Création de Vlans sur un Cisco 3750
Fermé
HokutoSaiy
Messages postés
62
Date d'inscription
vendredi 6 janvier 2006
Statut
Membre
Dernière intervention
11 mai 2006
-
19 janv. 2006 à 13:23
messou - 18 mars 2010 à 17:24
messou - 18 mars 2010 à 17:24
A voir également:
- Création de Vlans sur un Cisco 3750
- Creation compte gmail - Guide
- Création compte google - Guide
- Media creation tool - Télécharger - Systèmes d'exploitation
- Création organigramme - Guide
- Création groupe whatsapp - Guide
40 réponses
Soto
Messages postés
35
Date d'inscription
vendredi 30 septembre 2005
Statut
Membre
Dernière intervention
19 mars 2007
17
19 janv. 2006 à 14:43
19 janv. 2006 à 14:43
Salut,
Je peux déjà repondre a une de tes interrogations:
Il y aurait des commandes pour configurer en groupe ?
Oui,avec l'exemple ci-dessous les manips que tu feras seront appliquées du ports 1 au ports 24 :
Cisco(config)#int range fa0/1 - 24
@+
Je peux déjà repondre a une de tes interrogations:
Il y aurait des commandes pour configurer en groupe ?
Oui,avec l'exemple ci-dessous les manips que tu feras seront appliquées du ports 1 au ports 24 :
Cisco(config)#int range fa0/1 - 24
@+
HokutoSaiy
Messages postés
62
Date d'inscription
vendredi 6 janvier 2006
Statut
Membre
Dernière intervention
11 mai 2006
7
19 janv. 2006 à 14:52
19 janv. 2006 à 14:52
Merci c'est déja un début :/. Si d'autres peuvent m'aider à configurer mes vlans ca serait sympa ^^. D'ailleurs j'ai encore une autre question sur ces vlans, on me demande un mode d'administration et on a le choix entre :
Static Access, Dynamic Access, Dynamic Auto, Dynamic Desirable, ISL Trunk, ISL Trunk Nonnegociate, 802.1q Trunk, 802.1q Trunk Nonnegociate.
A quoi servent-ils et lequel choisir ?
Voila si quelqu'un pourrait m'aider sur ce point. Merci d'avance.
Static Access, Dynamic Access, Dynamic Auto, Dynamic Desirable, ISL Trunk, ISL Trunk Nonnegociate, 802.1q Trunk, 802.1q Trunk Nonnegociate.
A quoi servent-ils et lequel choisir ?
Voila si quelqu'un pourrait m'aider sur ce point. Merci d'avance.
HokutoSaiy
Messages postés
62
Date d'inscription
vendredi 6 janvier 2006
Statut
Membre
Dernière intervention
11 mai 2006
7
23 janv. 2006 à 08:26
23 janv. 2006 à 08:26
Sur cisco.com c'est très vaste donc ce n'est pas vraiment la réponse que j'attendais (jy est jeté un oeil mais j'aimerais qu'on me conseil >.>)
Sinon j'ai une question sur les access-list :
que fait celle ci ?
access-list 1 deny 10.3.0.0 0.0.0.255
access-list 1 permit any
en sachant que je veux interdire l'accès au vlan 3 dt l'adresse est 10.3.0.0 sur le vlan 2 (10.2.0.0)
Sinon j'ai une question sur les access-list :
que fait celle ci ?
access-list 1 deny 10.3.0.0 0.0.0.255
access-list 1 permit any
en sachant que je veux interdire l'accès au vlan 3 dt l'adresse est 10.3.0.0 sur le vlan 2 (10.2.0.0)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
brupala
Messages postés
110401
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
24 octobre 2024
13 827
23 janv. 2006 à 17:57
23 janv. 2006 à 17:57
tu auras le temps d'étudier tout cela plus tard (les modes d'accès des vlans)
saches que généralement, on met plus guère que static pour les ports d'accés (vlan atttribué en dur à ce port) ou dot1q pour un trunk (liaison entre switchs devant transporter les infos de vlan).
ton access-list 1 sert à bloquer les adresses ip source de 10.3.0.0 à 10.3.0.255
et à laisser passer toutes les autres.
Que veux tu dire par:
la machine du vlan 1 peut voir les informations des autres vlans ?
saches que généralement, on met plus guère que static pour les ports d'accés (vlan atttribué en dur à ce port) ou dot1q pour un trunk (liaison entre switchs devant transporter les infos de vlan).
ton access-list 1 sert à bloquer les adresses ip source de 10.3.0.0 à 10.3.0.255
et à laisser passer toutes les autres.
Que veux tu dire par:
la machine du vlan 1 peut voir les informations des autres vlans ?
HokutoSaiy
Messages postés
62
Date d'inscription
vendredi 6 janvier 2006
Statut
Membre
Dernière intervention
11 mai 2006
7
24 janv. 2006 à 08:42
24 janv. 2006 à 08:42
En fait, je veux faire communiquer les vlans entre eux, le vlan 1 peut pinger les machines qui sont sur le vlan 2.
Est-ce que c'est possible avec les access-lists ? car si on met des vlans en mode static, il sera alors impossible de pinger une machine qui est sur un autre vlan non ?
Merci d'avance Brupala toi oh le seul qui me réponde ! (^^)
Est-ce que c'est possible avec les access-lists ? car si on met des vlans en mode static, il sera alors impossible de pinger une machine qui est sur un autre vlan non ?
Merci d'avance Brupala toi oh le seul qui me réponde ! (^^)
brupala
Messages postés
110401
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
24 octobre 2024
13 827
24 janv. 2006 à 09:19
24 janv. 2006 à 09:19
je veux bien,
mais par contre, tu as 2 discussions en parallèle là dessus.
tu n'aurais pas dû en ouvrir une 2 eme.
on va continuer sur celle ci et arrêter l'autre.
pour info l'autre est:
http://www.commentcamarche.net/forum/affich-2019977-Configuration-routeur-Cisco-WS-C3750-24TS
mais par contre, tu as 2 discussions en parallèle là dessus.
tu n'aurais pas dû en ouvrir une 2 eme.
on va continuer sur celle ci et arrêter l'autre.
pour info l'autre est:
http://www.commentcamarche.net/forum/affich-2019977-Configuration-routeur-Cisco-WS-C3750-24TS
brupala
Messages postés
110401
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
24 octobre 2024
13 827
24 janv. 2006 à 09:35
24 janv. 2006 à 09:35
le fait qu'un port entre de façon statique dans un vlan n'a rien à voir avec le fait de pouvoir dialoguer avec les autres vlans.
Dans ton cas, c'est le routage ip qui permet le dialogue entre les vlans.
tu vas provoquer le routage entre les vlans en mettant une adresse ip sur l'interface vlan en question (et dans le réseau ip qui y est connecté, bien sûr).
tu peux également sortir un port physique du switch niveau 2 pour le faire passer directement en routage:
la commande no switchport, mais ça n'est pas ce que tu recherches.
donc effectivement , dans ton cas, tu dois mettre une adresse ip sur chaque vlan qui doit communiquer avec les autres.
et effectivement aussi, des access-list te permettront de controler les échanges entre les vlans / réseaux ip ainsi créés.
Dans ton cas, c'est le routage ip qui permet le dialogue entre les vlans.
tu vas provoquer le routage entre les vlans en mettant une adresse ip sur l'interface vlan en question (et dans le réseau ip qui y est connecté, bien sûr).
tu peux également sortir un port physique du switch niveau 2 pour le faire passer directement en routage:
la commande no switchport, mais ça n'est pas ce que tu recherches.
donc effectivement , dans ton cas, tu dois mettre une adresse ip sur chaque vlan qui doit communiquer avec les autres.
et effectivement aussi, des access-list te permettront de controler les échanges entre les vlans / réseaux ip ainsi créés.
HokutoSaiy
Messages postés
62
Date d'inscription
vendredi 6 janvier 2006
Statut
Membre
Dernière intervention
11 mai 2006
7
24 janv. 2006 à 10:06
24 janv. 2006 à 10:06
En fait peut etre que c'est la cause d'access list standard qui ne sont pas appropriées car j'ai une addresse source ET une adresse de destination. Je devrais alors éssayer avec des ACL étendues ?
Mon subnet mask est 255.255.0.0 donc mon acl étendue devrait etre du genre :
access-list 101 deny ip 172.168.0.7 0.0.255.255 172.x.x.x 0.0.255.255
access-list 101 permit ip any any
interface vlan3
ip access-group 101 in ?
Merci d'avance et désolé d'avoir fait 2 sujets du même genre.
Mon subnet mask est 255.255.0.0 donc mon acl étendue devrait etre du genre :
access-list 101 deny ip 172.168.0.7 0.0.255.255 172.x.x.x 0.0.255.255
access-list 101 permit ip any any
interface vlan3
ip access-group 101 in ?
Merci d'avance et désolé d'avoir fait 2 sujets du même genre.
HokutoSaiy
Messages postés
62
Date d'inscription
vendredi 6 janvier 2006
Statut
Membre
Dernière intervention
11 mai 2006
7
24 janv. 2006 à 10:37
24 janv. 2006 à 10:37
Pour tester, j'ai mis 1 station sur le vlan 2, une autre sur le vlan 3 et une autre sur le vlan 1. Le vlan 1 est relié au serveur et les 2 autres sont reliés directement au switch.
En static access, les 3 stations sont isolés les unes des autres. Moi c'est ce que je ne veux pas. Je veux que la station du vlan 1 voit la station du vlan 2 et 3 (et vice versa). Je veux aussi que la station du vlan 2 ne voit pas la station du vlan 3 (et vice versa).
Quand je met des ACL, j'ai l'impréssion que ca n'a aucun impact. j'ai beau mettre mon acl avec du permit any any, rien n'y fait.
Si tu peux m'aider, ca fait plus d'une semaine que je suis sur la conf de ce switch, je pensais pas que c'était si difficile >.>.
En static access, les 3 stations sont isolés les unes des autres. Moi c'est ce que je ne veux pas. Je veux que la station du vlan 1 voit la station du vlan 2 et 3 (et vice versa). Je veux aussi que la station du vlan 2 ne voit pas la station du vlan 3 (et vice versa).
Quand je met des ACL, j'ai l'impréssion que ca n'a aucun impact. j'ai beau mettre mon acl avec du permit any any, rien n'y fait.
Si tu peux m'aider, ca fait plus d'une semaine que je suis sur la conf de ce switch, je pensais pas que c'était si difficile >.>.
brupala
Messages postés
110401
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
24 octobre 2024
13 827
24 janv. 2006 à 10:57
24 janv. 2006 à 10:57
dans une access-list.
il faut éviter le permit ip any any:
tu interdis un réseau spécifique et tu autorises tout le monde en entrée.
il serait mieux d'interdire tout le monde (c'est fait par défaut, il y a un deny ip any à la fin de chaque access-list).
et d'autoriser (en entrée ) uniquement les plages d'adresses que tu veux.
aussi, ce n'est pas la peine de préciser une adresse ip dans une plage d'adresses:
les bits à 1 de la partie libre n'ont pas à etre précisés dans l'adresse, mais les autres doivent l'etre.
access-list 1 deny ip 172.168.0.7 0.0.255.255
ne sert à rien:
access-list 1 deny ip 172.168.0.0 0.0.255.255
est mieux.
il faut éviter le permit ip any any:
tu interdis un réseau spécifique et tu autorises tout le monde en entrée.
il serait mieux d'interdire tout le monde (c'est fait par défaut, il y a un deny ip any à la fin de chaque access-list).
et d'autoriser (en entrée ) uniquement les plages d'adresses que tu veux.
aussi, ce n'est pas la peine de préciser une adresse ip dans une plage d'adresses:
les bits à 1 de la partie libre n'ont pas à etre précisés dans l'adresse, mais les autres doivent l'etre.
access-list 1 deny ip 172.168.0.7 0.0.255.255
ne sert à rien:
access-list 1 deny ip 172.168.0.0 0.0.255.255
est mieux.
HokutoSaiy
Messages postés
62
Date d'inscription
vendredi 6 janvier 2006
Statut
Membre
Dernière intervention
11 mai 2006
7
24 janv. 2006 à 11:07
24 janv. 2006 à 11:07
Mais avec les acl standards c'est possible d'interdire a un vlan d'entrer en contact avec un autre vlan ? j'éssaye de le faire mais chaque vlan est isolé. C'est juste quand je met le cable reso sur le meme vlan que les 2 stations se voient.
brupala
Messages postés
110401
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
24 octobre 2024
13 827
24 janv. 2006 à 11:29
24 janv. 2006 à 11:29
le switch a une adresse ip sur chaque vlan ?
le routage ip est activé ? ip routing en configuration
show ip route
aussi,
expliques moi:
"j'essaie d'interdire à un vlan d' entrer en contact avec les autres, mais chaque vlan est isolé"
en gros c'est ce que tu dis.
tu veux interdire qu'ils se parlent, mais ils sont isolés les uns des autres ... ya un truc.
le routage ip est activé ? ip routing en configuration
show ip route
aussi,
expliques moi:
"j'essaie d'interdire à un vlan d' entrer en contact avec les autres, mais chaque vlan est isolé"
en gros c'est ce que tu dis.
tu veux interdire qu'ils se parlent, mais ils sont isolés les uns des autres ... ya un truc.
HokutoSaiy
Messages postés
62
Date d'inscription
vendredi 6 janvier 2006
Statut
Membre
Dernière intervention
11 mai 2006
7
24 janv. 2006 à 11:52
24 janv. 2006 à 11:52
Après un show ip route ca me met ca, est-ce que c'est correcte ?
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is 172.126.x.x (<---- passerelle par défault) to network 0.0.0.0
C 172.100.x.x/16 is directly connected, Vlan3
C 172.126.x.x/16 is directly connected, Vlan1
S* 0.0.0.0/0 [1/0] via 172.100.x.x (<-- passerelle par défault, je savais pas quoi mettre :/)
Dans ma phrase :
j'essaie d'interdire à un vlan d' entrer en contact avec les autres, mais chaque vlan est isolé"
Je me suis mal exprimé, je voulais savoir comment faire en sorte que le vlan 1 ne soit pas isolé par rapport aux 2 autres. Et que le vlan 2 soit isolé par rapport au 3 (inversement aussi)
Si tu veux, je pourrais poster ma config ici si ca gene pas ?
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is 172.126.x.x (<---- passerelle par défault) to network 0.0.0.0
C 172.100.x.x/16 is directly connected, Vlan3
C 172.126.x.x/16 is directly connected, Vlan1
S* 0.0.0.0/0 [1/0] via 172.100.x.x (<-- passerelle par défault, je savais pas quoi mettre :/)
Dans ma phrase :
j'essaie d'interdire à un vlan d' entrer en contact avec les autres, mais chaque vlan est isolé"
Je me suis mal exprimé, je voulais savoir comment faire en sorte que le vlan 1 ne soit pas isolé par rapport aux 2 autres. Et que le vlan 2 soit isolé par rapport au 3 (inversement aussi)
Si tu veux, je pourrais poster ma config ici si ca gene pas ?
brupala
Messages postés
110401
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
24 octobre 2024
13 827
24 janv. 2006 à 12:47
24 janv. 2006 à 12:47
il n'ya pas d'adresse ip sur le vlan 2 là ...
oui, tu peux mettre ta config.
oui, tu peux mettre ta config.
HokutoSaiy
Messages postés
62
Date d'inscription
vendredi 6 janvier 2006
Statut
Membre
Dernière intervention
11 mai 2006
7
24 janv. 2006 à 13:23
24 janv. 2006 à 13:23
Lol j'avais aucune station de connecté dessus car javais fait un test pour pinger 2 station d'un meme vlan. je viens de le remettre.
Je te met une partie de la config....ne sois pas trop choqué :/ je débute =).
Building configuration...
Current configuration : 6437 bytes
!
version 12.2
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname switch
!
enable secret 5 xxxx
enable password xxxxx
!
clock timezone UTC 1
switch 1 provision ws-c3750-24ts
ip subnet-zero
ip routing
!
!
!
interface FastEthernet1/0/1
description Hub Serveur
switchport mode access
spanning-tree portfast
!
.interface FastEthernet1/0/1
description Hub Serveur
switchport mode access
spanning-tree portfast
!
interface FastEthernet1/0/2
description Atelier Hs5.9
switchport trunk pruning vlan none
switchport mode access
!
interface FastEthernet1/0/3
description Buro Info Hs16.1
switchport trunk pruning vlan none
switchport mode access
!
interface FastEthernet1/0/4
description Gaspard
switchport trunk pruning vlan none
switchport mode access
!
. (description des ports mais on s'en fout non ? lol)
.
!
interface GigabitEthernet1/0/1
!
interface GigabitEthernet1/0/2
!
interface Vlan1
ip address 172.16.0.7 255.255.0.0
ip access-group 101 in
!
interface Vlan2
ip address 172.2.0.7 255.255.0.0
ip access-group 102 in
!
interface Vlan3
ip address 172.3.0.7 255.255.0.0
ip access-group 103 in
!
interface Vlan4
no ip address
!
ip default-gateway 172.16.0.1
ip classless
ip route 0.0.0.0 0.0.0.0 172.16.0.1
ip http server
!
!
!
control-plane
!
!
line con 0
exec-timeout 0 0
line vty 0 4
password xxxxx
login
line vty 5 15
password xxxxx
login
!
end
mes acl ne marchent touj pas, j'arrive pas a permettre a la station du vlan 1 de pinger la station du vlan 2 et 3 >.<. puis a la station du vlan 2 de pinger celle du vlan 1.
Je te met une partie de la config....ne sois pas trop choqué :/ je débute =).
Building configuration...
Current configuration : 6437 bytes
!
version 12.2
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname switch
!
enable secret 5 xxxx
enable password xxxxx
!
clock timezone UTC 1
switch 1 provision ws-c3750-24ts
ip subnet-zero
ip routing
!
!
!
interface FastEthernet1/0/1
description Hub Serveur
switchport mode access
spanning-tree portfast
!
.interface FastEthernet1/0/1
description Hub Serveur
switchport mode access
spanning-tree portfast
!
interface FastEthernet1/0/2
description Atelier Hs5.9
switchport trunk pruning vlan none
switchport mode access
!
interface FastEthernet1/0/3
description Buro Info Hs16.1
switchport trunk pruning vlan none
switchport mode access
!
interface FastEthernet1/0/4
description Gaspard
switchport trunk pruning vlan none
switchport mode access
!
. (description des ports mais on s'en fout non ? lol)
.
!
interface GigabitEthernet1/0/1
!
interface GigabitEthernet1/0/2
!
interface Vlan1
ip address 172.16.0.7 255.255.0.0
ip access-group 101 in
!
interface Vlan2
ip address 172.2.0.7 255.255.0.0
ip access-group 102 in
!
interface Vlan3
ip address 172.3.0.7 255.255.0.0
ip access-group 103 in
!
interface Vlan4
no ip address
!
ip default-gateway 172.16.0.1
ip classless
ip route 0.0.0.0 0.0.0.0 172.16.0.1
ip http server
!
!
!
control-plane
!
!
line con 0
exec-timeout 0 0
line vty 0 4
password xxxxx
login
line vty 5 15
password xxxxx
login
!
end
mes acl ne marchent touj pas, j'arrive pas a permettre a la station du vlan 1 de pinger la station du vlan 2 et 3 >.<. puis a la station du vlan 2 de pinger celle du vlan 1.
HokutoSaiy
Messages postés
62
Date d'inscription
vendredi 6 janvier 2006
Statut
Membre
Dernière intervention
11 mai 2006
7
24 janv. 2006 à 14:29
24 janv. 2006 à 14:29
Je viens d'éssayer une autre acl mais j'ai seulement réussi a killer ma connex a telnet :/ lol.
brupala
Messages postés
110401
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
24 octobre 2024
13 827
24 janv. 2006 à 18:54
24 janv. 2006 à 18:54
ah oui ,
il faut faire gaffe à ce jeu là si on est en telnet.
pourquoi as tu tes ports 2,3,4 en trunk, pas en access ?
je ne vois pas tes access-list dans ton copié collé .
il faut faire gaffe à ce jeu là si on est en telnet.
pourquoi as tu tes ports 2,3,4 en trunk, pas en access ?
je ne vois pas tes access-list dans ton copié collé .
HokutoSaiy
Messages postés
62
Date d'inscription
vendredi 6 janvier 2006
Statut
Membre
Dernière intervention
11 mai 2006
7
24 janv. 2006 à 22:11
24 janv. 2006 à 22:11
Mince jles avais enlevée car elle bloquait tout le passage >.<.
Sinon ca pose un problème si les port trunk ne sont pas activé ca pose un prblm pour les acls ?
j'ai lu du cour mais ca m'a rien apporté de plus :/.
Je vais me coucher a demin.
Sinon ca pose un problème si les port trunk ne sont pas activé ca pose un prblm pour les acls ?
j'ai lu du cour mais ca m'a rien apporté de plus :/.
Je vais me coucher a demin.
brupala
Messages postés
110401
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
24 octobre 2024
13 827
24 janv. 2006 à 23:58
24 janv. 2006 à 23:58
en fait tu veux
1<->2
et
1<->3
mais pas
2<->3
donc si
vlan1= 172.16.0.0 /16
vlan2 = 172.2.0.0. /16
vlan3 = 172.3.0.0 /16
#
access-list 1 permit 172.2.0.0 0.0.255.255
acesss-list 1 permit 172.3.0.0 0.0.255.255
#
access-list 2 permit 172.16.0.0 0.0.255.255
#
interface vlan 1
access-group 1 in
#
interface vlan 2
access-group 2 in
#
interface vlan 3
access-group 2 in
1<->2
et
1<->3
mais pas
2<->3
donc si
vlan1= 172.16.0.0 /16
vlan2 = 172.2.0.0. /16
vlan3 = 172.3.0.0 /16
#
access-list 1 permit 172.2.0.0 0.0.255.255
acesss-list 1 permit 172.3.0.0 0.0.255.255
#
access-list 2 permit 172.16.0.0 0.0.255.255
#
interface vlan 1
access-group 1 in
#
interface vlan 2
access-group 2 in
#
interface vlan 3
access-group 2 in
HokutoSaiy
Messages postés
62
Date d'inscription
vendredi 6 janvier 2006
Statut
Membre
Dernière intervention
11 mai 2006
7
25 janv. 2006 à 08:36
25 janv. 2006 à 08:36
Salut !! Quand j'ai associé l'access-list 1 a l'interface vlan 1 ca m'a bloqué complètement ma connexion a telnet sur ma machine conectée au vlan 1.
Mes 3 vlans ont pr masque de sous réseau : 255.255.0.0
Mes machines sur le vlan 1 vont de 172.16.0.1 a 232, 192.168.0.1 à 53.
vlan 2 (j'ai mis 172.2.0.7 pr l'adresse ip du vlan 2 mais je savais pas trop quoi mettre) de 172.16.64.1 à 93.
vlan 3 (j'ai mis 172.3.0.7 pr adresse ip du vlan 3 pareil que pr le vlan 2) de 172.16.128.1 à 172.192.88
puis j'ai appliqué une ip default-gateway 172.16.0.1 (qui est l'adresse de la passerelle par défault.
J'ai peut etre commis des erreurs au niveau des adresses des vlans.
En tout cas , je pense que tes access-list sont bonnes.
Encore et toujours besoin de ton aide ;)
Mes 3 vlans ont pr masque de sous réseau : 255.255.0.0
Mes machines sur le vlan 1 vont de 172.16.0.1 a 232, 192.168.0.1 à 53.
vlan 2 (j'ai mis 172.2.0.7 pr l'adresse ip du vlan 2 mais je savais pas trop quoi mettre) de 172.16.64.1 à 93.
vlan 3 (j'ai mis 172.3.0.7 pr adresse ip du vlan 3 pareil que pr le vlan 2) de 172.16.128.1 à 172.192.88
puis j'ai appliqué une ip default-gateway 172.16.0.1 (qui est l'adresse de la passerelle par défault.
J'ai peut etre commis des erreurs au niveau des adresses des vlans.
En tout cas , je pense que tes access-list sont bonnes.
Encore et toujours besoin de ton aide ;)