Administration VLAN

Résolu/Fermé
MarcusDom Messages postés 48 Date d'inscription jeudi 17 juin 2010 Statut Membre Dernière intervention 8 juin 2011 - 30 mai 2011 à 08:51
brupala Messages postés 109454 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 26 avril 2024 - 8 juin 2011 à 09:24
Bonjour,





Je suis actuellement sur un projet pour mettre en place des réseaux VLAN dans des sites reliés par fibre vers un site principal.
Chaque switch cisco 3560 sera interconnecté sur un switch 4506 et devra disposer d'un VLAN propre ainsi que d'un VLAN pour la téléphonie sur IP ( qui lui est déjà utilisé dans d'autres services ).
J'effectue des tests sur un switch 2950. Mes problèmes se situent à ce niveau :

- j'effectue un trunk sur le port entre commutateur, mais je le configure uniquement sur le 2950 et pas sur le 4506 ( obligation de le créer sur les deux switchs ? ) autorisant le VLAN 1 et 2 ( celui de test ) ainsi que celui de la téléphonie, je créé ensuite un vlan ( switchport mode acces vlan 2 ) et me connecte dessus, mais aucune connexion n'est alors autorisé, peut être faut-il déclarer ce VLAN sur le switch principal ?
- Lorsque je connecte un téléphone sur le vlan de téléphonie, le téléphone ne s'allume pas, aucun voyant n'apparaît sur le switch ( mauvais choix de switch, ou configuration incomplète ).
- Mes configurations sont très sommaires. Création de VLAN, trunk puis répartition des ports pour mes différents VLAN.
- Reste ensuite la question pour les adresses IP. On me demande de créer des plages d'adresses relatives au VLAN ( 172.20.2.0 ) en / 24 pour le VLAN 2 par exemple. A partir de ce moment là, dois-je créer des routes pour que les adresses soient reconnues comme étant dans tel ou tel VLAN ?

Merci et bonne journée

9 réponses

ab_malika Messages postés 11 Date d'inscription mardi 7 juillet 2009 Statut Membre Dernière intervention 30 mai 2011
30 mai 2011 à 15:50
Bonjour,

- Pour la première question tu dois créer le trunk au niveau de 4500 et 2960
exemple de config:
""""interface GigabitEthernet4/15
switchport trunk native vlan 2
switchport mode trunk
switchport nonegotiate
end"""""""
- Pour la deuxieme question:
est ce que tu mets la commande suivante dans le port ou tu a mis le telephone:
switchport voice vlan ( le numero/nom de vlan voix)

- pour la troisième question:
Pourriez vous bien eclaircir ce point.

Sinon est ce que vous avez activez vtp ( mode serveur pour 4500 et client pour les autre)?
0
MHV-SEC Messages postés 116 Date d'inscription samedi 20 décembre 2008 Statut Membre Dernière intervention 22 janvier 2012 11
30 mai 2011 à 17:05
exemple de config:
""""interface GigabitEthernet4/15
switchport trunk native vlan 2
switchport mode trunk
switchport nonegotiate
end"""""""

dans la 1ere commande , il y a pas de 'trunk' , c'est switchport native vlan 2
0
MarcusDom Messages postés 48 Date d'inscription jeudi 17 juin 2010 Statut Membre Dernière intervention 8 juin 2011
30 mai 2011 à 16:49
Bonjour,

Ok, je prends note pour le trunk sur le switch 4506, en revanche que signifie le mode no negociate ?

Pour le téléphone je mets bien la commande switchport voice vlan 50.

Alors ( sauf si j'ai pas bien compris un truc ), pour moi l'adressage IP ne sert à rien si les postes sont déjà dans un VLAN différents, je ne vois pas en quoi il serait utile de créer des sous-réseaux en plus des VLAN. Alors, il faudrait créer des sous-réseaux pour les différents VLAN.
Exemple : site du conservatoire, créer un VLAN numéro 5 avec comme plage d'adresses ( pour les hôtes qui se connecterons sur ce site ), 172.20.5.0 / 24. site de la bibliothèque, créer un VLAN numéro 6 plage 172.20.6.0 / 24.

J'avais touché un mot à mon chef concernant le vtp, mais d'emblée, il m'a dit qu'il ne souhaitait pas l'utiliser, car c'est propre à Cisco, apparemment il n'y aurai pas que du Cisco comme matériel sur le réseau.
0
MHV-SEC Messages postés 116 Date d'inscription samedi 20 décembre 2008 Statut Membre Dernière intervention 22 janvier 2012 11
30 mai 2011 à 17:08
Pour la derniere question , tu veux dire quoi exactement ?
normalement tu doit rien configurer d'autre pour qu'une machine soit reconnue pour le vlan , mais just lui attribuer une adresse appartenant à la plage du VLAN .
0
ab_malika Messages postés 11 Date d'inscription mardi 7 juillet 2009 Statut Membre Dernière intervention 30 mai 2011
30 mai 2011 à 17:20
Pour le nonegotaite:
Lorsque les deux côtés sont configurés pour le trunc le config nonnegociate est nécessaire. Un trunc sera formée à partir de la configuration manuelle des interrupteurs et les switchports.


Pour ce qu'est de l'addressage IP , créer un ss réseaux est égal au même temps de créer un vlan pour type de production.

Pour le mode VTP:
donc a ce propos et d'après ce que je compris vous voulez juste creer les vlan au niveau de 2960 pas au 4500.
( si vous voulez le creer en 4500, et en definessant le mode vtp dans ce switch en serveur, vous n'aurez plus a redefininr les Vlans dans les switch du niveau 1é2 telle que le 2960 et 3570 == moins de manip et redistribution autoumatique)

Pour la téléphonie, est ce que vous utilsez le CiscoCallManager?
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
MarcusDom Messages postés 48 Date d'inscription jeudi 17 juin 2010 Statut Membre Dernière intervention 8 juin 2011
30 mai 2011 à 17:35
MHV-SEC, justement je n'ai pas attribué de plage d'adresse pour le VLAN, je l'ai juste créé et nommé, mais je n'ai pas fais de configuration IP proprement dit.

Oui, actuellement 2 VLAN sont créés. Le premier celui de "management" en 1, toutes les adresses des postes sont en 172.16.0.0 / 16 et le VLAN 50 pour les téléphones IP en 172.20.50.0 / 24.

Pour la téléphonie, je ne pense pas que l'on utilise CiscoCallManager, je vais me renseigner à ce sujet, sur le plan du réseau je vois 2 "Cisco VG224".

Mais puisque le switch 4506 est celui de "tête", faut-il effectuer la configuration des VLAN directement sur ce switch, ou alors est-il possible d'effectuer la conf sur n'importe quel switch ?
0
brupala Messages postés 109454 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 26 avril 2024 13 623
30 mai 2011 à 17:43
Salut,
Comme dit plus haut un lien trunk (taggs 802.1q) doit être configuré en trunk aux deux extrémités.
Le téléphone IP ...
a t-il une alimentation ? si non, ils est à alimenter en POE, donc il faut un switch POE ou rajouter des power injectors.
Comme tu n'as qu'un seul routeur, tu n'as pas besoin de configurer de routes, tous les réseaux IP lui sont directement rattachés.
on configure des routes quand des réseaux IP sont rattachés à d'autres routeurs.
0
MarcusDom Messages postés 48 Date d'inscription jeudi 17 juin 2010 Statut Membre Dernière intervention 8 juin 2011
31 mai 2011 à 08:30
Bonjour,
Ah je m'attendais à avoir une réponse de ta part brupala, spécialiste des VLAN sur d'autres threads à ce que j'ai vu ^^
J'ai eu confirmation pour le switch, il ne permet pas l'alimentation POE, alors je vais me débrouiller pour en avoir un autre, puisqu'on a pas d'alimentation externe pour ces téléphones.

Donc le switch de tête quand il recevra une trame d'un adresse IP d'un sous réseau saura automatiquement de quel VLAN il s'agit ? Juste pour la culture, comment ce mécanisme fonctionne ?

Concernant CiscoCallManager, on ne l'utilise pas. Dès que j'en ai l'occasion, je fais la configuration sur l'autre switch et je donnerai des nouvelles ( bonnes je l'espère ).

Merci beaucoup
0
brupala Messages postés 109454 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 26 avril 2024 13 623
31 mai 2011 à 08:51
Salut,
tu confonds les sous réseaux IP et les vlans, ce n'est pas la même chose.
Bien que la segmentation en vlans aboutisse à la nécéssité de segmenter en sous réseaux.
Le switch L3, s'il peut gérer la segmentation en vlans, peut aussi router en fonction de l'adresse ip destination.
Au passage,
2 sous réseaux différents peuvent très bien être dans le même vlan, mais pas l'inverse: un sous réseau ne peut pas être réparti sur plusieurs vlans.
0
Utilisateur anonyme
1 juin 2011 à 00:47
Complètement d'accord avec Brupala (le contraire serait étonnant ;o) ). Pour rebondir sur un de tes précédents messages dans lequel tu dis ne pas voir la nécessité de segmenter à l'intérieur d'un vlan :

- création de vlans : souvent par activité
- segmentation dans le vlan : parfois par sécurité, le plus souvent conserver une infra réseau lisible

Dans les deux cas : maîtrise des flux, c'est la clé.
0
brupala Messages postés 109454 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 26 avril 2024 13 623
1 juin 2011 à 08:22
La première raison historique de création des vlans est la réduction du taux de broadcast dans les réseaux, c'est moins vrai aujourd'hui que NETBEUI/NETBIOS et surtout IPX ne sont plus guère utilisés, les broadcast sont principalement des demandes ARP, vient ensuite effectivement la maitrise des flux dans le réseau et enfin coller à l'organisation administrative.
Mais reste qu'ils ne se justifient pleinement que dans des réseaux de plusieurs centaines de machines (plusieurs >= 1), pour un traffic bureautique classique moins dans un réseau de 10 machines.
Chez moi, je m'en sers surtout pour isoler les réseaux wifi du reste.
0
Un trunk se fait sur les 2 interfaces de chaque switch , et la méthode que tu as utilisé n'est pas mal , mais n'oublie pas de choisir le protocole d'encapsulation ou dot1q ou ISL , sinon tu vas avoir de mauvaises surprises.
Après pour tes adresses ip pour chaque vlan , si tu as la possibilité d'utiliser un routeur , eh bien branche sur une interface d'un switch ( tu feras un trunk sur cette interface ) et tu définiras tes étendues sur ce routeur.
En gros tu fais du routage inter-vlan , puis rajoute des ACL si tes vlan ne doivent pas communiquer entre eux
0
brupala Messages postés 109454 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 26 avril 2024 13 623
1 juin 2011 à 00:05
ISL n'est plus guère possible sur les switchs modernes.
0
MarcusDom Messages postés 48 Date d'inscription jeudi 17 juin 2010 Statut Membre Dernière intervention 8 juin 2011
1 juin 2011 à 08:52
Je n'ai pas accès au routeur, mais d'après ce que j'ai entendu, ca devrait faire l'affaire avec les différents switch du réseau. Pour l'encapsulation, ils utilisent bien la norme dot1q. Merci pour la précision, j'ai oublié d'entrer cette commande.
0
MarcusDom Messages postés 48 Date d'inscription jeudi 17 juin 2010 Statut Membre Dernière intervention 8 juin 2011
7 juin 2011 à 16:16
Du neuf pour mon réseau.
Alors le switch est en place relié en trunk par le port gigabyte, un vlan 4 paramétré avec une adresse IP 172.20.4.1 255.255.255.0. Les 2 ports gigabyte sont reliés sur le vlan 99.
Mais un hôte dans le vlan 4 n'arrive pas à pinger l'interface gigabyte 172.20.99.8.
Concernant l'adressage IP d'un poste, faut il renseigner la passerelle comme étant 172.20.99.8 ou alors conserver la passerelle du VLAN 1 qui est en 172.16.254.254 ?
Voici un morceau de config du switch :

!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
switchport access vlan 4
switchport mode access
!
interface GigabitEthernet0/1
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface vlan1
no ip address
!
interface Vlan4
ip address 172.20.4.1 255.255.255.0
!
interface Vlan99
ip address 172.20.99.8 255.255.255.0
!
ip default-gateway 172.20.99.254
ip classless

Il s'agit peut être d'une erreur concernant le routage.
Merci
0
brupala Messages postés 109454 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 26 avril 2024 13 623
7 juin 2011 à 16:49
c'est sur quel switch ça ?
les postes du vlan 4 doivent avoir le routeur ou le switch L3 en passerelle , donc 172.20.4.1 si c'est lui le routeur.
Qui est 99.254 ?
0
MarcusDom Messages postés 48 Date d'inscription jeudi 17 juin 2010 Statut Membre Dernière intervention 8 juin 2011
7 juin 2011 à 17:02
C'est le switch sur le site relié par fibre, le 3560.
Arrête moi si je me trompe, mais le 172.20.4.1 est une adresse que j'ai donnée lors de la configuration du vlan avec la commande ip address, est-ce pour autant une passerelle ?
Le 99.254 est la patte du switch de "tête", le 4506, donc l'interface fibre au bout de la 99.8.
Aussi le switch 3560 n'étant pas un switch L3, ca pourrait aussi coincer à ce niveau.
0
brupala Messages postés 109454 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 26 avril 2024 13 623
Modifié par brupala le 7/06/2011 à 17:25
Le 3560 n'est pas un switch L3 ?
ah bon ?
c'est nouveau: and high-performance IP routing-while maintaining the simplicity of traditional LAN switching.
Donc, tu as 2 routeurs.
Le 4500 a aussi une adresse sur le vlan 4 ?
la passerelle par défaut sur les PC du vlan 4 doit être l'adresse d'un des deux routeurs sur le vlan 4.
0
MarcusDom Messages postés 48 Date d'inscription jeudi 17 juin 2010 Statut Membre Dernière intervention 8 juin 2011
7 juin 2011 à 17:36
Ah j'en apprends tout les jours. Je vais changer la passerelle par défaut.
Non, le 4500 n'a pas d'adresse sur le vlan 4.
D'après mon responsable, il faudrait aussi créer une route sur le 4500 pour accéder au vlan 4.
je vais tenter de faire un schéma :

|Vlan4|------SWITCH3560-------interface GigaB 172.20.99.8---------|Vlan99|-------int GigaB 172.20.99.254-------SWITCH4506------interface fa 172.16.254.254---------|Vlan1|----------Internet
0
brupala Messages postés 109454 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 26 avril 2024 13 623
7 juin 2011 à 17:51
si le 4500 n'a pas d'adresse sur le vlan 4, il est relativement transparent au traffic qui passe dedans, il ne cherchera pas à le router.
0