Config Vlan sur Cisco 2950 ?
Fermé
Pierrenet
-
14 juil. 2010 à 08:13
sdj79 Messages postés 295 Date d'inscription samedi 16 décembre 2000 Statut Contributeur Dernière intervention 30 avril 2013 - 14 juil. 2010 à 15:04
sdj79 Messages postés 295 Date d'inscription samedi 16 décembre 2000 Statut Contributeur Dernière intervention 30 avril 2013 - 14 juil. 2010 à 15:04
A voir également:
- Config Vlan sur Cisco 2950 ?
- Ms config - Guide
- Connaitre sa config pc - Guide
- Easywifi config 192.168 11 - Forum WiFi
- Tester sa config pc - Guide
- Cisco spvtg ✓ - Forum Bbox Bouygues
1 réponse
sdj79
Messages postés
295
Date d'inscription
samedi 16 décembre 2000
Statut
Contributeur
Dernière intervention
30 avril 2013
118
14 juil. 2010 à 15:04
14 juil. 2010 à 15:04
Pour le souci du "petit" switch. En théorie moyennant un cablage correct (cable croisé entre le 2950 et le petit switch, sauf éventuellement si le petit switch dipose de la fonctionnalité MDIx) ... il n'y a rien de particulier à faire tant que tu utilise le VLAN par défaut.
Là ou tu as un souci c'est dans la config de sécurité des ports:
Par défaut une seule adresse MAC est autorisée sur un port. Donc ici ... dès que le switch reçoit des trames venant du petit switch ... donc de plusieurs PCs, il détecte des MAC différentes ... et applique la sécurité ... (Restrict = drop des trames + log de la violation).
Un "show port-security" devrait t'indiquer un nombe de violations sur le port en question.
La solution serait soit de désactiver la sécurité sur ce port ... soit configurer un nombre d'adresse MAC maximum correspondant au nb de PCs qui peuvent se connecter sur le petit switch. "switch port port-security maximum 8" par exemple.
Quant à l'utilisation d'un nouveau VLAN là ça se corse ... dans le sens où tu devras faire du routage entre tes VLANs pour garder la connectivité.
Donc ton routeur devra avoir un accès dans chaque VLAN ... soir via une connexion physique .. soit en jouant sur le principe des sub-interfaces et utiliser une liaison de type "trunk" entre le 2950 et le routeur.
Il faudra en outre configurer du relai dhcp du côté de l'interface du routeur dans le VLAN2 de sorte qu'il forwarde la requete DHCP vers le serveur. Et bien entendu définir un nouveau range d'adresses DHCP correspondant à l'adressage du VLAN2.
A partir du moment où tu crées des VLANS ... donc des subnets différents ... tu peux appliquer du filtrage entre les vlans ... et interdire le traffic de l'un vers l'autre etc.
Le tout est de savoir ce que ton routeur est capable de faire et ce que tu peux y configurer.
Dis nous en plus sur ce que tu as à disposition, ça nous permettra de donenr plus de réponses ;-)
Là ou tu as un souci c'est dans la config de sécurité des ports:
interface FastEthernet0/1 switchport mode access switchport port-security switchport port-security aging time 2 switchport port-security violation restrict switchport port-security aging type inactivity
Par défaut une seule adresse MAC est autorisée sur un port. Donc ici ... dès que le switch reçoit des trames venant du petit switch ... donc de plusieurs PCs, il détecte des MAC différentes ... et applique la sécurité ... (Restrict = drop des trames + log de la violation).
Un "show port-security" devrait t'indiquer un nombe de violations sur le port en question.
La solution serait soit de désactiver la sécurité sur ce port ... soit configurer un nombre d'adresse MAC maximum correspondant au nb de PCs qui peuvent se connecter sur le petit switch. "switch port port-security maximum 8" par exemple.
Quant à l'utilisation d'un nouveau VLAN là ça se corse ... dans le sens où tu devras faire du routage entre tes VLANs pour garder la connectivité.
Donc ton routeur devra avoir un accès dans chaque VLAN ... soir via une connexion physique .. soit en jouant sur le principe des sub-interfaces et utiliser une liaison de type "trunk" entre le 2950 et le routeur.
Il faudra en outre configurer du relai dhcp du côté de l'interface du routeur dans le VLAN2 de sorte qu'il forwarde la requete DHCP vers le serveur. Et bien entendu définir un nouveau range d'adresses DHCP correspondant à l'adressage du VLAN2.
A partir du moment où tu crées des VLANS ... donc des subnets différents ... tu peux appliquer du filtrage entre les vlans ... et interdire le traffic de l'un vers l'autre etc.
Le tout est de savoir ce que ton routeur est capable de faire et ce que tu peux y configurer.
Dis nous en plus sur ce que tu as à disposition, ça nous permettra de donenr plus de réponses ;-)