Masque de sous-réseau avec VLAN
manduis
-
zikoo99 Messages postés 9 Date d'inscription Statut Membre Dernière intervention -
zikoo99 Messages postés 9 Date d'inscription Statut Membre Dernière intervention -
Bonjour
j'ai un réseau 192.168.1.0/24
j'aimerai le découper en 3 sous-réseaux. Donc le nouveau masque sera donc 255.255.192.0
j'aurai donc [192.168.1.0 à 192.168.1.65]
[192.168.1.67 à 192.168.1.132]
[192.168.1.134 à 192.168.1.199]
(jusque là si je fais des erreurs dites le moi s'il vous plait)
Pourquoi je veux découper cette adresse en 3 sous réseaux ?
c'est simple, voila je veux faire des VLAN. j'ai 4 postes: un poste A, un poste B, un serveur web et un serveur FTP. Le poste A peut accéder aux 2 serveurs tandis que le poste B ne peut accéder qu'au serveur FTP. Donc créer 2 VLAN dans lequel le serveur FTP (windows) appartiendra aux 2 VLAN.
Donc il me faut tagger son port. Il faut aussi affecter une adresse IP aux 2 VLAN, mais le problème c'est qu'il faut des IP qui n'appartiennent pas au même réseau car les cartes virtuels au niveau du commutateur doivent avoir des adresses réseau différents. C'est pour ça que je voulais découper l'adresse 192.168.1.0/24 en 3 sous réseau.
Mais ce que je comprend pas, c'est que si on prend 3 adresses de sosu reseau differents, et que si y'a pas encore de vlan ou de routeur, les postes des 3 sous reseau ne peuvent deja pas se pinger. quel est donc l'interet des vlan ?
merci
j'ai un réseau 192.168.1.0/24
j'aimerai le découper en 3 sous-réseaux. Donc le nouveau masque sera donc 255.255.192.0
j'aurai donc [192.168.1.0 à 192.168.1.65]
[192.168.1.67 à 192.168.1.132]
[192.168.1.134 à 192.168.1.199]
(jusque là si je fais des erreurs dites le moi s'il vous plait)
Pourquoi je veux découper cette adresse en 3 sous réseaux ?
c'est simple, voila je veux faire des VLAN. j'ai 4 postes: un poste A, un poste B, un serveur web et un serveur FTP. Le poste A peut accéder aux 2 serveurs tandis que le poste B ne peut accéder qu'au serveur FTP. Donc créer 2 VLAN dans lequel le serveur FTP (windows) appartiendra aux 2 VLAN.
Donc il me faut tagger son port. Il faut aussi affecter une adresse IP aux 2 VLAN, mais le problème c'est qu'il faut des IP qui n'appartiennent pas au même réseau car les cartes virtuels au niveau du commutateur doivent avoir des adresses réseau différents. C'est pour ça que je voulais découper l'adresse 192.168.1.0/24 en 3 sous réseau.
Mais ce que je comprend pas, c'est que si on prend 3 adresses de sosu reseau differents, et que si y'a pas encore de vlan ou de routeur, les postes des 3 sous reseau ne peuvent deja pas se pinger. quel est donc l'interet des vlan ?
merci
A voir également:
- Masque de sous-réseau avec VLAN
- Numero masque - Guide
- Mot de passe reseau - Guide
- Cable reseau player freebox - Forum Freebox
- [<B>contenu masqué</b>] ✓ - Forum Téléphones & tablettes Android
- Le message n'a pas été envoyé car le service n'est pas activé sur le réseau - Forum Xiaomi
11 réponses
houlala,
les vlans sont comme des réseaux séparés (isolés) sur un meme switch.
C'est comme si on prenait une scie et qu'on découpait le switch en autant de morceaux qu'il y a de vlans.
En règle géné rale les vlans sont ensuite mis dans des réseaux ip différents et interconnectés par des routeurs ou des switchs L3 (de niveau 3) , donc routeurs.
si les vlans sont dans le même réseau ip, ils peuvent etre connectés directement, mais ce ne sont plus des vlans séparés (c'est le meme lan).
Le but essentiel des vlans est de séparer des domaines de broadcast afin de limiter la diffusion donc le taux de de broadcasts dans un réseau: les broadcast (comme toutes les autres trames ) ne passent pas d'un vlan à un autre.
aussi , quand on fait des sous réseaux dans un /24, ça ne peut pas donner des 255.255.192.0 (/18) : des sous réseaux ont forcément une valeur de masque plus élevée que leur réseau de base : plus le réseau est petit , plus la valeur du masque est grande:
à partit d'un /24, on peut faire:
2 sous réseaux /25 (à126 hosts)
ou 4 SR /26 (à 62 hosts)
ou 8 SR /27 (à 30 hosts)
ou 16 SR /28 (à 14 hosts)
ou 32 SR /29 (à 6 hosts)
ou 64 SR /30 (à 2 hosts)
on petit aussi (vlsm== variable length subnet mask) faire des combinaisons:
1SR/25 +2 SR /26
2 SR /26 + 4 SR /27
1 SR/25 + 1SR /26 + 1SR /27 + 2 SR /28
etc ... etc...
sachant que l'on perdra 2 adresses à chaque fois que l'on rajoute un sous réseau.
et ... Voili Voilou Voila !
les vlans sont comme des réseaux séparés (isolés) sur un meme switch.
C'est comme si on prenait une scie et qu'on découpait le switch en autant de morceaux qu'il y a de vlans.
En règle géné rale les vlans sont ensuite mis dans des réseaux ip différents et interconnectés par des routeurs ou des switchs L3 (de niveau 3) , donc routeurs.
si les vlans sont dans le même réseau ip, ils peuvent etre connectés directement, mais ce ne sont plus des vlans séparés (c'est le meme lan).
Le but essentiel des vlans est de séparer des domaines de broadcast afin de limiter la diffusion donc le taux de de broadcasts dans un réseau: les broadcast (comme toutes les autres trames ) ne passent pas d'un vlan à un autre.
aussi , quand on fait des sous réseaux dans un /24, ça ne peut pas donner des 255.255.192.0 (/18) : des sous réseaux ont forcément une valeur de masque plus élevée que leur réseau de base : plus le réseau est petit , plus la valeur du masque est grande:
à partit d'un /24, on peut faire:
2 sous réseaux /25 (à126 hosts)
ou 4 SR /26 (à 62 hosts)
ou 8 SR /27 (à 30 hosts)
ou 16 SR /28 (à 14 hosts)
ou 32 SR /29 (à 6 hosts)
ou 64 SR /30 (à 2 hosts)
on petit aussi (vlsm== variable length subnet mask) faire des combinaisons:
1SR/25 +2 SR /26
2 SR /26 + 4 SR /27
1 SR/25 + 1SR /26 + 1SR /27 + 2 SR /28
etc ... etc...
sachant que l'on perdra 2 adresses à chaque fois que l'on rajoute un sous réseau.
et ... Voili Voilou Voila !
gestion de flux ???
non, aucun rapport, pour moi gestion de flux, c'est de la QOS, mettre le traffic emis dans des files d' attente différentes suivant des critères prédéfinis (aucun rapport evec ip).
filtrege ip ?? non plus, a la base les vlan n'ont rien à voir avec tcp/ip.
ils s
ont multiprotocoles.
non, aucun rapport, pour moi gestion de flux, c'est de la QOS, mettre le traffic emis dans des files d' attente différentes suivant des critères prédéfinis (aucun rapport evec ip).
filtrege ip ?? non plus, a la base les vlan n'ont rien à voir avec tcp/ip.
ils s
ont multiprotocoles.
moi je dis que adresse de classe C->3octets a ne pas toucher
donc au moins 192.168.1.xx
tu veux 3 sous reseaux donc il te faut au moins 3 bits
donc masque de sous-reseau 255.255.255.224 (car 11100000 pour le dernier octet ,les 3 '1' pour les 3 bits)
adresses des sous reseaux utilisables:
192.168.1.32
192.168.1.64
192.168.1.96
192.168.1.128
192.168.1.160
192.168.1.192
donc au moins 192.168.1.xx
tu veux 3 sous reseaux donc il te faut au moins 3 bits
donc masque de sous-reseau 255.255.255.224 (car 11100000 pour le dernier octet ,les 3 '1' pour les 3 bits)
adresses des sous reseaux utilisables:
192.168.1.32
192.168.1.64
192.168.1.96
192.168.1.128
192.168.1.160
192.168.1.192
merci mais quel est donc l'interet de faire des vlan ?
par exemple:
sous-reseau1 ---------> Switch HP
sous-reseau2----------> Switch HP
les 2 sous reseau ne peuvent pas se voir
vlan 1 (sous-reseau1) ------------> Switch HP
vlan 2 (sous-reseau2)------------> Switch HP
les 2 vlan ne peuvent pas se voir (ça l'etait deja avec les 2 sous reseau)
par exemple:
sous-reseau1 ---------> Switch HP
sous-reseau2----------> Switch HP
les 2 sous reseau ne peuvent pas se voir
vlan 1 (sous-reseau1) ------------> Switch HP
vlan 2 (sous-reseau2)------------> Switch HP
les 2 vlan ne peuvent pas se voir (ça l'etait deja avec les 2 sous reseau)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
je sais pas trop ce qu'ai une vlan mais je te conseille de mettre un routeur c'est plus simple quand meme
ah oui c'est vrai pour le masque, je m'etais trompé !
Donc, dans un réseau IP 192.168.1.0/24, si par exemple on a 6 postes + 1 serveur de fichier qu'on veux partager des fichiers (appartenant au vlan2), si on affecte les 3 premiers postes au vlan1 et les 3 derniers postes au vlan2, alors la diffusion des fichiers partagés se limitera qu'au 3 derniers postes.
A ton avis brupala, ce contexte que je viens de faire, ça ressemble plus à de la gestion de flux, ou à du filtrage IP ?
merci !!!
Donc, dans un réseau IP 192.168.1.0/24, si par exemple on a 6 postes + 1 serveur de fichier qu'on veux partager des fichiers (appartenant au vlan2), si on affecte les 3 premiers postes au vlan1 et les 3 derniers postes au vlan2, alors la diffusion des fichiers partagés se limitera qu'au 3 derniers postes.
A ton avis brupala, ce contexte que je viens de faire, ça ressemble plus à de la gestion de flux, ou à du filtrage IP ?
merci !!!
écoute ça:
"On suppose un réseau local d’entreprise situé à Lyon et qui est le siège social. On souhaite équiper une salle de réunion pour des visiteurs extérieurs équipés d’ordinateurs portables. Cette salle disposera de prises réseau, ainsi que d’éventuelles postes fixes. L’ensemble sera relié à un commutateur capable de gérer des réseaux locaux virtuels (VLAN). Pour des raisons de sécurité, on veut pouvoir isoler momentanément le réseau de la salle de réunion du réseau du siège tout en autorisant des communications entre les équipements présents dans cette salle"
ça c'etait le sujet d'etude de cas 2005 en réseau qui comprenait les vlan. supposons que le réseau local contient un serveur http et un serveur ftp, la salle réunion ne pourra pas y accéder car elle se trouve dans le vlan réunion.
Au lieu de faire des vlan, pourquoi ce sujet ne dit pas qu'on peut mettre des firewall à la place des vlan. Je pense que firewall ou vlan dans ce contexte, ça aboutit au même résultat: la salle réunion ne peut pas toucher le réseau local
Qu'est ce que t'en pense ?
Merci pour ton opinion !!!
"On suppose un réseau local d’entreprise situé à Lyon et qui est le siège social. On souhaite équiper une salle de réunion pour des visiteurs extérieurs équipés d’ordinateurs portables. Cette salle disposera de prises réseau, ainsi que d’éventuelles postes fixes. L’ensemble sera relié à un commutateur capable de gérer des réseaux locaux virtuels (VLAN). Pour des raisons de sécurité, on veut pouvoir isoler momentanément le réseau de la salle de réunion du réseau du siège tout en autorisant des communications entre les équipements présents dans cette salle"
ça c'etait le sujet d'etude de cas 2005 en réseau qui comprenait les vlan. supposons que le réseau local contient un serveur http et un serveur ftp, la salle réunion ne pourra pas y accéder car elle se trouve dans le vlan réunion.
Au lieu de faire des vlan, pourquoi ce sujet ne dit pas qu'on peut mettre des firewall à la place des vlan. Je pense que firewall ou vlan dans ce contexte, ça aboutit au même résultat: la salle réunion ne peut pas toucher le réseau local
Qu'est ce que t'en pense ?
Merci pour ton opinion !!!
Bonjour à tous,
les VLANs et les firewall sont deux choses différentes.Leurs utilisation depends de plusieurs paramètres, en l'occurence le budget.
Pour un réseau local, si on veut séparer logiquement des réseaux (chacun son domaine de broadcast) on utilise les VLANs. Ces derniers son de niveau 2 du modèle OSI.Cependant pour que deux ou plus VLANs puissent communiquer, il faut un équipement de niveau 3 (OSI) comme un routeur ou commutateurs de niveau3. Par contre pour les firewalls , il existe de grande famille, software ou hardware (security appliance). Ces firewall peuvent jusqu'a niveau 7 (OSI). Pour les firewall soft, les commutateurs possède quelque aspect de sécurité comme les access-lists, mac address secure...etc.Par contre ceux hardware comme pix du Cisco c'est équipements destines à faire seulement du pare-feu qui peuvent implenté beaucoup de chose que les commutateurs ne peuvent faire, comme gestion des VPN, support les alogorithmes de cryptographie etc..
c'est pas defendu d'utiliser des firewalls au sein d'un réseau local mais cela depend du budgets aussi.
