2 switchs pour mise en commun

Fermé
Copilote Messages postés 3 Date d'inscription vendredi 31 mars 2006 Statut Membre Dernière intervention 3 avril 2006 - 31 mars 2006 à 20:34
brupala Messages postés 111075 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 25 février 2025 - 5 avril 2006 à 19:21
Bonjour à tous,

Voici une petite problématique simple de prime abord.

Deux petites entreprises souhaitent mettre en commun une seule secrétaire. Celle ci doit accéder à chacun des 2 réseaux, mais chaque réseau doit être "invisible" pour l'autre.

A votre avis :
* 1 switch par entreprise ou obligatoirement un switch pour l'ensemble ?
* Sécurisation de base : comment la faire ? Matérielle par commutateur administrable ou par gestion des utilisateurs Windows ?

Merci d'être explicite, j'en ai bien besoin (lol) !

A bientôt les spécialistes... et, merci....
A voir également:

6 réponses

Fredericc Messages postés 39 Date d'inscription vendredi 30 décembre 2005 Statut Membre Dernière intervention 28 décembre 2007 2
2 avril 2006 à 15:51
salut
si c'est deux réseaux différent, moi je metterai un routeur filtrant avec 1 simple switch dans chacun des deux réseaux.
dans table de filtrage du routeur, tu pourra créer des regles qui aurorise pour la secrétaire SEULEMENT d'accéder au réseau d'à coté...
et question sécurité c'est bien...
enfin...c'est mon avis

:)
fredericc
0
Copilote Messages postés 3 Date d'inscription vendredi 31 mars 2006 Statut Membre Dernière intervention 3 avril 2006
3 avril 2006 à 09:59
Merci frédéricc,

C'est bien là le principe de base,

Dans ce cas, mes quetions sont :
* Qu'existe-t-il comme routeur filtrant ? (marques, modèles, etc...)
* Comment créé-t-on ces règles ? directement sur le routeur filtrant ou au travers de la gestion des utilisateurs de XP ou les deux ?

Merci de vos sympathiques réponses...
0
brupala Messages postés 111075 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 25 février 2025 13 940
3 avril 2006 à 10:27
salut,
ça dépend de la taille des réseaux et de la topologie , mais si une secrétaire, je suppose que la taille est faible et les 2 boites sur le même site.
plutôt qu'un routeur, tu peux mettre directement un switch L3 (de niveau 3) avec 3 vlans:
un pour chaque société et un troisième pour la secrétaire.
ensuite, il suffit de configurer des ACL basées sur l'adresse ip afin d'autoriser quelques échanges entre le vlan de la secrétaire et les 2 autres.
ainsi chaque réseau serait isolé, mais le matériel commun.
sur le matériel réseau, il n'est pas possible (et pas conseillé) de filtrer sur les utilisateurs xp.
il serait possible de faire du controle d'accès 802.1x + radius, mais c'est bien compliqué pour une petite structure.
Donc plutôt filtrage sur les vlans et les adresses ip.
0
Copilote Messages postés 3 Date d'inscription vendredi 31 mars 2006 Statut Membre Dernière intervention 3 avril 2006
3 avril 2006 à 15:51
Merci Brupala,

Pour te répondre, les 2 boîtes de petite taille sont sur le même site.

J'avais pensé au départ à ceci pour la secrétaire : >>> 2 cartes réseau :
* une pour la boite numéro 1 de type 192.168.0.xxx
* une pour la boite numéro 2 de type 192.168.1.xxx

Avantages : simple, facile et pas cher... Crois tu que cela peut correctement fonctionner ? Peut-on dans ce cas, partager la même connexion Internet ?

Crois tu qu'un switch réservé à la secrétaire soit nécessaire ? Doit-il etre administrable ?

Merci à vous,
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
brupala Messages postés 111075 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 25 février 2025 13 940
3 avril 2006 à 17:07
non,
pas besoin de switch réservé à la secrétaire, j'ai parlé de vlan: un switch et 3 vlans.
pour des vlans, et commutation L3, il faut un switch manageable bien sûr, ou des switchs non manageables et un routeur avec au moins 3 interfaces ethernet.
mais encore, on peut très bien mettre la secrétaire dans un des 2 vlans, seulement moins de sécurité au niveau de la séparation.
la machine secrétaire avec 2 cartes réseau vers 2 switchs et 2 sous réseaux différents ... c'est pas très classique comme schéma mais ça peut marcher sur le papier. Le fonctionnement du réseau microsoft n'aime pas trop les machines clientes avec 2 cartes réseau, mais les inconvénients peuvent etre mineurs si tu fais des connexions directes aux partages windows.
A condition que les partages ne soient pas sur la machine "secrétaire", car là, tu n'auras plus beaucoup de séparation, on peut jouer sur les groupes utilisateurs et les autorisations, mais bon, c'est plus vraiment isolé.
partager la m^me connexion internet .... tout dépend du routeur qui sera ajouté ensuite, mais ça devient plus dificile, il faudra qu'il supporte plusieurs plages d'adresses internes pour la fonction nat.
et ... ça deviendra encore plus pointu d'assurer la séparation du réseau windows.
0
Fredericc Messages postés 39 Date d'inscription vendredi 30 décembre 2005 Statut Membre Dernière intervention 28 décembre 2007 2
5 avril 2006 à 18:50
Ha bah oui les Vlan se serai mieux...

mais pourquoi pas des Vlan de niveau 2, car si un jour la secrétaire n'est pas la, quelqu'un de malveillant pourrait tres bien utiliser son adresse IP pour joindre l'autre réseau qui ne lui est pas destiné...
après le type peut aussi prendre le PC de la secrétaire mais bon...

sa va peut-être chercher loin désolé ;) mais la sécurité est important...:)

fredericc
0
brupala Messages postés 111075 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 25 février 2025 13 940
5 avril 2006 à 19:21
tu as raison,
la sécurité c'est un tout et ça passe d'abord par la sécurité physique des machines et des utilisateurs.
etre dans le vlan ou pas ne change rien à ce niveau.
ce qu'il faut alors, c'est sécuriser l'accès à la machine de la secrétaire, mettre un écran de veille avec mot de passe et .... qu'elle ne le donne pas aux copines ou ... postit sur l'écran (du vécu).
quelqu 'un peut se connecter sur la prise de la secrétaire aussi , ou directement sur le switch à sa place (cas de vlans par port).
enfin tous ces aspects à prendre en compte en pesant bien le pour et le contre des avantages et des inconvénients quotidiens.
1-sécuriser le(s) switchs et les brassages dans un local fermé à clef.
2-mettre la sécurité port sur le switch (autoriser telle adresse mac uniquement sur tel port).
3-mettre des vlans par port, donc telle adresse mac dans tel vlan.
voire aussi identification 802.3x , etc ...
empecher les utilisateurs de modifier leur configuration réseau ...
tous ces petits trucs qui sécurisent mais qui empoisonnent la vie quotidienne.
0