Réseau entreprise

Réseau entreprise - Réseaux - Systèmes & Réseaux Pro

Marsh Posté le 22-03-2012 à 20:29:31    

Bonjour,  
 
J'ai une problématique qui est la suivante, je dois réaliser un réseau composé de deux serveurs chaque serveur appartiendra à un service " développeurs" et "vente".  
 
Les postes clients doivent communiquer uniquement dans leur service. (Je pensais faire un réseau propre pour chaque ?)  
 
Les deux services peuvent aller sur internet.  
 
Je ne sais pas trop vers quels équipements me tourner pour répartir ces réseaux et leur permettre l'accès à internet.  
 
Un routeur entre chaque service relié sur un routeur pour aller sur internet ?  
 
J'espère être assez clair. Pour avoir une aide de votre part.
 
Merci à vous :)
Cordialement. Marie


Message édité par Marish le 22-03-2012 à 20:30:21
Reply

Marsh Posté le 22-03-2012 à 20:29:31   

Reply

Marsh Posté le 22-03-2012 à 20:36:06    

Ca sent les devoirs :o
 
Soit tu t'intéresses au VLAN,
soit tu t’intéresses à créer deux réseaux distincts physiquement avec un routage/firewall pour faire la jonction.

Reply

Marsh Posté le 22-03-2012 à 20:37:32    

xD oui poser comme ça :) mais non du tout hélas. vlan j'ai regarder un peu mais je pense pas être capable de l'administré

Reply

Marsh Posté le 22-03-2012 à 20:38:43    

developpeurs-->routeurs-->
                                         Routeur vers internet ?
vente-->routeur---------->

Reply

Marsh Posté le 22-03-2012 à 21:41:21    

Un routeur/firewall 3 pattes avec :
 
- Une patte pour le WAN
- Une patte pour le réseau développeur
- Une patte pour le réseau vendeur

Reply

Marsh Posté le 22-03-2012 à 21:55:35    

quelle marque me conseillez-vous ?


Message édité par Marish le 22-03-2012 à 21:55:45
Reply

Marsh Posté le 23-03-2012 à 07:24:28    

pour un petit réseau regarde le netasq U70.


---------------
je veux tout, tout de suite, et gratuitement ! miladiou !
Reply

Marsh Posté le 23-03-2012 à 07:47:05    

Pourquoi s'orienter vers du VLAN ou de multiples réseaux ?
Gestion des accès directement sur les serveurs et basta :o
 
Tu seras sur quel OS ? (serveur)
Ils vont faire quoi exactement dessus ?


---------------
Grippe ? Coronavirus ? Portez votre masque correctement ! :D
Reply

Marsh Posté le 23-03-2012 à 10:18:21    

Je pense que madame veut qu'un PC d'un service donné ne puisse communiquer qu'avec un PC du même service.
C'est ainsi que je comprends "Les postes clients doivent communiquer uniquement dans leur service."
Rien de très extraordinaire dans une entreprise.

Reply

Marsh Posté le 23-03-2012 à 12:23:59    

A question floue, réponse floue  [:yiipaa:4]

 

(madame ?)


Message édité par bardiel le 23-03-2012 à 12:24:29

---------------
Grippe ? Coronavirus ? Portez votre masque correctement ! :D
Reply

Marsh Posté le 23-03-2012 à 12:23:59   

Reply

Marsh Posté le 23-03-2012 à 12:39:02    

Tu as raison , je suis trop conservateur.
Les hommes aussi peuvent se nommer Marie si c'est leur souhait :o

Reply

Marsh Posté le 23-03-2012 à 13:35:35    

ShonGail a écrit :

Je pense que madame veut qu'un PC d'un service donné ne puisse communiquer qu'avec un PC du même service.
C'est ainsi que je comprends "Les postes clients doivent communiquer uniquement dans leur service."
Rien de très extraordinaire dans une entreprise.


oui un simple switch niveau 2 et ops Vlan.


---------------
Ustea ez da jakitea
Reply

Marsh Posté le 23-03-2012 à 13:39:02    

wonee a écrit :


oui un simple switch niveau 2 et ops Vlan.


 
Tu conseilles des VLAN plutôt que mon idée de VLAN ?

Reply

Marsh Posté le 23-03-2012 à 13:44:26    

ShonGail a écrit :


 
Tu conseilles des VLAN plutôt que mon idée de VLAN ?


C'est pas la même choses ? Bien sur y'a plusieurs Vlans


---------------
Ustea ez da jakitea
Reply

Marsh Posté le 23-03-2012 à 13:46:56    

Alors oui c'est bien ça, je veux uniquement un accès entre postes de même service, aucun poste ne doit avoir accès sur le service voisin.
 