Pour ma parts je te conseille d'utiliser des VLANs dynamique avec un serveur d'authentification.
astalavista baby
les VLANs et les firewall sont deux choses différentes.Leurs utilisation depends de plusieurs paramètres, en l'occurence le budget.
Pour un réseau local, si on veut séparer logiquement des réseaux (chacun son domaine de broadcast) on utilise les VLANs. Ces derniers son de niveau 2 du modèle OSI.Cependant pour que deux ou plus VLANs puissent communiquer, il faut un équipement de niveau 3 (OSI) comme un routeur ou commutateurs de niveau3. Par contre pour les firewalls , il existe de grande famille, software ou hardware (security appliance). Ces firewall peuvent jusqu'a niveau 7 (OSI). Pour les firewall soft, les commutateurs possède quelque aspect de sécurité comme les access-lists, mac address secure...etc.Par contre ceux hardware comme pix du Cisco c'est équipements destines à faire seulement du pare-feu qui peuvent implenté beaucoup de chose que les commutateurs ne peuvent faire, comme gestion des VPN, support les alogorithmes de cryptographie etc..
c'est pas defendu d'utiliser des firewalls au sein d'un réseau local mais cela depend du budgets aussi.
Pour ma parts je te conseille d'utiliser des VLANs dynamique avec un serveur d'authentification.
astalavista baby
Bonjour,
Voici, pour completer et resumer vos réponses, ce que j'ai pu receuillir :
1. les VLAN servent à réduire la diffusion des broadcasts, donc à limiter le trafic réseau
2. pour que deux VLAN communiquent entre elles, il faut qu' elles soient "raccordées" par un routeur (ou un commutateur de niveau 3, qui fait le même chose)
3. des machines dans des subnets differents ne communiquent pas entre elles (si pas de routage), mais les broadcasts réspectifs sont diffusés
Conclusion : on peut très bien créer des VLANs sur un seul switch et différencier leurs adresses de sous-réseau, le tout en gérant la communication entre elles par un routeur.
Je vous pose la question à laquelle je n'ai pas trouvé de réponse :
Comment peut-on lier une VLAN à une adresse de sous-réseau ?
Je pose la même question avec plus de détails ici :
http://www.commentcamarche.net/forum/affich 9070603 dhcp avec vlan et sous reseaux logiques
Merci par avance
Pellizzari
Voici, pour completer et resumer vos réponses, ce que j'ai pu receuillir :
1. les VLAN servent à réduire la diffusion des broadcasts, donc à limiter le trafic réseau
2. pour que deux VLAN communiquent entre elles, il faut qu' elles soient "raccordées" par un routeur (ou un commutateur de niveau 3, qui fait le même chose)
3. des machines dans des subnets differents ne communiquent pas entre elles (si pas de routage), mais les broadcasts réspectifs sont diffusés
Conclusion : on peut très bien créer des VLANs sur un seul switch et différencier leurs adresses de sous-réseau, le tout en gérant la communication entre elles par un routeur.
Je vous pose la question à laquelle je n'ai pas trouvé de réponse :
Comment peut-on lier une VLAN à une adresse de sous-réseau ?
Je pose la même question avec plus de détails ici :
http://www.commentcamarche.net/forum/affich 9070603 dhcp avec vlan et sous reseaux logiques
Merci par avance
Pellizzari
Bonjour,
Je ne veux pas sortir du contexte de ce post, mais j'ai une réponse à un des problèmes auxquels j'étais confronté: le DHCP à travers les VLAN, voyez la réponse dans le post que je cite ci-dessus :
http://www.commentcamarche.net/forum/affich 9070603 dhcp avec vlan et sous reseaux logiques
Bon courage!
Je ne veux pas sortir du contexte de ce post, mais j'ai une réponse à un des problèmes auxquels j'étais confronté: le DHCP à travers les VLAN, voyez la réponse dans le post que je cite ci-dessus :
http://www.commentcamarche.net/forum/affich 9070603 dhcp avec vlan et sous reseaux logiques
Bon courage!