2 switchs pour mise en commun
Fermé
Copilote
Messages postés
3
Date d'inscription
vendredi 31 mars 2006
Statut
Membre
Dernière intervention
3 avril 2006
-
31 mars 2006 à 20:34
brupala Messages postés 111075 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 25 février 2025 - 5 avril 2006 à 19:21
brupala Messages postés 111075 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 25 février 2025 - 5 avril 2006 à 19:21
A voir également:
- 2 switchs pour mise en commun
- Mise en forme conditionnelle excel - Guide
- Mise a jour chrome - Accueil - Applications & Logiciels
- Mise a jour windows 10 - Accueil - Mise à jour
- 2 ecran pc - Guide
- Mise en veille prolongée - Guide
6 réponses
Fredericc
Messages postés
39
Date d'inscription
vendredi 30 décembre 2005
Statut
Membre
Dernière intervention
28 décembre 2007
2
2 avril 2006 à 15:51
2 avril 2006 à 15:51
salut
si c'est deux réseaux différent, moi je metterai un routeur filtrant avec 1 simple switch dans chacun des deux réseaux.
dans table de filtrage du routeur, tu pourra créer des regles qui aurorise pour la secrétaire SEULEMENT d'accéder au réseau d'à coté...
et question sécurité c'est bien...
enfin...c'est mon avis
:)
fredericc
si c'est deux réseaux différent, moi je metterai un routeur filtrant avec 1 simple switch dans chacun des deux réseaux.
dans table de filtrage du routeur, tu pourra créer des regles qui aurorise pour la secrétaire SEULEMENT d'accéder au réseau d'à coté...
et question sécurité c'est bien...
enfin...c'est mon avis
:)
fredericc
Copilote
Messages postés
3
Date d'inscription
vendredi 31 mars 2006
Statut
Membre
Dernière intervention
3 avril 2006
3 avril 2006 à 09:59
3 avril 2006 à 09:59
Merci frédéricc,
C'est bien là le principe de base,
Dans ce cas, mes quetions sont :
* Qu'existe-t-il comme routeur filtrant ? (marques, modèles, etc...)
* Comment créé-t-on ces règles ? directement sur le routeur filtrant ou au travers de la gestion des utilisateurs de XP ou les deux ?
Merci de vos sympathiques réponses...
C'est bien là le principe de base,
Dans ce cas, mes quetions sont :
* Qu'existe-t-il comme routeur filtrant ? (marques, modèles, etc...)
* Comment créé-t-on ces règles ? directement sur le routeur filtrant ou au travers de la gestion des utilisateurs de XP ou les deux ?
Merci de vos sympathiques réponses...
brupala
Messages postés
111075
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
25 février 2025
13 940
3 avril 2006 à 10:27
3 avril 2006 à 10:27
salut,
ça dépend de la taille des réseaux et de la topologie , mais si une secrétaire, je suppose que la taille est faible et les 2 boites sur le même site.
plutôt qu'un routeur, tu peux mettre directement un switch L3 (de niveau 3) avec 3 vlans:
un pour chaque société et un troisième pour la secrétaire.
ensuite, il suffit de configurer des ACL basées sur l'adresse ip afin d'autoriser quelques échanges entre le vlan de la secrétaire et les 2 autres.
ainsi chaque réseau serait isolé, mais le matériel commun.
sur le matériel réseau, il n'est pas possible (et pas conseillé) de filtrer sur les utilisateurs xp.
il serait possible de faire du controle d'accès 802.1x + radius, mais c'est bien compliqué pour une petite structure.
Donc plutôt filtrage sur les vlans et les adresses ip.
ça dépend de la taille des réseaux et de la topologie , mais si une secrétaire, je suppose que la taille est faible et les 2 boites sur le même site.
plutôt qu'un routeur, tu peux mettre directement un switch L3 (de niveau 3) avec 3 vlans:
un pour chaque société et un troisième pour la secrétaire.
ensuite, il suffit de configurer des ACL basées sur l'adresse ip afin d'autoriser quelques échanges entre le vlan de la secrétaire et les 2 autres.
ainsi chaque réseau serait isolé, mais le matériel commun.
sur le matériel réseau, il n'est pas possible (et pas conseillé) de filtrer sur les utilisateurs xp.
il serait possible de faire du controle d'accès 802.1x + radius, mais c'est bien compliqué pour une petite structure.
Donc plutôt filtrage sur les vlans et les adresses ip.
Copilote
Messages postés
3
Date d'inscription
vendredi 31 mars 2006
Statut
Membre
Dernière intervention
3 avril 2006
3 avril 2006 à 15:51
3 avril 2006 à 15:51
Merci Brupala,
Pour te répondre, les 2 boîtes de petite taille sont sur le même site.
J'avais pensé au départ à ceci pour la secrétaire : >>> 2 cartes réseau :
* une pour la boite numéro 1 de type 192.168.0.xxx
* une pour la boite numéro 2 de type 192.168.1.xxx
Avantages : simple, facile et pas cher... Crois tu que cela peut correctement fonctionner ? Peut-on dans ce cas, partager la même connexion Internet ?
Crois tu qu'un switch réservé à la secrétaire soit nécessaire ? Doit-il etre administrable ?
Merci à vous,
Pour te répondre, les 2 boîtes de petite taille sont sur le même site.
J'avais pensé au départ à ceci pour la secrétaire : >>> 2 cartes réseau :
* une pour la boite numéro 1 de type 192.168.0.xxx
* une pour la boite numéro 2 de type 192.168.1.xxx
Avantages : simple, facile et pas cher... Crois tu que cela peut correctement fonctionner ? Peut-on dans ce cas, partager la même connexion Internet ?
Crois tu qu'un switch réservé à la secrétaire soit nécessaire ? Doit-il etre administrable ?
Merci à vous,
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
brupala
Messages postés
111075
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
25 février 2025
13 940
3 avril 2006 à 17:07
3 avril 2006 à 17:07
non,
pas besoin de switch réservé à la secrétaire, j'ai parlé de vlan: un switch et 3 vlans.
pour des vlans, et commutation L3, il faut un switch manageable bien sûr, ou des switchs non manageables et un routeur avec au moins 3 interfaces ethernet.
mais encore, on peut très bien mettre la secrétaire dans un des 2 vlans, seulement moins de sécurité au niveau de la séparation.
la machine secrétaire avec 2 cartes réseau vers 2 switchs et 2 sous réseaux différents ... c'est pas très classique comme schéma mais ça peut marcher sur le papier. Le fonctionnement du réseau microsoft n'aime pas trop les machines clientes avec 2 cartes réseau, mais les inconvénients peuvent etre mineurs si tu fais des connexions directes aux partages windows.
A condition que les partages ne soient pas sur la machine "secrétaire", car là, tu n'auras plus beaucoup de séparation, on peut jouer sur les groupes utilisateurs et les autorisations, mais bon, c'est plus vraiment isolé.
partager la m^me connexion internet .... tout dépend du routeur qui sera ajouté ensuite, mais ça devient plus dificile, il faudra qu'il supporte plusieurs plages d'adresses internes pour la fonction nat.
et ... ça deviendra encore plus pointu d'assurer la séparation du réseau windows.
pas besoin de switch réservé à la secrétaire, j'ai parlé de vlan: un switch et 3 vlans.
pour des vlans, et commutation L3, il faut un switch manageable bien sûr, ou des switchs non manageables et un routeur avec au moins 3 interfaces ethernet.
mais encore, on peut très bien mettre la secrétaire dans un des 2 vlans, seulement moins de sécurité au niveau de la séparation.
la machine secrétaire avec 2 cartes réseau vers 2 switchs et 2 sous réseaux différents ... c'est pas très classique comme schéma mais ça peut marcher sur le papier. Le fonctionnement du réseau microsoft n'aime pas trop les machines clientes avec 2 cartes réseau, mais les inconvénients peuvent etre mineurs si tu fais des connexions directes aux partages windows.
A condition que les partages ne soient pas sur la machine "secrétaire", car là, tu n'auras plus beaucoup de séparation, on peut jouer sur les groupes utilisateurs et les autorisations, mais bon, c'est plus vraiment isolé.
partager la m^me connexion internet .... tout dépend du routeur qui sera ajouté ensuite, mais ça devient plus dificile, il faudra qu'il supporte plusieurs plages d'adresses internes pour la fonction nat.
et ... ça deviendra encore plus pointu d'assurer la séparation du réseau windows.
Fredericc
Messages postés
39
Date d'inscription
vendredi 30 décembre 2005
Statut
Membre
Dernière intervention
28 décembre 2007
2
5 avril 2006 à 18:50
5 avril 2006 à 18:50
Ha bah oui les Vlan se serai mieux...
mais pourquoi pas des Vlan de niveau 2, car si un jour la secrétaire n'est pas la, quelqu'un de malveillant pourrait tres bien utiliser son adresse IP pour joindre l'autre réseau qui ne lui est pas destiné...
après le type peut aussi prendre le PC de la secrétaire mais bon...
sa va peut-être chercher loin désolé ;) mais la sécurité est important...:)
fredericc
mais pourquoi pas des Vlan de niveau 2, car si un jour la secrétaire n'est pas la, quelqu'un de malveillant pourrait tres bien utiliser son adresse IP pour joindre l'autre réseau qui ne lui est pas destiné...
après le type peut aussi prendre le PC de la secrétaire mais bon...
sa va peut-être chercher loin désolé ;) mais la sécurité est important...:)
fredericc
brupala
Messages postés
111075
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
25 février 2025
13 940
5 avril 2006 à 19:21
5 avril 2006 à 19:21
tu as raison,
la sécurité c'est un tout et ça passe d'abord par la sécurité physique des machines et des utilisateurs.
etre dans le vlan ou pas ne change rien à ce niveau.
ce qu'il faut alors, c'est sécuriser l'accès à la machine de la secrétaire, mettre un écran de veille avec mot de passe et .... qu'elle ne le donne pas aux copines ou ... postit sur l'écran (du vécu).
quelqu 'un peut se connecter sur la prise de la secrétaire aussi , ou directement sur le switch à sa place (cas de vlans par port).
enfin tous ces aspects à prendre en compte en pesant bien le pour et le contre des avantages et des inconvénients quotidiens.
1-sécuriser le(s) switchs et les brassages dans un local fermé à clef.
2-mettre la sécurité port sur le switch (autoriser telle adresse mac uniquement sur tel port).
3-mettre des vlans par port, donc telle adresse mac dans tel vlan.
voire aussi identification 802.3x , etc ...
empecher les utilisateurs de modifier leur configuration réseau ...
tous ces petits trucs qui sécurisent mais qui empoisonnent la vie quotidienne.
la sécurité c'est un tout et ça passe d'abord par la sécurité physique des machines et des utilisateurs.
etre dans le vlan ou pas ne change rien à ce niveau.
ce qu'il faut alors, c'est sécuriser l'accès à la machine de la secrétaire, mettre un écran de veille avec mot de passe et .... qu'elle ne le donne pas aux copines ou ... postit sur l'écran (du vécu).
quelqu 'un peut se connecter sur la prise de la secrétaire aussi , ou directement sur le switch à sa place (cas de vlans par port).
enfin tous ces aspects à prendre en compte en pesant bien le pour et le contre des avantages et des inconvénients quotidiens.
1-sécuriser le(s) switchs et les brassages dans un local fermé à clef.
2-mettre la sécurité port sur le switch (autoriser telle adresse mac uniquement sur tel port).
3-mettre des vlans par port, donc telle adresse mac dans tel vlan.
voire aussi identification 802.3x , etc ...
empecher les utilisateurs de modifier leur configuration réseau ...
tous ces petits trucs qui sécurisent mais qui empoisonnent la vie quotidienne.