Création de Vlans sur un Cisco 3750
HokutoSaiy
Messages postés
62
Date d'inscription
Statut
Membre
Dernière intervention
-
messou -
messou -
Bonjour tout le monde,
J'aimerais savoir si c'est possible de créer des vlans seulement sur un switch Cisco Ws C3750 24TS sachant que je veux faire du routage interne et non inter-vlans. En fait voila, je veux créer plusieurs groupes de vlans :
-Un vlan1 (celui par défault) pour le système
-Un vlan2 pour l'administration
-Un vlan3 pour le "communs" (tout le monde peut piocher dedans)
-Un vlan4 pour la pedagogie
-Un vlan5 pour les "bornes radio"
J'ai créer mes vlans :
switch#enable
switch#vlan database
switch#vlan 2 name administration
switch#vlan 3 name communs
switch#vlan 4 name pedagogie
switch#vlan 5 name radio
Oki pour la création des vlans.
Par la suite, ce que je veux faire c'est faire en sorte que tout ce qui est rattaché au vlan 1 (ce seront des hub/switchs puis des machines qui vont etre connecté aux ports correspondant au vlan 1, par exemple le port 1,2,3 seront les ports du vlan1) puissent communiqué avec tout ce qui sera rattaché (switch/hub/machines) au vlan2 (ports 4,5,6).
Puis faire en sorte d'interdire que les ports du vlan3 (7,8,9) puissent accéder aux informations du vlan2.Donc qu'il puisse communiquer seulement avec les ports du vlan1.
J'ai éssayer de configurer les vlan de facon à faire cela sans succès. Quelqu'un pourrait-il m'aider ?
Voila ce que j'ai fait, sachant que je les ai config port par port. Il y aurait des commandes pour configurer en groupe ?
Switch#configure terminal
Switch(config)# interface fastEthernet 1/0/1
Switch(config-if)# switchport mode dynamic auto
Switch(config-if)# switchport access vlan 1
Switch(config-if)#exit
Même chose jusqu'au port 3
Puis pour les ports 4,5,6 qui constituent le vlan 2 :
Switch(config)# interface fastEthernet 1/0/4
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 2
Switch(config-if)#exit
Même chose pour le vlan 3 sauf que j'ai remplacé le vlan 2 par vlan 3.
Quand je fais un test en connectant une machine sur le vlan 2, puis une autre sur le vlan 3, il m'est impossible de voir les informations de la machine du vlan 2, pareil pour la machine du vlan 3.
Par contre, la machine que j'ai connecté sur le vlan 1 peut voir elle les informations des 2 autres vlans.
Que faut-il que je fasse pour restreindre et autoriser l'accès a un vlan sur un autre ? par exemple, autoriser l'accès au vlan 1 de communiquer avec le vlan 3 ou 2 mais pas avec le vlan 4 ?
J'aimerais savoir si c'est possible de créer des vlans seulement sur un switch Cisco Ws C3750 24TS sachant que je veux faire du routage interne et non inter-vlans. En fait voila, je veux créer plusieurs groupes de vlans :
-Un vlan1 (celui par défault) pour le système
-Un vlan2 pour l'administration
-Un vlan3 pour le "communs" (tout le monde peut piocher dedans)
-Un vlan4 pour la pedagogie
-Un vlan5 pour les "bornes radio"
J'ai créer mes vlans :
switch#enable
switch#vlan database
switch#vlan 2 name administration
switch#vlan 3 name communs
switch#vlan 4 name pedagogie
switch#vlan 5 name radio
Oki pour la création des vlans.
Par la suite, ce que je veux faire c'est faire en sorte que tout ce qui est rattaché au vlan 1 (ce seront des hub/switchs puis des machines qui vont etre connecté aux ports correspondant au vlan 1, par exemple le port 1,2,3 seront les ports du vlan1) puissent communiqué avec tout ce qui sera rattaché (switch/hub/machines) au vlan2 (ports 4,5,6).
Puis faire en sorte d'interdire que les ports du vlan3 (7,8,9) puissent accéder aux informations du vlan2.Donc qu'il puisse communiquer seulement avec les ports du vlan1.
J'ai éssayer de configurer les vlan de facon à faire cela sans succès. Quelqu'un pourrait-il m'aider ?
Voila ce que j'ai fait, sachant que je les ai config port par port. Il y aurait des commandes pour configurer en groupe ?
Switch#configure terminal
Switch(config)# interface fastEthernet 1/0/1
Switch(config-if)# switchport mode dynamic auto
Switch(config-if)# switchport access vlan 1
Switch(config-if)#exit
Même chose jusqu'au port 3
Puis pour les ports 4,5,6 qui constituent le vlan 2 :
Switch(config)# interface fastEthernet 1/0/4
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 2
Switch(config-if)#exit
Même chose pour le vlan 3 sauf que j'ai remplacé le vlan 2 par vlan 3.
Quand je fais un test en connectant une machine sur le vlan 2, puis une autre sur le vlan 3, il m'est impossible de voir les informations de la machine du vlan 2, pareil pour la machine du vlan 3.
Par contre, la machine que j'ai connecté sur le vlan 1 peut voir elle les informations des 2 autres vlans.
Que faut-il que je fasse pour restreindre et autoriser l'accès a un vlan sur un autre ? par exemple, autoriser l'accès au vlan 1 de communiquer avec le vlan 3 ou 2 mais pas avec le vlan 4 ?
A voir également:
- Création de Vlans sur un Cisco 3750
- Creation de compte google - Guide
- Creation de site web - Guide
- Creation compte gmail - Guide
- Media creation tool - Télécharger - Systèmes d'exploitation
- Creation compte vinted - Guide
40 réponses
Salut,
Je peux déjà repondre a une de tes interrogations:
Il y aurait des commandes pour configurer en groupe ?
Oui,avec l'exemple ci-dessous les manips que tu feras seront appliquées du ports 1 au ports 24 :
Cisco(config)#int range fa0/1 - 24
@+
Je peux déjà repondre a une de tes interrogations:
Il y aurait des commandes pour configurer en groupe ?
Oui,avec l'exemple ci-dessous les manips que tu feras seront appliquées du ports 1 au ports 24 :
Cisco(config)#int range fa0/1 - 24
@+
Merci c'est déja un début :/. Si d'autres peuvent m'aider à configurer mes vlans ca serait sympa ^^. D'ailleurs j'ai encore une autre question sur ces vlans, on me demande un mode d'administration et on a le choix entre :
Static Access, Dynamic Access, Dynamic Auto, Dynamic Desirable, ISL Trunk, ISL Trunk Nonnegociate, 802.1q Trunk, 802.1q Trunk Nonnegociate.
A quoi servent-ils et lequel choisir ?
Voila si quelqu'un pourrait m'aider sur ce point. Merci d'avance.
Static Access, Dynamic Access, Dynamic Auto, Dynamic Desirable, ISL Trunk, ISL Trunk Nonnegociate, 802.1q Trunk, 802.1q Trunk Nonnegociate.
A quoi servent-ils et lequel choisir ?
Voila si quelqu'un pourrait m'aider sur ce point. Merci d'avance.
Sur cisco.com c'est très vaste donc ce n'est pas vraiment la réponse que j'attendais (jy est jeté un oeil mais j'aimerais qu'on me conseil >.>)
Sinon j'ai une question sur les access-list :
que fait celle ci ?
access-list 1 deny 10.3.0.0 0.0.0.255
access-list 1 permit any
en sachant que je veux interdire l'accès au vlan 3 dt l'adresse est 10.3.0.0 sur le vlan 2 (10.2.0.0)
Sinon j'ai une question sur les access-list :
que fait celle ci ?
access-list 1 deny 10.3.0.0 0.0.0.255
access-list 1 permit any
en sachant que je veux interdire l'accès au vlan 3 dt l'adresse est 10.3.0.0 sur le vlan 2 (10.2.0.0)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
tu auras le temps d'étudier tout cela plus tard (les modes d'accès des vlans)
saches que généralement, on met plus guère que static pour les ports d'accés (vlan atttribué en dur à ce port) ou dot1q pour un trunk (liaison entre switchs devant transporter les infos de vlan).
ton access-list 1 sert à bloquer les adresses ip source de 10.3.0.0 à 10.3.0.255
et à laisser passer toutes les autres.
Que veux tu dire par:
la machine du vlan 1 peut voir les informations des autres vlans ?
saches que généralement, on met plus guère que static pour les ports d'accés (vlan atttribué en dur à ce port) ou dot1q pour un trunk (liaison entre switchs devant transporter les infos de vlan).
ton access-list 1 sert à bloquer les adresses ip source de 10.3.0.0 à 10.3.0.255
et à laisser passer toutes les autres.
Que veux tu dire par:
la machine du vlan 1 peut voir les informations des autres vlans ?
En fait, je veux faire communiquer les vlans entre eux, le vlan 1 peut pinger les machines qui sont sur le vlan 2.
Est-ce que c'est possible avec les access-lists ? car si on met des vlans en mode static, il sera alors impossible de pinger une machine qui est sur un autre vlan non ?
Merci d'avance Brupala toi oh le seul qui me réponde ! (^^)
Est-ce que c'est possible avec les access-lists ? car si on met des vlans en mode static, il sera alors impossible de pinger une machine qui est sur un autre vlan non ?
Merci d'avance Brupala toi oh le seul qui me réponde ! (^^)
je veux bien,
mais par contre, tu as 2 discussions en parallèle là dessus.
tu n'aurais pas dû en ouvrir une 2 eme.
on va continuer sur celle ci et arrêter l'autre.
pour info l'autre est:
http://www.commentcamarche.net/forum/affich-2019977-Configuration-routeur-Cisco-WS-C3750-24TS
mais par contre, tu as 2 discussions en parallèle là dessus.
tu n'aurais pas dû en ouvrir une 2 eme.
on va continuer sur celle ci et arrêter l'autre.
pour info l'autre est:
http://www.commentcamarche.net/forum/affich-2019977-Configuration-routeur-Cisco-WS-C3750-24TS
le fait qu'un port entre de façon statique dans un vlan n'a rien à voir avec le fait de pouvoir dialoguer avec les autres vlans.
Dans ton cas, c'est le routage ip qui permet le dialogue entre les vlans.
tu vas provoquer le routage entre les vlans en mettant une adresse ip sur l'interface vlan en question (et dans le réseau ip qui y est connecté, bien sûr).
tu peux également sortir un port physique du switch niveau 2 pour le faire passer directement en routage:
la commande no switchport, mais ça n'est pas ce que tu recherches.
donc effectivement , dans ton cas, tu dois mettre une adresse ip sur chaque vlan qui doit communiquer avec les autres.
et effectivement aussi, des access-list te permettront de controler les échanges entre les vlans / réseaux ip ainsi créés.
Dans ton cas, c'est le routage ip qui permet le dialogue entre les vlans.
tu vas provoquer le routage entre les vlans en mettant une adresse ip sur l'interface vlan en question (et dans le réseau ip qui y est connecté, bien sûr).
tu peux également sortir un port physique du switch niveau 2 pour le faire passer directement en routage:
la commande no switchport, mais ça n'est pas ce que tu recherches.
donc effectivement , dans ton cas, tu dois mettre une adresse ip sur chaque vlan qui doit communiquer avec les autres.
et effectivement aussi, des access-list te permettront de controler les échanges entre les vlans / réseaux ip ainsi créés.
En fait peut etre que c'est la cause d'access list standard qui ne sont pas appropriées car j'ai une addresse source ET une adresse de destination. Je devrais alors éssayer avec des ACL étendues ?
Mon subnet mask est 255.255.0.0 donc mon acl étendue devrait etre du genre :
access-list 101 deny ip 172.168.0.7 0.0.255.255 172.x.x.x 0.0.255.255
access-list 101 permit ip any any
interface vlan3
ip access-group 101 in ?
Merci d'avance et désolé d'avoir fait 2 sujets du même genre.
Mon subnet mask est 255.255.0.0 donc mon acl étendue devrait etre du genre :
access-list 101 deny ip 172.168.0.7 0.0.255.255 172.x.x.x 0.0.255.255
access-list 101 permit ip any any
interface vlan3
ip access-group 101 in ?
Merci d'avance et désolé d'avoir fait 2 sujets du même genre.
Pour tester, j'ai mis 1 station sur le vlan 2, une autre sur le vlan 3 et une autre sur le vlan 1. Le vlan 1 est relié au serveur et les 2 autres sont reliés directement au switch.
En static access, les 3 stations sont isolés les unes des autres. Moi c'est ce que je ne veux pas. Je veux que la station du vlan 1 voit la station du vlan 2 et 3 (et vice versa). Je veux aussi que la station du vlan 2 ne voit pas la station du vlan 3 (et vice versa).
Quand je met des ACL, j'ai l'impréssion que ca n'a aucun impact. j'ai beau mettre mon acl avec du permit any any, rien n'y fait.
Si tu peux m'aider, ca fait plus d'une semaine que je suis sur la conf de ce switch, je pensais pas que c'était si difficile >.>.
En static access, les 3 stations sont isolés les unes des autres. Moi c'est ce que je ne veux pas. Je veux que la station du vlan 1 voit la station du vlan 2 et 3 (et vice versa). Je veux aussi que la station du vlan 2 ne voit pas la station du vlan 3 (et vice versa).
Quand je met des ACL, j'ai l'impréssion que ca n'a aucun impact. j'ai beau mettre mon acl avec du permit any any, rien n'y fait.
Si tu peux m'aider, ca fait plus d'une semaine que je suis sur la conf de ce switch, je pensais pas que c'était si difficile >.>.
dans une access-list.
il faut éviter le permit ip any any:
tu interdis un réseau spécifique et tu autorises tout le monde en entrée.
il serait mieux d'interdire tout le monde (c'est fait par défaut, il y a un deny ip any à la fin de chaque access-list).
et d'autoriser (en entrée ) uniquement les plages d'adresses que tu veux.
aussi, ce n'est pas la peine de préciser une adresse ip dans une plage d'adresses:
les bits à 1 de la partie libre n'ont pas à etre précisés dans l'adresse, mais les autres doivent l'etre.
access-list 1 deny ip 172.168.0.7 0.0.255.255
ne sert à rien:
access-list 1 deny ip 172.168.0.0 0.0.255.255
est mieux.
il faut éviter le permit ip any any:
tu interdis un réseau spécifique et tu autorises tout le monde en entrée.
il serait mieux d'interdire tout le monde (c'est fait par défaut, il y a un deny ip any à la fin de chaque access-list).
et d'autoriser (en entrée ) uniquement les plages d'adresses que tu veux.
aussi, ce n'est pas la peine de préciser une adresse ip dans une plage d'adresses:
les bits à 1 de la partie libre n'ont pas à etre précisés dans l'adresse, mais les autres doivent l'etre.
access-list 1 deny ip 172.168.0.7 0.0.255.255
ne sert à rien:
access-list 1 deny ip 172.168.0.0 0.0.255.255
est mieux.
Mais avec les acl standards c'est possible d'interdire a un vlan d'entrer en contact avec un autre vlan ? j'éssaye de le faire mais chaque vlan est isolé. C'est juste quand je met le cable reso sur le meme vlan que les 2 stations se voient.
le switch a une adresse ip sur chaque vlan ?
le routage ip est activé ? ip routing en configuration
show ip route
aussi,
expliques moi:
"j'essaie d'interdire à un vlan d' entrer en contact avec les autres, mais chaque vlan est isolé"
en gros c'est ce que tu dis.
tu veux interdire qu'ils se parlent, mais ils sont isolés les uns des autres ... ya un truc.
le routage ip est activé ? ip routing en configuration
show ip route
aussi,
expliques moi:
"j'essaie d'interdire à un vlan d' entrer en contact avec les autres, mais chaque vlan est isolé"
en gros c'est ce que tu dis.
tu veux interdire qu'ils se parlent, mais ils sont isolés les uns des autres ... ya un truc.
Après un show ip route ca me met ca, est-ce que c'est correcte ?
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is 172.126.x.x (<---- passerelle par défault) to network 0.0.0.0
C 172.100.x.x/16 is directly connected, Vlan3
C 172.126.x.x/16 is directly connected, Vlan1
S* 0.0.0.0/0 [1/0] via 172.100.x.x (<-- passerelle par défault, je savais pas quoi mettre :/)
Dans ma phrase :
j'essaie d'interdire à un vlan d' entrer en contact avec les autres, mais chaque vlan est isolé"
Je me suis mal exprimé, je voulais savoir comment faire en sorte que le vlan 1 ne soit pas isolé par rapport aux 2 autres. Et que le vlan 2 soit isolé par rapport au 3 (inversement aussi)
Si tu veux, je pourrais poster ma config ici si ca gene pas ?
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is 172.126.x.x (<---- passerelle par défault) to network 0.0.0.0
C 172.100.x.x/16 is directly connected, Vlan3
C 172.126.x.x/16 is directly connected, Vlan1
S* 0.0.0.0/0 [1/0] via 172.100.x.x (<-- passerelle par défault, je savais pas quoi mettre :/)
Dans ma phrase :
j'essaie d'interdire à un vlan d' entrer en contact avec les autres, mais chaque vlan est isolé"
Je me suis mal exprimé, je voulais savoir comment faire en sorte que le vlan 1 ne soit pas isolé par rapport aux 2 autres. Et que le vlan 2 soit isolé par rapport au 3 (inversement aussi)
Si tu veux, je pourrais poster ma config ici si ca gene pas ?
Lol j'avais aucune station de connecté dessus car javais fait un test pour pinger 2 station d'un meme vlan. je viens de le remettre.
Je te met une partie de la config....ne sois pas trop choqué :/ je débute =).
Building configuration...
Current configuration : 6437 bytes
!
version 12.2
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname switch
!
enable secret 5 xxxx
enable password xxxxx
!
clock timezone UTC 1
switch 1 provision ws-c3750-24ts
ip subnet-zero
ip routing
!
!
!
interface FastEthernet1/0/1
description Hub Serveur
switchport mode access
spanning-tree portfast
!
.interface FastEthernet1/0/1
description Hub Serveur
switchport mode access
spanning-tree portfast
!
interface FastEthernet1/0/2
description Atelier Hs5.9
switchport trunk pruning vlan none
switchport mode access
!
interface FastEthernet1/0/3
description Buro Info Hs16.1
switchport trunk pruning vlan none
switchport mode access
!
interface FastEthernet1/0/4
description Gaspard
switchport trunk pruning vlan none
switchport mode access
!
. (description des ports mais on s'en fout non ? lol)
.
!
interface GigabitEthernet1/0/1
!
interface GigabitEthernet1/0/2
!
interface Vlan1
ip address 172.16.0.7 255.255.0.0
ip access-group 101 in
!
interface Vlan2
ip address 172.2.0.7 255.255.0.0
ip access-group 102 in
!
interface Vlan3
ip address 172.3.0.7 255.255.0.0
ip access-group 103 in
!
interface Vlan4
no ip address
!
ip default-gateway 172.16.0.1
ip classless
ip route 0.0.0.0 0.0.0.0 172.16.0.1
ip http server
!
!
!
control-plane
!
!
line con 0
exec-timeout 0 0
line vty 0 4
password xxxxx
login
line vty 5 15
password xxxxx
login
!
end
mes acl ne marchent touj pas, j'arrive pas a permettre a la station du vlan 1 de pinger la station du vlan 2 et 3 >.<. puis a la station du vlan 2 de pinger celle du vlan 1.
Je te met une partie de la config....ne sois pas trop choqué :/ je débute =).
Building configuration...
Current configuration : 6437 bytes
!
version 12.2
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname switch
!
enable secret 5 xxxx
enable password xxxxx
!
clock timezone UTC 1
switch 1 provision ws-c3750-24ts
ip subnet-zero
ip routing
!
!
!
interface FastEthernet1/0/1
description Hub Serveur
switchport mode access
spanning-tree portfast
!
.interface FastEthernet1/0/1
description Hub Serveur
switchport mode access
spanning-tree portfast
!
interface FastEthernet1/0/2
description Atelier Hs5.9
switchport trunk pruning vlan none
switchport mode access
!
interface FastEthernet1/0/3
description Buro Info Hs16.1
switchport trunk pruning vlan none
switchport mode access
!
interface FastEthernet1/0/4
description Gaspard
switchport trunk pruning vlan none
switchport mode access
!
. (description des ports mais on s'en fout non ? lol)
.
!
interface GigabitEthernet1/0/1
!
interface GigabitEthernet1/0/2
!
interface Vlan1
ip address 172.16.0.7 255.255.0.0
ip access-group 101 in
!
interface Vlan2
ip address 172.2.0.7 255.255.0.0
ip access-group 102 in
!
interface Vlan3
ip address 172.3.0.7 255.255.0.0
ip access-group 103 in
!
interface Vlan4
no ip address
!
ip default-gateway 172.16.0.1
ip classless
ip route 0.0.0.0 0.0.0.0 172.16.0.1
ip http server
!
!
!
control-plane
!
!
line con 0
exec-timeout 0 0
line vty 0 4
password xxxxx
login
line vty 5 15
password xxxxx
login
!
end
mes acl ne marchent touj pas, j'arrive pas a permettre a la station du vlan 1 de pinger la station du vlan 2 et 3 >.<. puis a la station du vlan 2 de pinger celle du vlan 1.
Mince jles avais enlevée car elle bloquait tout le passage >.<.
Sinon ca pose un problème si les port trunk ne sont pas activé ca pose un prblm pour les acls ?
j'ai lu du cour mais ca m'a rien apporté de plus :/.
Je vais me coucher a demin.
Sinon ca pose un problème si les port trunk ne sont pas activé ca pose un prblm pour les acls ?
j'ai lu du cour mais ca m'a rien apporté de plus :/.
Je vais me coucher a demin.
en fait tu veux
1<->2
et
1<->3
mais pas
2<->3
donc si
vlan1= 172.16.0.0 /16
vlan2 = 172.2.0.0. /16
vlan3 = 172.3.0.0 /16
#
access-list 1 permit 172.2.0.0 0.0.255.255
acesss-list 1 permit 172.3.0.0 0.0.255.255
#
access-list 2 permit 172.16.0.0 0.0.255.255
#
interface vlan 1
access-group 1 in
#
interface vlan 2
access-group 2 in
#
interface vlan 3
access-group 2 in
1<->2
et
1<->3
mais pas
2<->3
donc si
vlan1= 172.16.0.0 /16
vlan2 = 172.2.0.0. /16
vlan3 = 172.3.0.0 /16
#
access-list 1 permit 172.2.0.0 0.0.255.255
acesss-list 1 permit 172.3.0.0 0.0.255.255
#
access-list 2 permit 172.16.0.0 0.0.255.255
#
interface vlan 1
access-group 1 in
#
interface vlan 2
access-group 2 in
#
interface vlan 3
access-group 2 in
Salut !! Quand j'ai associé l'access-list 1 a l'interface vlan 1 ca m'a bloqué complètement ma connexion a telnet sur ma machine conectée au vlan 1.
Mes 3 vlans ont pr masque de sous réseau : 255.255.0.0
Mes machines sur le vlan 1 vont de 172.16.0.1 a 232, 192.168.0.1 à 53.
vlan 2 (j'ai mis 172.2.0.7 pr l'adresse ip du vlan 2 mais je savais pas trop quoi mettre) de 172.16.64.1 à 93.
vlan 3 (j'ai mis 172.3.0.7 pr adresse ip du vlan 3 pareil que pr le vlan 2) de 172.16.128.1 à 172.192.88
puis j'ai appliqué une ip default-gateway 172.16.0.1 (qui est l'adresse de la passerelle par défault.
J'ai peut etre commis des erreurs au niveau des adresses des vlans.
En tout cas , je pense que tes access-list sont bonnes.
Encore et toujours besoin de ton aide ;)
Mes 3 vlans ont pr masque de sous réseau : 255.255.0.0
Mes machines sur le vlan 1 vont de 172.16.0.1 a 232, 192.168.0.1 à 53.
vlan 2 (j'ai mis 172.2.0.7 pr l'adresse ip du vlan 2 mais je savais pas trop quoi mettre) de 172.16.64.1 à 93.
vlan 3 (j'ai mis 172.3.0.7 pr adresse ip du vlan 3 pareil que pr le vlan 2) de 172.16.128.1 à 172.192.88
puis j'ai appliqué une ip default-gateway 172.16.0.1 (qui est l'adresse de la passerelle par défault.
J'ai peut etre commis des erreurs au niveau des adresses des vlans.
En tout cas , je pense que tes access-list sont bonnes.
Encore et toujours besoin de ton aide ;)