CISCO : Principe VLAN et access List

CISCO : Principe VLAN et access List - Sécurité - Systèmes & Réseaux Pro

Marsh Posté le 10-06-2010 à 15:40:46    

Bonjour,
 
 
j'ai une stack réseau cisco (2* 3560 + 7 * 2950) divisée en plusieurs VLAN.
 
Pour le moment toutes les VLAN ont accès à tout.
 
Pourriez-vous m'explique en quelques mots le moyen de permettre le fonctionnement actuel sauf sur un VLAN qui ne peut communiquer avec aucun autre.
 
actuellement, j'ai sur la stack
 
VLAN 1 : 10.9.250.0/24
VLAN 101 : 10.9.101.0/24
VLAN 102 : 10.9.102.0/24
...
VLAN 108 : 10.9.108.0/24
VLAN 200 : 10.9.1.0/24
VLAN 249 : 10.9.249.0/24
 
J'aimerais donc que tous ces VLAN continuent à discuter comme avant par contre j'aimerais que le nouveau VLAN 21 : 10.9.21.0/24 ne puisse communiquer avec aucun autre.
 
Merci d'avance


Message édité par houckaye le 10-06-2010 à 15:58:17
Reply

Marsh Posté le 10-06-2010 à 15:40:46   

Reply

Marsh Posté le 10-06-2010 à 16:58:11    

Il suffit de ne pas router le vlan 21


---------------
"Parceque toi tu fracasses du migrant à la batte de baseball, c'est ça ?" - Backbone-
Reply

Marsh Posté le 10-06-2010 à 17:18:33    

On ne doit pas jouer avec des access-list ?
 
En fait, la stack est running et n'a jamais subit de modif depuis sa config initiale. Vu que celui qui l'avait un peu gérée n'est plus là, je dois me débrouiller.
 
Et j'avais cru comprendre qu'en fait tous les VLAN communiquait ensemble car on n'avait pas encore défini d'ACL. Et dès que la première ACL sera entrée, plus aucun VLAN ne communiquerait avec l'autre.

Reply

Marsh Posté le 10-06-2010 à 17:21:05    

Je vois au début de la config 'Ip Routing', ça veut dire que le switch fait un routage de toutes les IP vers les bons VLAN?

Reply

Marsh Posté le 10-06-2010 à 19:01:53    

tous els vlans communiquent ensemble parce qu'ils sont tous routés.
 
Si tu veux tu peux router ton nouveau vlan et jouer avec des ACLs, mais si ce que tu veux c'est isolé ton nouveau vlan du "reste du monde" ben tu le routes pas et puis voilà


---------------
"Parceque toi tu fracasses du migrant à la batte de baseball, c'est ça ?" - Backbone-
Reply

Marsh Posté le 10-06-2010 à 19:21:59    

en clair , ne mets pas d'interface ip sur le vlan 21


Message édité par lessive le 10-06-2010 à 19:22:18
Reply

Marsh Posté le 10-06-2010 à 20:04:20    

Tout d'abord, merci à vous deux.
 
Ensuite, on est bien d'accord que dans l'exemple suivant on parle bien de la ligne de config  ip address 10.1.2....

Citation :


Switch#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#interface Vlan2
Switch(config-if)#ip address 10.1.2.1 255.255.255.0


 
Et enfin, rien qu'en faisant ça (ce que j'ai fait pour le moment), j'empêche toutes communications avec ce VLAN ?
 
Car la société qui va utiliser le VLAN ne veut pas de connexion entrante/sortante à cause des VLAN.


Message édité par houckaye le 10-06-2010 à 20:06:13
Reply

Marsh Posté le 10-06-2010 à 20:53:07    

conf t
no interface vlan 2


---------------
"Parceque toi tu fracasses du migrant à la batte de baseball, c'est ça ?" - Backbone-
Reply

Marsh Posté le 10-06-2010 à 21:34:12    

:jap:

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed