Routage inter vlan sur 3com 5500

Routage inter vlan sur 3com 5500 - Réseaux - Systèmes & Réseaux Pro

Marsh Posté le 11-05-2007 à 21:48:43    

Bonjour,
 
J'ai des VLANs dont je souhaite restreindre l'acces
 
En gros le Vlan1 a acces à tous les VLANs
le 2 n'a acces qu'au 2
le 3 n'a acces qu'au 3
le 5 a acces au 2 et au 3
 
sur un switch cisco, pas trop de soucis, maintenant sur un 3com ....
 
Je vois comment faire au niveau port, mais c'est assez contraignant.
 
Savez vous comment faire au niveau inter-vlan ?
 
Merci

Reply

Marsh Posté le 11-05-2007 à 21:48:43   

Reply

Marsh Posté le 14-05-2007 à 14:36:29    

tu configures :
- tes Vlan-interface avec tes @IP
- tes protocoles de routages (OSPF, RIP...) si nécessaire
- ton IP Routing Policy (Route Policy, ACL ou IP Prefix) si nécessaire

Reply

Marsh Posté le 14-05-2007 à 16:48:04    

concretement, sur un 3com 5500 ça se manifeste comment ?

Reply

Marsh Posté le 14-05-2007 à 17:51:49    

Dans le chapitre 16 du manuel "IP ROUTING PROTOCOL OPERATION" tu as une partie sur l' "IP Routing Policy" (page 258 du pdf) après faut voir exactement ce que tu veux faire et surtout quel conf tu as déjà ;)
 
il n'y a pas de recette miracle en réseau qui marche à chaque fois :whistle: tout dépend de ton architecture :jap:

Reply

Marsh Posté le 14-05-2007 à 18:04:56    

J'ai plusieurs VLAN avec pour chacun une adresse ip définie sur les interfaces vlan)
malheureusement les paquets sont routés implicitement entre les VLANs
 
je souhaite controler la diffusion des paquets
 
par exemple dire que les paquets du vlan 1 ne peuvent pas aller vers le vlan 2
 
malheureusement ça a l'air de se faire port par port, et non vlan par vlan

Reply

Marsh Posté le 14-05-2007 à 21:48:16    

ci dessous une partie de la conf

Code :
  1. undo password-control aging enable
  2. undo password-control length enable
  3. undo password-control history enable
  4. password-control login-attempt 3 exceed lock-time 120
  5. vlan 1
  6. description Vlan_Admin
  7. igmp-snooping enable
  8. #
  9. vlan 2
  10. description Stations
  11. igmp-snooping enable
  12. #
  13. vlan 3
  14. description Invites
  15. igmp-snooping enable                   
  16. #
  17. vlan 4
  18. description VoIP
  19. igmp-snooping enable
  20. #
  21. vlan 5
  22. description WiFi
  23. igmp-snooping enable
  24. interface Vlan-interface1
  25. ip address 192.168.0.40 255.255.255.0
  26. #
  27. interface Vlan-interface2
  28. ip address 10.50.0.40 255.255.255.0
  29. #
  30. interface Vlan-interface3
  31. ip address 10.10.0.40 255.255.255.0
  32. #
  33. interface Vlan-interface4
  34. ip address 10.75.0.40 255.255.255.0     
  35. #
  36. interface Vlan-interface10
  37. ip address 172.16.0.40 255.255.255.0
  38. #
  39. interface Aux1/0/0
  40. #
  41. interface GigabitEthernet1/0/1
  42. stp edged-port enable
  43. port link-type trunk
  44. port trunk permit vlan all
  45. broadcast-suppression pps 3000
  46. apply qos-profile default
  47. #
  48. interface GigabitEthernet1/0/2
  49. stp edged-port enable
  50. broadcast-suppression pps 3000
  51. apply qos-profile default
  52. #
  53. #
  54. interface GigabitEthernet1/0/7
  55. stp edged-port enable
  56. broadcast-suppression pps 3000
  57. port access vlan 10
  58. packet-filter inbound ip-group 3500 rule 0
  59. apply qos-profile default


 
on voit qu'une regle est appliquée sur le port 7.
 
Ce que je souhaite c'est l'appliquer à tout un vlan :(

Reply

Marsh Posté le 15-05-2007 à 18:36:12    

je regarde ca dès que j'ai un peu de temps ;)

Reply

Marsh Posté le 17-05-2007 à 23:30:39    

merci :P

Reply

Marsh Posté le 25-05-2007 à 23:09:52    

d'apres un de mes fournisseurs ça serait impossible
 
 
étrange....

Reply

Marsh Posté le 25-05-2007 à 23:45:31    

j'ai un client qui c'est prit la tete sur un truc du meme genre avec un 5500 ... et qui as fini par changer de materiel et d'archi en meme temps. Apparement impossible a faire avec le 5500


---------------
--== M4vr|ck ==--
Reply

Marsh Posté le 25-05-2007 à 23:45:31   

Reply

Marsh Posté le 27-05-2007 à 13:52:29    

yop yop je me suis fait des noeuds au cerveau pour essayer de faire du route policy comme tu veux ... mais c'est uniquement possible de le faire au niveau des protocoles de routage donc il faudrait le faire entre 2 5500 :/  
 
assez con je trouve :(


Message édité par twins_ le 27-05-2007 à 13:52:56
Reply

Marsh Posté le 27-05-2007 à 18:06:17    

en fait c'est faisable, mais au niveau port, et pas au niveau VLAN

Reply

Marsh Posté le 27-05-2007 à 18:31:59    

ouais mais c'est quand même assez bête de pas pouvoir le faire sur une interface VLAN ou une VRF :/

Reply

Marsh Posté le 27-05-2007 à 18:57:48    

C'est clair.
Je pense que le firmware de ce switch est castré.
Sur les huwaei de meme gamme, c'est faisable sur les interfaces VLAN....

Reply

Marsh Posté le 04-01-2008 à 00:40:39    

Salut,
 
Frustré des technos autres que Cisco j'avou avoir été surpris par la série 5500 de chez 3Com. Tu peux faire du routage intervlan et c'est sans soucis dans ce cas de figure.  
 
Je suppose au mieux que ton infra comporte des switchs 5500EI et 5500GEI. Tout d'abord il faut savoir que toute cette série fait du L3 (j vois pas trop à quoi ca peut servir sur des switchs mais bon c'est du beau matos quand même lol). Et qu il est très intéressant d'observer deux protocoles très "3Com": Le GVRP (un GARP avancé, utile dans notre cas) et le XRN (a voir plus tard qui sait ? mais c'est un tout autre sujet...)
 
On peut le faire au niveau interface vlans sans soucis vois par toi même sur le screenshot ci-joint plus bas (ci le lien est mort mailez moi je le remet au plus vite).  
 
A partir de là il n y a plus qu à activer leur protocole de m*** le GVRP (attention le GVRP s'active par unité puis par interface qui propage nos vlans, donc celles trunkées) pour la propagation des vlans (et un protocole de routage au choix :)  Après tu créé des route policy ou des ACL pour controler qui peut parler avec qui... Enfin, il ne te reste plus qu à espérer une infra sans 3Com dans le futur lol... J espère ne pas avoir été à coté de la plaque lol, ca m arrive à ces heures tardives...  :sleep:  
 
[img=http://img80.imageshack.us/img80/8576/image3zh9.th.png][img]

Reply

Marsh Posté le 04-01-2008 à 07:55:13    

hmmm, je ne vois toujours pas .... :(

Reply

Marsh Posté le 04-01-2008 à 10:30:04    

t'as jete un coup d'oeil au dernier OS (V3.03.00sXXp01) ? y a beaucoup de trucs qui ont été rajoutés notamment les VLAN ACL :pt1cable:
 

Citation :

The following features are added to V3.03.00 on the basis of V3.02.xx.
1) DHCP Snooping security
2) Arp proxy and local arp proxy
3) VLAN mapping
4) Selective QINQ
5) VLAN ACL
6) IGMP snooping nonflooding
7) FTP banner
8) HTTP banner
9) Telnet copyright
10) Speed auto configuration
11) Port link delay
12) Configuring a Host Statically to Join a Group
13) Smartlink
14) BPDU TUNNEL enhancement
15) Designating router port manually
16) Storm constrain
17) Link type ACL (acl number 4000) supports inner VLAN range configuration, the inner VLAN range configuration with QACL action provide Selective QinQ for users.
18) Traffic-redirect action can redirect the packets as untagged, the default is tagged. Also supports redirect packets to master port in a link-aggregation group.
19) IPv6 management
20) DHCP snooping process dhcp nak and decline packets.
21) Enhanced SFP supported
22) Do local authentication when hwtacacs authentication fails
23) XRN auto stack
24) Port isolate across stack
25) EAP authentication mode for telnet user
26) Port security and or mode
27) Work with Cisco OSPF p2mp non-broadcast interface
28) RIP support offset modification
29) Cipher copy past for SNMP module
30) IGMPv3 Snooping
31) Long user name
32) SNMP mib-view mask configuration
33) MAC-authentication supports guest VLAN
34) Remote-ping test enhancement
35) DLDP recover
36) DHCP option 82 string
37) Super authentication for HWTACACS
38) HGMP topology management and trace MAC
39) EAD quickly employ
40) Web authentication
41) Web-based cluster

Reply

Marsh Posté le 05-01-2008 à 14:00:19    

en effet, tout est expliqué ici:
http://support.3com.com/documents/ [...] _Guide.pdf
 
Merci ;)

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed