VLAN sur WIFI sur infra hétéroclyte - Réseaux - Systèmes & Réseaux Pro
Marsh Posté le 17-02-2011 à 17:45:49
si je résume :
- 2 ssid
- chaque ssid a son Vlan
- le tout est routé par le pc zeroshell (qui a un port réseau dans chaque VLAN)
est-ce que depuis l'AP dwl tu peux joindre les adresses du pc zeroshell sur chaque lan ?
si oui, ça devrait fonctionner.
dans le cas contraire, il faut que tu transportes via un trunk le vlan 32 en plus du vlan1 sur les liens entre le dwl et le dlink, ainsi que entre le dlink et le 3750.
Marsh Posté le 17-02-2011 à 21:31:34
Alors, oui il y a 2 SSID, le SSID (déjà en place en passant) a la couche native du réseau donc VLAN ID 1, et le SSID rajouté VLAN ID 32.
Pour le moment le pc zeroshell est pas encore mis a sa place définitive, je vais tenter de le mettre demain, mais tu dois avoir le bon filon avec ton trunk, c'est ce que je vois un peu partout.
C'est quoi exactement le principe de ce procédé ?
Créer un 'trunk' en autorisant les VLAN 1 & 32 sur respectivement le port où est branché la borne & le port UPLINK du switch de distribution et aussi le port du cœur de réseau qui est branché dessus, pour finir par définir un port VLAN 32 sur ce même cœur de réseau pour brancher l'interface WIFI du pc zeroshell
Le trunk c'est a priori la norme 802.1q, ca doit être géré.
Y a un billet ici qui en parle plutot simplement : http://blog.guiguiabloc.fr/index.p [...] unk-8021q/
et sur Wiki aussi cool : http://fr.wikipedia.org/wiki/VLAN_Trunking_Protocol
Ze potasse çà pour bien comprendre et je vous dit quoi !
edit : merci
Marsh Posté le 22-02-2011 à 11:04:37
le trunk (802.1q), ça consiste à faire passer sur un même lien physique des paquets de plusieurs vlan, en mentionnant le numéro du vlan dans le paquet.
ça te permet d'utiliser un seul lien physique pour N VLANS, et c'est ce qui est utilisé sur les liens entre les équipements réseau, ou dès que tu as besoin de faire passer plus d'un réseau sur un lien physique.
Marsh Posté le 24-02-2011 à 09:46:55
Oui, c'est ce que je constate.
Pas encore mis en application, manque de temps
J'en suis là :
Configuration de la borne Wifi (pas dur, c'est fait):
Configuration du switch de distribution (hum en théorie, il faut que je tague uniquement les ports 49 et 50 qui correspondent a la borne wifi et a l'uplink respectivement):
Je mettrais la configuration du cœur de réseau après
Marsh Posté le 13-04-2011 à 14:43:54
Je Up un peu ce sujet, c'est bon, j'ai réussi la mise en place.
matériel cisco : vlan en mode access (UNTAG - port) ou trunk (TAG - liaison entre switch)
matériel dlink : vlan en mode UNTAG ou TAG avec l'interface WEB qui fait n'importequoi, a administrer avec une console telnet de préférence
matériel nortel networks : vlan en mode UNTAG ou TAG aussi.
Pas trop difficile finalement. Suffit juste de comprendre le principe et les lignes de commandes adéquates pour chaque matériel.
En tout cas, ca roxe ! Bye bye les trames byzarre des pc visiteurs !
Marsh Posté le 17-02-2011 à 14:26:00
Bonjour la compagnie !
Je cherche des informations pour une topologie assez peu courante mais peut être qu'ici certains en ont déjà mis en place et pourraient me donner des pistes.
Objectifs :
- Créer un accès Visiteur Wifi séparé du réseau Interne
- Avec Portail captif style Hotel ou Restauration Rapide
Matériels divers (c'est un peu çà mon problème d'ailleurs):
- Une petite pile de Catalyst 3750 (en mini-GBIC FX & RJ) en cœur de réseau
- Des Switchs de distribution DLINK DES-3550 ou / et DLINK DGS-3024
- Des Point d'accès Wifi DLINK DWL-3200AP et / ou DWL-3500AP
- Un pc avec 3 interfaces réseau fraichement configuré sous ZeroShell pour mon portail captif + gestion des Users Wifi
Contraintes et Environnemental :
- lien inter-switch en Fibre uniquement
- pas possible de retirer des gaines supplémentaires
- faut faire avec le matériel présent
Topologie : (toute ressemble avec des @ip réelles serait purement fortuite et blablablablabla)
[CISCO Catalyst 3750 (10.100.1.1)]---(VLAN ID 32)-¬ [ROUTEUR INTERNET (194.2.0.1)]
| | | |
| | | |
| (LAN 10.100.1.250) (WIFI 192.168.32.1) (WAN 194.2.0.90)
| ---------------------------PC ZEROSHELL--------------------------
| (Serveur DHCP sur Interface Réseau WIFI)
|
DLINK DES-3550 (10.100.1.10)
|
|
|
|
|
DWL-3200AP - (10.100.1.20)
VLAN ID 1 (souche) SSID LAN_INTERNE - (DCHP 10.100.1.100-200)
VLAN ID 32 SSID LAN_POUR_LES_VISITEURS - (DHCP 192.168.32.10-100)
Donc déjà fait :
- Maquettage & test de mon portail captif sur un switch segmenté en 3 VLAN it's ok !
- Bornes wifi configurées en Multi-SSID avec les VLAN ci-dessus it's ok !
Je suis un peu léger en VLAN, et mon expérience se limite au VLAN de niveau 1 (par port)
C'est pas faut de chercher sur le net, mais y a pas vraiment un référentiel suffisamment didactique pour les autres type de VLAN.
Au final ce que je souhaite faire, c'est dédier le VLAN ID 32 (réseau WIFI SSID LAN_POUR_LES_VISITEURS pour rappel) a un seul port de mon coeur de réseau en passant par le switch de distribution et laisser l'autre réseau WIFI en natif pour le reste du réseau.
J'espère que je suis suffisamment clair pour que vous puissiez me comprendre.
Là ou je butte, c'est surtout la liaison Inter-Switch, car je veux pas 'brider' le port branché sur la borne wifi du switch de distribution a un VLAN 32, ca bloquerais les trames entières et du coup perdrait en fonctionnalité.
Il faut utiliser un VLAN de niveau 2 avec TAG, mais je suis un peu sec en compréhension de ce système.
Si quelqu'un a une idée ou veux dégrossir, ca serait sympa.
Merci
edit : massacre de mon schéma !!
Message édité par marcoluni le 17-02-2011 à 14:41:27