Je pense partir vers des serveurs sous 2008.
 
netasq je connais de nom, mais niveau configuration pas besoin de formation dédié dessus ?
 
ps: Sinon messieurs :) ou pas  :(  Marie est bien une femme.

Message cité 1 fois
Message édité par Marish le 23-03-2012 à 13:48:29
Reply

Marsh Posté le 23-03-2012 à 13:48:48    

UN VLan par service
Un Vlan pour les serveurs ou plusieurs ...
Et sinon tu as quoi comme switch actuellement ?


---------------
Ustea ez da jakitea
Reply

Marsh Posté le 23-03-2012 à 13:56:19    

j'ai un switch basique non manageable.
 
le vlan dans le principe, on établit des plages d'adressage IP et on active du dhcp par plage ?
 
donc au final je dois faire 3 plages une par service "dev"+"vente" et une plage pour aller vers mon modem routeur afin que tout le monde accès au net ?


Message édité par Marish le 23-03-2012 à 13:59:07
Reply

Marsh Posté le 23-03-2012 à 14:29:35    

Je conseille la solution NetASQ.
 
Une interface vers le routeur Internet
Une interface vers le réseau Dev
Une interface vers le réseau Vente
 
De plus, avantage à ne pas négliger, il protège le réseau local de l'extérieur (si ce n'est pas déjà fait).
 
Concernant l'aspect formation, la formation Administrateur sur 3 jours suffit pour faire cette mise en oeuvre.


---------------
In my bed, but still_at_work.
Reply

Marsh Posté le 23-03-2012 à 15:00:56    

still_at_work a écrit :

Je conseille la solution NetASQ.
 
Une interface vers le routeur Internet
Une interface vers le réseau Dev
Une interface vers le réseau Vente
 
De plus, avantage à ne pas négliger, il protège le réseau local de l'extérieur (si ce n'est pas déjà fait).
 
Concernant l'aspect formation, la formation Administrateur sur 3 jours suffit pour faire cette mise en oeuvre.


En même temps je c'est pas le nombre de postes mais si y'en a pas bcp çà reviendra moins cher de le faire avec un commutateur.
Sinon avec un NSA220 sonicwall (environ 800€) tu fait la même chose.


---------------
Ustea ez da jakitea
Reply

Marsh Posté le 23-03-2012 à 15:12:21    

Non pour le commutateur, je ne préconise pas cette solution.
 
Si le cout est un critère, on peut faire ça avec du pfSense ou du ipCop qui sont deux solutions OpenSource.
 
En revanche, il faudra allouer une unité centrale avec au moins 3 interfaces réseaux.


---------------
In my bed, but still_at_work.
Reply

Marsh Posté le 23-03-2012 à 15:13:33    

still_at_work a écrit :

Non pour le commutateur, je ne préconise pas cette solution.
 


Pourquoi ? Tu fait la même chose que avec le FW/routeur


---------------
Ustea ez da jakitea
Reply

Marsh Posté le 23-03-2012 à 15:14:53    

Son commutateur actuel est non managé, donc ça veux dire investissement.
 
Si investissement, autant acheter un routeur/FW.


---------------
In my bed, but still_at_work.
Reply

Marsh Posté le 23-03-2012 à 15:20:43    

still_at_work a écrit :

Son commutateur actuel est non managé, donc ça veux dire investissement.
 
Si investissement, autant acheter un routeur/FW.


Oui mais ellle nous a pas dit ce qu'elle avait en FW/routeur...Ptet qu'il est récent...
Enfin à voir mais c'est vrai que le FW/routeur risque de lui revenir moins cher.


Message édité par wonee le 23-03-2012 à 15:21:31

---------------
Ustea ez da jakitea
Reply

Marsh Posté le 23-03-2012 à 15:24:51    

Dans l'absolu, ce serait quand même bien d'avoir un switch manageable.
 
Et perso, je suis plus VLAN.
Séparer deux réseaux par un routeur, cela signifie aussi rachat d'un switch.
Ben oui, ca sert à rien de mettre les deux interfaces du routeur sur le même switch :D
La séparation physique, cela me semble plus opportun dans le cadre de deux sociétés distinctes par exemple.
Pour séparer des services d'une même société, les VLAN me semblent tout indiqués.

Reply

Marsh Posté le 23-03-2012 à 15:27:03    

ShonGail a écrit :

Dans l'absolu, ce serait quand même bien d'avoir un switch manageable.
 
Et perso, je suis plus VLAN.
Séparer deux réseaux par un routeur, cela signifie aussi rachat d'un switch.
Ben oui, ca sert à rien de mettre les deux interfaces du routeur sur le même switch :D
La séparation physique, cela me semble plus opportun dans le cadre de deux sociétés distinctes par exemple.
Pour séparer des services d'une même société, les VLAN me semblent tout indiqués.


Elle nous à pas préciser son infra réseau actuel donc on fait qu'avec des si...
Sinon je suis du même avis. Sur les commuts c'est quand même bcp souple. Et moins d'équipements à mettre en place enfin selon l'infra actuel.
 


---------------
Ustea ez da jakitea
Reply

Marsh Posté le 23-03-2012 à 20:17:33    

Alors je possède un FW/routeur pour le moment.

Reply

Marsh Posté le 23-03-2012 à 20:44:45    

Marish a écrit :

Alors oui c'est bien ça, je veux uniquement un accès entre postes de même service, aucun poste ne doit avoir accès sur le service voisin.


"Accès" c'est à prendre dans quel sens ?
Pour quelle utilisation au final ? (partage de fichiers, dév pur et dur web/réseau, ...)


---------------
Grippe ? Coronavirus ? Portez votre masque correctement ! :D
Reply

Marsh Posté le 23-03-2012 à 22:22:23    

Réseau indépendant pas de partage

Reply

Marsh Posté le 24-03-2012 à 11:09:41    

Bah VLANs alors, un par groupe d'utilisateurs avec le serveur qui leur est associé :D  
 
Le FW/routeur, il est capable de gérer des VLANs ou pas ?
T'as des sous-sous pour acheter un autre switch ?


---------------
Grippe ? Coronavirus ? Portez votre masque correctement ! :D
Reply

Marsh Posté le 24-03-2012 à 12:58:21    

Merci de vos réponses.
 
Mon fw/routeur ne possède pas la fonction vlan.(routeur pour particulier)
 
Mais j'ai des sous :) si il faut prendre du matos + pro !

Reply

Marsh Posté le 24-03-2012 à 14:09:36    

Tu as tout un tas de distrib linux/BSD orientées réseaux/sécurité qui répondront à ton besoin.
 
pfsense, son petit frère monowall, IPcop et j'en passe... (je trouve pfsense et monowall supers : interface graphique super user friendly...)
 
http://en.wikipedia.org/wiki/List_ [...] tributions
 
Pour le switch un petit Cisco 2950 ça doit couter dans les 150$ max sur le marché secondaire (tape "cisco refurbished" dans google) et ça restera le standard du marché.
 
J'adore monowall perso, et pfsense est très complet.

Message cité 1 fois
Message édité par dreamer18 le 24-03-2012 à 14:10:55

---------------
"Parceque toi tu fracasses du migrant à la batte de baseball, c'est ça ?" - Backbone-
Reply

Marsh Posté le 25-03-2012 à 13:27:04    

dreamer18 a écrit :

pfsense, son petit grand frère monowall


pfSense est un fork de monowall, le dév de monowall étant un peu parano/"i'm the best et ta gueule" il n'intègre les modifications demandés par les utilisateurs que plusieurs mois (à années) après.
pfSense a un développement plus souple et d'ailleurs je le préconise à monowall pour certains cas :jap:

 

Rien n'empêche aussi de le faire "à la main" en installant le support du VLAN sur sa distrib favorite, et de mettre un DHCP dessus.

 

Mais là il faudrait plutôt voir du côté d'un routeur supportant les VLAN et d'un switch manageable... bon y'a quoi de récents et performants autre qu'en Cisco ? :D
ça fait un moment que j'ai largué, j'en reste à du "vieux" Allied Telesys série 8000/8000S :/ leurs remplaçants étant les 9000 et 8000GS


Message édité par bardiel le 25-03-2012 à 13:27:18

---------------
Grippe ? Coronavirus ? Portez votre masque correctement ! :D
Reply

Marsh Posté le 25-03-2012 à 19:56:47    

En autre que cisco faut aller voir dans les gammes A chez HP je pense.


---------------
"Parceque toi tu fracasses du migrant à la batte de baseball, c'est ça ?" - Backbone-
Reply

Marsh Posté le 27-03-2012 à 00:38:06    

Merci de vos réponses, je vais regarder cela attentivement.

Reply

Marsh Posté le 27-03-2012 à 15:39:18    

un switch de niveau 3 peut faire l'affaire.
tu configures un vlan pour la separation des communications et en plus tu peux effectuer le routage pour l'internet.

Reply

Marsh Posté le 27-03-2012 à 16:19:39    

un niveau 2 suffit


---------------
Ustea ez da jakitea
Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed