Mise en place de VLAN

Mise en place de VLAN - Réseaux - Systèmes & Réseaux Pro

Marsh Posté le 21-02-2009 à 09:56:32    

Bonjour à tous  :hello:  
 
Actuellement étudiant en informatique (BTS Info. de Gestion), j'aurai aimé avoir quelques conseils sur la mise en place de VLAN.
Je débute quoi :o  
 
En effet je souhaite mettre en place 2 VLAN avec ces caractéristiques :
 

Spoiler :

http://img19.imageshack.us/img19/756/vlan.jpg


 
J'ai donc deux VLAN qui passe par la même interface du routeur au switch (CISCO tout les deux).
 
Je suis actuellement parti sur la config de deux sous interface sur mon routeur.
Router(config)#interface fastEthernet 0/0.1 => VLAN10
Router(config)#interface fastEthernet 0/0.2 => VLAN20
 
J'active deux baux d'adresse sur le router qui me sert également de DHCP.
 
Est-ce la bonne manière de procéder dans un premier temps ?!
 
J'active le trunk sur les deux interface (R:0/0 et S:1/1) mais comment rendre visible pour le switch les deux réseaux configurés sur le routeur ?!
Il va le détécter tout seul normalement ?!
 
Il semblerait que le VLAN par défaut (VLAN1) est aussi une importance, pourquoi ?!
 
Si quelqu'un pouvait me conseiller j'en serais ravi  :jap:

Reply

Marsh Posté le 21-02-2009 à 09:56:32   

Reply

Marsh Posté le 21-02-2009 à 10:23:47    

Dans un premier temps pour tes tests reste en adresses statiques.
 
Le switch ne fait que du niveau 2 donc tu déclares tes deux vlans dessus et c'est tout. Tu mets les ports d'accès dans les vlans qui vont biens pour les PCs (les ports sont "untagged/access", pas "tagged" ).
 
Pour la connexion routeur-switch, sur le switch un port en 802.1q (trunk en vocabulaire cisco, tagged chez HP), et sur le routeur, deux subinterfaces (taggés avec les ID qui vont biens).


---------------
"Parceque toi tu fracasses du migrant à la batte de baseball, c'est ça ?" - Backbone-
Reply

Marsh Posté le 21-02-2009 à 10:33:25    

Ok merci, je vais faire des tests sous packet tracer vu que j'ai pas le matos pour l'instant.
 
PS : Je serais faire la différence entre le vocubulaire cisco et HP maintenant  [:ddr555]

Reply

Marsh Posté le 21-02-2009 à 11:56:41    

Chez cisco trunk = lien inter switch 802.1q
 
trunk chez les autres c'est port-channel (aggrégation de liens) :)


---------------
"Parceque toi tu fracasses du migrant à la batte de baseball, c'est ça ?" - Backbone-
Reply

Marsh Posté le 21-02-2009 à 15:34:19    

C'est bon ça fonctionne nickel, je suis trop balèze quoi  [:ddr555]  
 
Merci pour tes conseils  :jap:

Reply

Marsh Posté le 22-02-2009 à 12:06:20    

J'aurai encore besoin d'un coup de main  :whistle:  
 
J'essaye de rendre non visible au vlan 20 le vlan 10 mais que le vlan 10 lui puisse voir le vlan 20.
 
Si j'ai bien compris il faut mettre en place une Access Control List pour empêcher le routage interne entre les deux vlan.
Voici ce que je tape :
Router(config)#access-list 100 deny "ip" 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
 
Malheureusement sans effet ...

Reply

Marsh Posté le 22-02-2009 à 12:11:08    

les access lists ne traitent les paquets que dans un seul sens (le sens où tu l'appliques dans ton interface avec l'ip access group)


---------------
"Parceque toi tu fracasses du migrant à la batte de baseball, c'est ça ?" - Backbone-
Reply

Marsh Posté le 22-02-2009 à 13:53:04    

rainbow78 a écrit :


J'essaye de rendre non visible au vlan 20 le vlan 10 mais que le vlan 10 lui puisse voir le vlan 20.


Hum... Je ne vois pas bien l'intérêt...

Reply

Marsh Posté le 22-02-2009 à 16:00:30    

Je dois présenter cette maquette pour la fin de l'année ou j'ai de petits projets à réaliser.
 
Je voudrais simplement montrer la gestion des ACL  ;)

Reply

Marsh Posté le 22-02-2009 à 16:04:04    

Mets un code advanced security dans ton routeur et tu pourras jouer avec l'IOS firewall, ce qui te permettra de montrer ce que tu veux (CBAC gère les flux de retours, ce qu'une ACL bête et méchante ne fait pas).
 
Sinon tu peux faire un ACL qui autorise seulement les paquets "established" et faire un transfert http ou ftp passif.


---------------
"Parceque toi tu fracasses du migrant à la batte de baseball, c'est ça ?" - Backbone-
Reply

Marsh Posté le 22-02-2009 à 16:04:04   

Reply

Marsh Posté le 25-02-2009 à 23:56:09    

rainbow78 a écrit :

J'aurai encore besoin d'un coup de main  :whistle:  
 
J'essaye de rendre non visible au vlan 20 le vlan 10 mais que le vlan 10 lui puisse voir le vlan 20.
 
Si j'ai bien compris il faut mettre en place une Access Control List pour empêcher le routage interne entre les deux vlan.
Voici ce que je tape :
Router(config)#access-list 100 deny "ip" 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
 
Malheureusement sans effet ...


 
Applique le sens voulut à ton interface : ip access group 100 in (ou out)


---------------
Zbin
Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed