Création de Vlans sur un Cisco 3750

Fermé
HokutoSaiy Messages postés 62 Date d'inscription vendredi 6 janvier 2006 Statut Membre Dernière intervention 11 mai 2006 - 19 janv. 2006 à 13:23
 messou - 18 mars 2010 à 17:24
Bonjour tout le monde,

J'aimerais savoir si c'est possible de créer des vlans seulement sur un switch Cisco Ws C3750 24TS sachant que je veux faire du routage interne et non inter-vlans. En fait voila, je veux créer plusieurs groupes de vlans :

-Un vlan1 (celui par défault) pour le système
-Un vlan2 pour l'administration
-Un vlan3 pour le "communs" (tout le monde peut piocher dedans)
-Un vlan4 pour la pedagogie
-Un vlan5 pour les "bornes radio"

J'ai créer mes vlans :

switch#enable
switch#vlan database
switch#vlan 2 name administration
switch#vlan 3 name communs
switch#vlan 4 name pedagogie
switch#vlan 5 name radio

Oki pour la création des vlans.

Par la suite, ce que je veux faire c'est faire en sorte que tout ce qui est rattaché au vlan 1 (ce seront des hub/switchs puis des machines qui vont etre connecté aux ports correspondant au vlan 1, par exemple le port 1,2,3 seront les ports du vlan1) puissent communiqué avec tout ce qui sera rattaché (switch/hub/machines) au vlan2 (ports 4,5,6).

Puis faire en sorte d'interdire que les ports du vlan3 (7,8,9) puissent accéder aux informations du vlan2.Donc qu'il puisse communiquer seulement avec les ports du vlan1.

J'ai éssayer de configurer les vlan de facon à faire cela sans succès. Quelqu'un pourrait-il m'aider ?

Voila ce que j'ai fait, sachant que je les ai config port par port. Il y aurait des commandes pour configurer en groupe ?

Switch#configure terminal
Switch(config)# interface fastEthernet 1/0/1
Switch(config-if)# switchport mode dynamic auto
Switch(config-if)# switchport access vlan 1
Switch(config-if)#exit

Même chose jusqu'au port 3

Puis pour les ports 4,5,6 qui constituent le vlan 2 :

Switch(config)# interface fastEthernet 1/0/4
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 2
Switch(config-if)#exit

Même chose pour le vlan 3 sauf que j'ai remplacé le vlan 2 par vlan 3.

Quand je fais un test en connectant une machine sur le vlan 2, puis une autre sur le vlan 3, il m'est impossible de voir les informations de la machine du vlan 2, pareil pour la machine du vlan 3.


Par contre, la machine que j'ai connecté sur le vlan 1 peut voir elle les informations des 2 autres vlans.

Que faut-il que je fasse pour restreindre et autoriser l'accès a un vlan sur un autre ? par exemple, autoriser l'accès au vlan 1 de communiquer avec le vlan 3 ou 2 mais pas avec le vlan 4 ?
A voir également:

40 réponses

HokutoSaiy Messages postés 62 Date d'inscription vendredi 6 janvier 2006 Statut Membre Dernière intervention 11 mai 2006 7
25 janv. 2006 à 09:14
Re ! Je me demande pleins de choses. Qu'est-ce que m'apporte le "no shutdown" sur chaque interface de vlan ? Puis avec la commande "router rip" est-ce que je dois définir quels réseaux sont directement reliés au routeur(switch cisco) ?
0
brupala Messages postés 110409 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 24 octobre 2024 13 828
25 janv. 2006 à 09:55
ta machine client telnet connectée au vlan 1 a quelle adresse ?
cette adresse est elle dans le vlan 1 ?
si oui,
il va falloir modifier un peu les access-list de la façon suivante:
#
access-list 1 permit 172.16.0.0 0.0.255.255
access-list 1 permit 172.2.0.0 0.0.255.255
acesss-list 1 permit 172.3.0.0 0.0.255.255
#
access-list 2 permit 172.2.0.0 0.0.255.255
access-list 2 permit 172.16.0.0 0.0.255.255
#
access-list 3 permit 172.3.0.0 0.0.255.255
access-list 3 permit 172.16.0.0 0.0.255.255
#
interface vlan 1
access-group 1 in
#
interface vlan 2
access-group 2 in
#
interface vlan 3
access-group 3 in
#
car je pensais que les access-list ne s'appliquaient pas aux ports switchés dans le même vlan (commutation L2), mais je peux me tromper apparemment.
le no shut annule un shutdown précédent.
pour le router rip, c'est autre chose,
un protocole de routage:
pour faire connaitre tes réseaux sur d'autres routeurs.
il ne sert à rien pour des réseaux directement rattachés.
A ce niveau là,
il vaut mieux utiliser OSPF, mais, tout dépend des capacités des autres routeurs et de la taille du réseau ip, en nombre de sous réseaux.
0
HokutoSaiy Messages postés 62 Date d'inscription vendredi 6 janvier 2006 Statut Membre Dernière intervention 11 mai 2006 7
25 janv. 2006 à 10:18
Merci pour ta réponse je vais tester ce que tu m'as mis juste au dessus.

Sinon pour mes vlans j'ai mis ca :

Mes machines sur le vlan 1 (qui a l'adresse ip du switch 172.16.0.7)vont de 172.16.0.1 a 232, 192.168.0.1 à 53.

vlan 2 (j'ai mis 172.2.0.7 pr l'adresse ip du vlan 2 mais je savais pas trop quoi mettre) de 172.16.64.1 à 93.

vlan 3 (j'ai mis 172.3.0.7 pr adresse ip du vlan 3 pareil que pr le vlan 2) de 172.16.128.1 à 172.192.88

Ma machine connectée a telnet a pour addresse ip 172.16.0.93. Oui elle est sur le premier vlan.
0
HokutoSaiy Messages postés 62 Date d'inscription vendredi 6 janvier 2006 Statut Membre Dernière intervention 11 mai 2006 7
25 janv. 2006 à 10:41
Raaa, les stations des Vlans sont toujours isolés. Je vois plus du tout comment faire. >.<
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
HokutoSaiy Messages postés 62 Date d'inscription vendredi 6 janvier 2006 Statut Membre Dernière intervention 11 mai 2006 7
25 janv. 2006 à 11:45
Et si je met tous les ports en static access sur le vlan 1 (donc je supprime les2 autres vlan) donc sans vlan puisque le vlan 1 est le switch entier (qui prend tous les ports) par défault.

Je colle des acl a chaque interface ca serait plus facile ?

a l'aide de ca :
Mes machines sur le vlan 1 (qui a l'adresse ip du switch 172.16.0.7)vont de 172.16.0.1 a 232, 192.168.0.1 à 53.

vlan 2 (j'ai mis 172.2.0.7 pr l'adresse ip du vlan 2 mais je savais pas trop quoi mettre) de 172.16.64.1 à 93.

vlan 3 (j'ai mis 172.3.0.7 pr adresse ip du vlan 3 pareil que pr le vlan 2) de 172.16.128.1 à 172.192.88


Est-ce que je peux mettre une acl pour un groupe de ports ? (par exemple :

int range fastEthernet 1/0/1 - 6
switchport mode access
switchport access vlan 1

access-list 1 permit 172.16.0.1 0.0.0.232
access-list 1 permit 192.168.0.1 0.0.0.53

Elle veut dire quoi mon acl ? permet les machines de l'adresse 172.16.0.1 jusqu'a la 172.16.0.232 a pouvoir communiquer avc les machines du vlan 1 non ?
0
brupala Messages postés 110409 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 24 octobre 2024 13 828
25 janv. 2006 à 12:37
non, on ne met pas des acl ip sur des ports switchés .
sur des interfaces routées uniquement.
pour tes access list, non ça n'est pas ça !
le dernier paramètre est un masque, pas une adresse, dans le m^me esprit, mais écrit à l'envers, que le masque réseau:
il signifie que chaque bit à 1 n'est pas contrôlé (donc libre) d'où le nom:
wildcard mask.
chaque bit à 0 doit correspondre au paramètre adresse pour valider la règle.
tiens:
un au hasard, c'est un exemple idiot qui autorise toutes les adresses paires du réseau 192.168.0.0 /24: .2,.4,.6,.8 .....
access-list 1 permit 192.168.0.0 0.0.0.254
la m^me chose pour les adresses impaires: .1,.3,.5 ....
access-list 1 permit 192.168.0.1 0.0.0.254
les 16 adresses les plus hautes ce ce réseau uniquement (.240 à .255):
access-list 1 permit 192.168.0.240 0.0.0.15
une seule adresse (équivalent de host):
access-list 1 permit 192.168.0.18 0.0.0.0
toutes les adresses ip (équivallent de permit any):
access-list 1 permit 0.0.0.0 255.255.255.255
aucune (sauf 0.0.0.0 qui est invalide):
access-list 1 permit 0.0.0.0 0.0.0.0

je crois qu'il va falloir que tu remettes tout à plat et que tu commences par te faire un plan de numérotation ip.
c'est la première chose à faire.
ensuite, tu feras les vlans.
0
HokutoSaiy Messages postés 62 Date d'inscription vendredi 6 janvier 2006 Statut Membre Dernière intervention 11 mai 2006 7
25 janv. 2006 à 13:28
Je crois que j'avais oublié de routé les interfaces de mon switch.

Mon plan de numérotation ip ? Tu parles de ca :

dans le vlan 1, je veux y mettre les adresse ip de 172.16.0.1 à 232 puis les adresses ip de 192.168.0.1 (système) à 53

dans le vlan 2, je veux y mettre les adresses ip de 172.16.64.1 à 93 (administration)

dans le vlan 3, 172.16.129.1 à 172.16.192.88 (pedagogie).

mais c'était juste une suggestion ce que j'ai écri dessus >.<.
0
brupala Messages postés 110409 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 24 octobre 2024 13 828
25 janv. 2006 à 18:46
hébé :-)
je me doutais bien que tu avais du mal avec la numérotation IP, les sous réseaux et tout le titouin.
bon, le début:
un réseau ip commence et se finit avec la frontière du masque.
on supprime l'adresse la plus basse (numéro du réseau) et la plus haute (adresse de broadcast).
ce qui fait qu'un réseau ip est toujours d'une taille puissance de 2 (-2 adresses).
tu dis:

dans le vlan 1, je veux y mettre les adresse ip de 172.16.0.1 à 232 puis les adresses ip de 192.168.0.1 (système) à 53

pas possible: si on suit la taille masque réseau , 172.16.0.1 à 232 n'est pas possible, il faut soit 172.16.0.1 - 126 (/25) ou soit 172.16.0.1 à 254 (/24)
si tu veux interconnecter ce réseau avec les autres, tu dois choisir une adresse (passerelle) pour le routeur , en principe on prend la plus élevée ou la plus basse: .1 ou .254 par exemple.

puis les adresses ip de 192.168.0.1 (système) à 53
tu peux mettre 2 réseaux ip dans le même vlan, mais pareil , si tu veux les interconnecter avec l'extérieur, tu devras mettre 2 adresses ip , une dans chaque réseau sur ton interface vlan du routeur la 2eme en secondaire:
donc là ton réseau 192.168.0.1 à 53 sera en réalité 192.168.0.1 à 62 (/26) donc tu pourras mettre
ip address 192.168.0.62 255.255.255.192 secondary
sur ton routeur.

ensuite:
dans le vlan 2, je veux y mettre les adresses ip de 172.16.64.1 à 93 (administration)
là pareil: cette étendue d'adresses n'existe pas pour un réseau ip.
soit tu prends 172.16.64.1 à 62 (/26) soit 172.16.64.1 à 126 (/27), mais pas entre les 2.

enfin:
dans le vlan 3, 172.16.129.1 à 172.16.192.88 (pedagogie).

pareil: mais en plus compliqué ;-)
là le réseau doit contenir (on se demande pourquoi)
256(192-129)+89 -2 adresses soit environ 16215 adresses (houla)
le masque qui englobe ça le plus proche est 172.16.128.0 /17
qui représente les 32766 adresses de 172.16.128.1 à 172.16.255.254
pas moyen de faire autrement, sinon, c'est les 16382 adresses de 172.16.128.0 /18 soit 172.16.128.1 à 172.16.191.254
hé oui, il faut cadrer.
c'est compliqué hein ?
mais si je t'amènes là, c'est pour que tu voies bien toute l'importance de bien établir son plan de numérotation avant de se lancer.
si tu te plantes dans ton plan de numérotation, je ne te dis pas le temps que tu vas passer à renuméroter quelques centaines de machines.
As tu vraiment besoin de 16000 adresses ?
imagines tu le nombre de ports de switchs et de vlans que ça devrait représenter, sachant que l'on ne met en principe pas plus de 500 machines dans un même vlan.
Tu vas prendre du galon si tu administres un tel réseau ;-)
0
HokutoSaiy Messages postés 62 Date d'inscription vendredi 6 janvier 2006 Statut Membre Dernière intervention 11 mai 2006 7
25 janv. 2006 à 20:24
Lol autant d'adresses...Je dois configurer le switch pour gérer environ 200 machines. Donc il faut que je refasse toute ma conf >.<. Demain je vais encore avoir mal a la tête. Merci pour ton aide, je vais lire et relire ce que tu as écris.

Oui j'avoue j'ai beaucoups de mal a me prendre tout ca dans la tronche mais j'éssaye de faire de mon mieux.

Une question : (tu me diras parmis tant d'autres que j'ai posé lol)

Pour la passerelle par défault, faut-il que je mette une passerelle par défault pour chaque ip ?

Car quand je ping le switch sur lequel il y a la passerelle (172.16.0.1) du vlan 2 ou 3, ca ne me met aucune réponse.

Je sais, je suis un peu (beaucoups) paumé lol. A l'entreprise, je prend mon courage a deux mains et j'éssaye de lire pas mal de docs en anglais.

La j'ai un peu de mal avec la commande "routing rip" puis "neighbor" et le routing static >.<. Je mélange un peu tout à force. mais en lisant ce que tu écri ca va un peu mieux.
0
brupala Messages postés 110409 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 24 octobre 2024 13 828
25 janv. 2006 à 23:38
mais en lisant ce que tu écri ca va un peu mieux.
:-))
ça c'est pas souvent qu'on me le dit ;-)
en tout cas tu as du courage et tu progresses vite.
et moi je suis heureux d'aider.
la passerelle par défaut ...
non, comme son nom l'indique il ne peut y en avoir qu' une.
sur un routeur ça s' appelle la route par défaut
sur un routeur cisco en ios ça s'écrit
ip route 0.0.0.0 0.0.0.0 etc..
sur un switch c'est :
ip default-gateway.... comme sur un PC
le truc genre ... je botte en touche, les autres vous vous débrouillez.
un peu de lecture :
attention ça commence à devenir +techeunique:
http://www.labo-cisco.com/ImpressionArticle.asp?idart=64
0
HokutoSaiy Messages postés 62 Date d'inscription vendredi 6 janvier 2006 Statut Membre Dernière intervention 11 mai 2006 7
26 janv. 2006 à 18:30
Oki merci pour les infos,

Mais mon problème je crois est au niveau du routage, je ping les interfaces du switch qui sont dans les vlans mais dès que je ping le routeur , il ne répond pas.

Il faudrait peut etre que je puisse voir le réseau plus loin que ce que je voit pour le moment. Puisque je vois seulement mes 3 vlans mais pas le "reste" du réseau.
0
brupala Messages postés 110409 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 24 octobre 2024 13 828
26 janv. 2006 à 19:01
le routeur ?
quel routeur ? pour l'instant , on n'a parlé que d'un seul: ton switch.
0
HokutoSaiy Messages postés 62 Date d'inscription vendredi 6 janvier 2006 Statut Membre Dernière intervention 11 mai 2006 7
27 janv. 2006 à 11:59
Oui mais pour faire communiqué les vlans entre eux il me faut bien mettre le switch en mode routeur (en activant "ip routing") pour les faire communiquer je dois bien mettre une ip defatult gateway pour la gateway of last resort non ?
0
brupala Messages postés 110409 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 24 octobre 2024 13 828
27 janv. 2006 à 12:15
non,
le switch route entre ses différentes interfaces vlan et entre les interfaces configurées en routage (no switchport) du moment qu' elles ont une adresse ip (dans des réseaux différents).
Je te l'ai déjà dit plus haut,
la passerelle par défaut est inutile sur un routeur.
on y configure plutôt une route statique par défaut si besoin.
ip route 0.0.0.0 0.0.0.0 ..... vers un autre routeur
d'accord, c'est prekse la même chose ;-)
mais ça n'est pas pareil.
la passerelle par défaut c'est pour les switchs niveau 2 purs.
0
HokutoSaiy Messages postés 62 Date d'inscription vendredi 6 janvier 2006 Statut Membre Dernière intervention 11 mai 2006 7
31 janv. 2006 à 16:05
Les Access-list ne fonctionnent pas sur les stations directement non ? car j'ai branché le cisco puis directement des stations sur chaque interface (3 machines , une dans le vlan 1, une otre vlan 2, et lotre vlan 3).

Est-ce qu'il faut que je mette des switch avant de relié directement les machines au cisco ?

Static access....ca me bloque tout >.>

J'avais un peu laissé tombé mais je m'y suis remis ! Ayaaa mal de tête en perspective. lol ^^

A très bientott, huhu merci pour tes réponses. Je retourne sur le cisco >.< lol
0
HokutoSaiy Messages postés 62 Date d'inscription vendredi 6 janvier 2006 Statut Membre Dernière intervention 11 mai 2006 7
7 févr. 2006 à 13:46
J'ai laissé tombé les access list pour des vlans privé de niveau 2 >;<. niveau sécurité c'est convenable ? les access-lists peuvent se mettre sur des ports promiscuous ? community ? Merci d'avance je up mon topic =).
0
brupala Messages postés 110409 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 24 octobre 2024 13 828
7 févr. 2006 à 15:34
A priori les access-list ip ne se mettent que sur les interfaces routées, ailleurs, ça n'a guère de sens.
par interface routée, j'entends une interface où tu configures une adresse ip (vlan ou physique ou portchannel ....).
promiscuous, community, ça je ne vois pas, ça fait partie de la commande switchport mode ?
0
Hi ,

AS tu pensé au vlan Class map ?
D
0
HokutoSaiy Messages postés 62 Date d'inscription vendredi 6 janvier 2006 Statut Membre Dernière intervention 11 mai 2006 7
12 févr. 2006 à 19:20
Pour les vlans map oui j'ai regardé, d'ailleurs il faut que je mapp les vlans qui ne sont pas en promiscuous pr qu'il puissent communiquer avec le vlan primaire.

Pour te répondre Brupala, Oui ca fait partie de la commande switchport mode. En fait il faut d'abord que je fasse :

switchport mode private-vlan

Puis que j'en mette un en promiscuous (vlan primaire) puis les autres en community ou isolated.

Le seul truc que je veux savoir c'est si je peux mettre de la sécurité sur ces vlans.

Merci pour vos réponses. Il me reste 2 semaines de stage ayaaa >.<
0
brupala Messages postés 110409 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 24 octobre 2024 13 828
15 févr. 2006 à 20:15
dis donc,
c'est des vieux trucs les private-vlan ça non ?
c'est encore utilisé ?
ça date d'avant les tags et tout le tintouin si je ne m'abuse.
je crois que ça consiste à limiter encore la connectivité à l'intérieur d'un vlan pour autoriser certains ports seulement à dialoguer entre eux.
enfin, ce n'est plus guère utilisé quoi.
0
HokutoSaiy Messages postés 62 Date d'inscription vendredi 6 janvier 2006 Statut Membre Dernière intervention 11 mai 2006 7
17 févr. 2006 à 10:28
Ah ca je savais pas du tout que c'était plus trop utilisé >.<. Enfin c'est vrai que j'ai jamais vu ca sur un réseau mais c'est la solution la plus simple que j'ai trouvé pour faire en sorte comme je le voulais que le ma partie :

Système communique avec la partie Admin + Pedago
Admin communique avec Système mais pas avec Pédago
Pédago communique avec Système mais pas avec Admin.

Ca marche très bien comme ca, puis j'ai mis de la limitation de bande passante simplement avec la commande :

srr-queue bandwidth limit (10 à 90)

mais ce que je me demande c'est : Est-ce que cette commande me permet bien de gérer ce que je crois ? c'est a dire que ca ne dépassera pas les 900 Kbps sur chaque interface ?

Merci bien. ^^
0
brupala Messages postés 110409 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 24 octobre 2024 13 828
17 févr. 2006 à 10:57
sur quelques ports, une maquette, ça doit aller comme ça.
mais si tu as 300 ports comme ça à administrer, tu deviens fou.
c'est beucoup plus maniable au niveau 3.
en, plus,
je crois que les private vlans sont limités à un switch, mais tu en sais maintenant plus que moi là dessus ;-)
0
HokutoSaiy Messages postés 62 Date d'inscription vendredi 6 janvier 2006 Statut Membre Dernière intervention 11 mai 2006 7
17 févr. 2006 à 11:13
En fait, je voulais juste que la gestion soit faite au niveau du cisco donc je pense que tout ira bien (ou pas ? >.<). Mais les private-vlan s'arrête la car ils n'ont pas beaucoups de possibilités (tu me diras c'est normal >.< vu que c'est des vieux trucs). A part faire des vlan privée tu peux rien faire d'autre hélas. pas d'access-list, pas de routage, pas de qos (enfin peut etre que si mais j'y vois pas assez clair pour le moment), nada >.<.
0
Fofolito Messages postés 38 Date d'inscription mercredi 17 mai 2006 Statut Membre Dernière intervention 14 juin 2006 8
22 mai 2006 à 11:22
Salut,

Je viens de lire tous ces messages, et depuis plein de questions trottent dans ma tête alors si vous pouviez m'aider à les résoudre ce serait assez sympa.

J'ai un switch Cisco 3750 et je veux le faire router pour que je puisse établir une connexion entre mes vlans. J'ai un autre switch 2970 où j'ai créer mes vlans et connecter des ordis... les deux switch sont pour l'instant brancher par fibre optique à travers des port en mode trunk.

1/ Je dois associer aux vlans des adresses de sous réseaux. Comment configurer le switch 3750 pour pouvoir associer à chaque VLAN un sous réseau?

2/ L'adresse ip passerelle du switch 2970 doit être assigné au port du 3750 connecté au 2970... Comment configurer le switch 3750 pour cela??

3/ Après une discussion sur ce forum, on m'a dit que lorsqu'on tapait la commande suivante, on créait un VLAN de Management, mais qu'un seul pouvait fonctionner :

#configure terminal
(config)#interface vlan 6
(config-int)#ip addresse X.X.X.X

Or dans vos messages je vois :

interface GigabitEthernet1/0/1
!
interface GigabitEthernet1/0/2
!
interface Vlan1
ip address 172.16.0.7 255.255.0.0
ip access-group 101 in
!
interface Vlan2
ip address 172.2.0.7 255.255.0.0
ip access-group 102 in
!
interface Vlan3
ip address 172.3.0.7 255.255.0.0
ip access-group 103 in
!
interface Vlan4
no ip address
!
ip default-gateway 172.16.0.1
ip classless
ip route 0.0.0.0 0.0.0.0 172.16.0.1
ip http server
!
Pourquoi ça??

Bon je sais ça fait pas mal de questions, mais s'il vous plait je suis toute embrouillée, alors si vous pouvez répondre à au moins une ce serait super.
@ bientôt... Merci!!
0
brupala Messages postés 110409 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 24 octobre 2024 13 828
22 mai 2006 à 23:17
salut,
c'est quoi la question en fait ?
sur une machine qui fait du routage, la passerelle par défaut n'a aucun interet, celle ci n'est utilisée que sur une machine à interface unique.
sur un routeur, considère plutôt la route (statique) par défaut:
chez cisco:
ip route 0.0.0.0 0.0.0.0 [.....]
c'est elle qu'il convient de renseigner correctement
dans ton cas, ça peut très bien etre un vlan.
sinon, configurer une adresse ip sur un vlan , tu as donné la commande au dessus là:
interface Vlan1
ip address 172.16.0.7 255.255.0.0

sinon, pour faire qu'un port (interface) fasse du routage plutot que de la communation niveau 2, la commande est:
interface GigabitEthernet1/0/2
no switchport
ip address [....]

vlan management , c'est par défaut le vlan 1, tu peux le changer par la commande management au niveau interface vlan, mais ça n'appaorte pas grande chose, en dehors des problèmes.
0
Fofolito Messages postés 38 Date d'inscription mercredi 17 mai 2006 Statut Membre Dernière intervention 14 juin 2006 8
23 mai 2006 à 10:47
Bon je pensais que c'était clair mon message. Ya 3 questions numérotées :
1/
2/
3/

Bon de toutes façons j'ai trouvé... C'est tout donné à cette adresse : https://www.cisco.com/c/en/us/support/docs/switches/catalyst-3750-series-switches/45002-intervlan3750-45002.html

Donc merci quand même...
0
brupala Messages postés 110409 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 24 octobre 2024 13 828
23 mai 2006 à 20:20
le fait de numéroter les questions ne les rends pas plus claires:
tu poses une question en 1 et tu en donnes la réponse en posant la question 3.
la question 2 n'a aucun sens quand on parle de vlans et tu parlais de vlans.
quand à la question 3 .... c'est le grand flou.
quand une machine fait du routage entre vlans, tous les vlan où on a une adresse ip sont des vlans de management.
le vlan de management n'a un sens que sur un switch L2.
mais tant mieux si tu as trouvé réponse à ta (tes) question et merci d'avoir donné ce lien, il servira certainement à d'autres.
0
Pour pouvoir filtrer les paquets, il faut utiliser les ACL qui sont conseillés pour les vlan.
Visite le net pour les acl. Si tu as des problèmes envoie moi un message .
0