38:07    

Yes et Yes.

Reply

Marsh Posté le 30-05-2017 à 19:52:19    

Merci beaucoup pour toutes tes explications et conseil!
 
du temps que j'y suis une préférence de marques/ modèles pour les switch managable?
 
j'ai vu ces switch ci pour les petits dans chaque pièces de la marque TP-LINK 5 PORT SWITCH TL-SG105E, et pour le principale comme dit plus haut la marque ubiquiti me fait de l’œil mais j'ai un peut souci de "partir dans l'inconnu" est ce que un switch Cisco ne serait pas plus judicieux?
 
Merci.


Message édité par der43e le 30-05-2017 à 19:55:44
Reply

Marsh Posté le 31-05-2017 à 09:41:03    

Si tu as le budget tu peux aller sur du cisco les yeux fermé, mais en général ca coute bien plus cher que d'autre marque de switchs.

Reply

Marsh Posté le 31-05-2017 à 10:31:04    

Ok Merci pour les infos!!

Reply

Marsh Posté le 31-05-2017 à 10:31:04   

Reply

Marsh Posté le 30-05-2017 à 15:58:34    

Bonjour a tous,
 
je vais devoir faire des changement dans un réseau pour passer en téléphonie VOIP, pour ce faire je vais devoir connecter mon site en VPN (connexion VPN qui connectera le réseau qui accueillera la central téléphonique au mien)et ce a l'aide d'un firewall Pfsense dans mon réseau local qui ne dispose que de deux connexion physique et je voudrait donc créer deux réseau VLAN (un data et un VOIP) sur la connexion Lan seulement après quelque recherche sur la toile je suis tomber sur ce lien:
 
http://www.provya.net/?d=2016/05/1 [...] r-ses-vlan
 
ou ils disent cela lors de la configuration des VLAN:
 

Citation :

Attention : cette interface physique ne doit pas avoir d'interface logique d'associée, autrement les VLAN ne fonctionneront pas correctement. Nous vous invitons à (re)lire l'article [pfSense] Comprendre la gestion des interfaces réseaux pour bien comprendre ce qu'est une interface physique, une interface virtuelle ou une interface logique.
 
Cela signifie que soit ce VLAN doit être associé à une interface physique différente de l'interface physique déjà associée à l'interface logique "LAN", soit qu'il faut supprimer l'interface logique "LAN" pour ne créer que des VLANs pour le réseau local.
Nous insistons sur le fait que pour un bon fonctionnement, il est indispensable que le VLAN soit associé à une interface physique qui ne soit pas déjà associée à une interface logique.


 
je voulait donc vous demander quelle sont les conséquence de supprimer l'interface logique LAN?
 
Merci d'avance pour vos réponse!
 
 

Reply

Marsh Posté le 30-05-2017 à 17:39:37    

Conséquence : toutes tes règles "LAN" à refaire je pense.

Reply

Marsh Posté le 30-05-2017 à 19:23:49    

Salut Igore et merci pour tes réponse sur tous mes poste ;-) quand tu dit réglages LAN c’est bêtement les adressage réseau, serveur dhcp, dns etc?
 
Merci!

Reply

Marsh Posté le 31-05-2017 à 09:40:04    

Non, dans le pfSense je pense aux règles de firewall associé à ton interface LAN existante (que je vais apeller OLDLAN ensuite).
 
Si tu choisi de faire des VLANs, tu devras crée deux interface virtuelle, LAN/DATA et VOIP.
 
Ces interfaces seront vierge de règle, tu devrais donc recréer toutes tes "anciennes" règles de l'interface OLDLAN sur la nouvelle interface LAN.

Reply

Marsh Posté le 31-05-2017 à 10:33:17    

Ah merci beaucoup tout est bien plus claire!
 
merci pour ces infos!

Reply

Marsh Posté le 31-05-2017 à 08:35:11    

Bonjour a tous,
 
je ne m'y connais pas du tout en VLan et je voudrait avoir quelques précisions sur la création et la configuration des VLAN,
 
de comme j'ai cru comprendre en partant du principe que j'ai un firewall pfsense et que je crée deux VLan dessus avec leurs configurations comme je le souhaite (ID10 et ID20 par ex.), il me suffit sur un switch administré sur le quelle serait brancher mon pfsense de configurer telle ou telle port en indiquent simplement l'id des vlan créer sur pfsense pour que les toute les configuration sois reprises ou faut il recréer ces vlan avec les même configuration sur le switch lui meme?
 
Merci d'avance

Reply

Marsh Posté le 31-05-2017 à 09:20:31    

chaque vlan devra avoir sa plage d'adresse
pour relier ses plages d'adresses il te faudra un routeur
si tu pouvais éviter de créé 3 même sujet pour le même probléme, ça serait bien.


Message édité par skoizer le 31-05-2017 à 09:21:18

---------------
je veux tout, tout de suite, et gratuitement ! miladiou !
Reply

Marsh Posté le 31-05-2017 à 10:30:18    

Salut, j'ai estimé que c’était trois questions différentes d'ou les trois posts!
 
Je ne comprends pas trop l’intérêt d'un routeur, le firewall Pfsense ne peut pas gérer le routage?
 
Merci d'avance

Reply

Marsh Posté le 31-05-2017 à 10:34:42    

Les sujets suivant ont été fusionnés à ce sujet par Je@nb

  • Pfsense et VLAN
  • Fonctionnement VLan

Reply

Marsh Posté le 31-05-2017 à 15:14:21    

Le pfSense peut faire le routage oui.
 
Côté VLAN :
 
Un VLAN reste une zone (virtuelle donc) sur laquelle ton trafic lan transite.  
Si tu configure un port d'un switch sur un vlan en mode acces/untag il sera capable de communiquer sur le vlan en question. Sans routeur présent sur ce VLAN (cela peut être ton pfSense) il sera en aucun cas possible d'envoyer du trafic vers un autre VLAN/Réseau.
 
Pour répondre à ta question tu dois :
1) Configurer tes vlans sur ton pfSense (interface, ID, ip,règle etcc)
2) Créer tes vlans sur ton/tes switch (avec les même ID)
3) Configurer les ports de ton switch en fonction du besoin (tel port sur le vlan LAN, tel port sur le vlan TOIP etcc) sachant que le port vers le pfSense devra probablement être en mode TAG/Trunk avec tous les vlan que tu as crée.
 
GL.

Reply

Marsh Posté le 02-06-2017 à 18:01:25    

Parfait merci infiniment pour ces infos!!
 
j'ai commander un petit switch managable pour le teste et installer Pfsense sur une machine de teste et grâce a votre aide j'ai pu faire mes Vlan supprimer l'interface lan et tous fonctionne au poile!
 
Du coup vous avez répondu a toutes mes questions Merci encore!


Message édité par der43e le 02-06-2017 à 18:03:12
Reply

Marsh Posté le 05-06-2017 à 21:32:23    

Je remonte peut être un peu loin dans le topic, mais pour info, un switch non manageable est transparent pour les VLANs.
Tu peux sans problème avoir des VLANs tag qui transitent dessus, 10 si tu veux.


---------------
Encore une victoire de canard !
Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed