Administration VLAN
Résolu/Fermé
MarcusDom
Messages postés
48
Date d'inscription
jeudi 17 juin 2010
Statut
Membre
Dernière intervention
8 juin 2011
-
30 mai 2011 à 08:51
brupala Messages postés 109454 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 26 avril 2024 - 8 juin 2011 à 09:24
brupala Messages postés 109454 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 26 avril 2024 - 8 juin 2011 à 09:24
9 réponses
ab_malika
Messages postés
11
Date d'inscription
mardi 7 juillet 2009
Statut
Membre
Dernière intervention
30 mai 2011
30 mai 2011 à 15:50
30 mai 2011 à 15:50
Bonjour,
- Pour la première question tu dois créer le trunk au niveau de 4500 et 2960
exemple de config:
""""interface GigabitEthernet4/15
switchport trunk native vlan 2
switchport mode trunk
switchport nonegotiate
end"""""""
- Pour la deuxieme question:
est ce que tu mets la commande suivante dans le port ou tu a mis le telephone:
switchport voice vlan ( le numero/nom de vlan voix)
- pour la troisième question:
Pourriez vous bien eclaircir ce point.
Sinon est ce que vous avez activez vtp ( mode serveur pour 4500 et client pour les autre)?
- Pour la première question tu dois créer le trunk au niveau de 4500 et 2960
exemple de config:
""""interface GigabitEthernet4/15
switchport trunk native vlan 2
switchport mode trunk
switchport nonegotiate
end"""""""
- Pour la deuxieme question:
est ce que tu mets la commande suivante dans le port ou tu a mis le telephone:
switchport voice vlan ( le numero/nom de vlan voix)
- pour la troisième question:
Pourriez vous bien eclaircir ce point.
Sinon est ce que vous avez activez vtp ( mode serveur pour 4500 et client pour les autre)?
MarcusDom
Messages postés
48
Date d'inscription
jeudi 17 juin 2010
Statut
Membre
Dernière intervention
8 juin 2011
30 mai 2011 à 16:49
30 mai 2011 à 16:49
Bonjour,
Ok, je prends note pour le trunk sur le switch 4506, en revanche que signifie le mode no negociate ?
Pour le téléphone je mets bien la commande switchport voice vlan 50.
Alors ( sauf si j'ai pas bien compris un truc ), pour moi l'adressage IP ne sert à rien si les postes sont déjà dans un VLAN différents, je ne vois pas en quoi il serait utile de créer des sous-réseaux en plus des VLAN. Alors, il faudrait créer des sous-réseaux pour les différents VLAN.
Exemple : site du conservatoire, créer un VLAN numéro 5 avec comme plage d'adresses ( pour les hôtes qui se connecterons sur ce site ), 172.20.5.0 / 24. site de la bibliothèque, créer un VLAN numéro 6 plage 172.20.6.0 / 24.
J'avais touché un mot à mon chef concernant le vtp, mais d'emblée, il m'a dit qu'il ne souhaitait pas l'utiliser, car c'est propre à Cisco, apparemment il n'y aurai pas que du Cisco comme matériel sur le réseau.
Ok, je prends note pour le trunk sur le switch 4506, en revanche que signifie le mode no negociate ?
Pour le téléphone je mets bien la commande switchport voice vlan 50.
Alors ( sauf si j'ai pas bien compris un truc ), pour moi l'adressage IP ne sert à rien si les postes sont déjà dans un VLAN différents, je ne vois pas en quoi il serait utile de créer des sous-réseaux en plus des VLAN. Alors, il faudrait créer des sous-réseaux pour les différents VLAN.
Exemple : site du conservatoire, créer un VLAN numéro 5 avec comme plage d'adresses ( pour les hôtes qui se connecterons sur ce site ), 172.20.5.0 / 24. site de la bibliothèque, créer un VLAN numéro 6 plage 172.20.6.0 / 24.
J'avais touché un mot à mon chef concernant le vtp, mais d'emblée, il m'a dit qu'il ne souhaitait pas l'utiliser, car c'est propre à Cisco, apparemment il n'y aurai pas que du Cisco comme matériel sur le réseau.
MHV-SEC
Messages postés
116
Date d'inscription
samedi 20 décembre 2008
Statut
Membre
Dernière intervention
22 janvier 2012
11
30 mai 2011 à 17:08
30 mai 2011 à 17:08
Pour la derniere question , tu veux dire quoi exactement ?
normalement tu doit rien configurer d'autre pour qu'une machine soit reconnue pour le vlan , mais just lui attribuer une adresse appartenant à la plage du VLAN .
normalement tu doit rien configurer d'autre pour qu'une machine soit reconnue pour le vlan , mais just lui attribuer une adresse appartenant à la plage du VLAN .
ab_malika
Messages postés
11
Date d'inscription
mardi 7 juillet 2009
Statut
Membre
Dernière intervention
30 mai 2011
30 mai 2011 à 17:20
30 mai 2011 à 17:20
Pour le nonegotaite:
Lorsque les deux côtés sont configurés pour le trunc le config nonnegociate est nécessaire. Un trunc sera formée à partir de la configuration manuelle des interrupteurs et les switchports.
Pour ce qu'est de l'addressage IP , créer un ss réseaux est égal au même temps de créer un vlan pour type de production.
Pour le mode VTP:
donc a ce propos et d'après ce que je compris vous voulez juste creer les vlan au niveau de 2960 pas au 4500.
( si vous voulez le creer en 4500, et en definessant le mode vtp dans ce switch en serveur, vous n'aurez plus a redefininr les Vlans dans les switch du niveau 1é2 telle que le 2960 et 3570 == moins de manip et redistribution autoumatique)
Pour la téléphonie, est ce que vous utilsez le CiscoCallManager?
Lorsque les deux côtés sont configurés pour le trunc le config nonnegociate est nécessaire. Un trunc sera formée à partir de la configuration manuelle des interrupteurs et les switchports.
Pour ce qu'est de l'addressage IP , créer un ss réseaux est égal au même temps de créer un vlan pour type de production.
Pour le mode VTP:
donc a ce propos et d'après ce que je compris vous voulez juste creer les vlan au niveau de 2960 pas au 4500.
( si vous voulez le creer en 4500, et en definessant le mode vtp dans ce switch en serveur, vous n'aurez plus a redefininr les Vlans dans les switch du niveau 1é2 telle que le 2960 et 3570 == moins de manip et redistribution autoumatique)
Pour la téléphonie, est ce que vous utilsez le CiscoCallManager?
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
MarcusDom
Messages postés
48
Date d'inscription
jeudi 17 juin 2010
Statut
Membre
Dernière intervention
8 juin 2011
30 mai 2011 à 17:35
30 mai 2011 à 17:35
MHV-SEC, justement je n'ai pas attribué de plage d'adresse pour le VLAN, je l'ai juste créé et nommé, mais je n'ai pas fais de configuration IP proprement dit.
Oui, actuellement 2 VLAN sont créés. Le premier celui de "management" en 1, toutes les adresses des postes sont en 172.16.0.0 / 16 et le VLAN 50 pour les téléphones IP en 172.20.50.0 / 24.
Pour la téléphonie, je ne pense pas que l'on utilise CiscoCallManager, je vais me renseigner à ce sujet, sur le plan du réseau je vois 2 "Cisco VG224".
Mais puisque le switch 4506 est celui de "tête", faut-il effectuer la configuration des VLAN directement sur ce switch, ou alors est-il possible d'effectuer la conf sur n'importe quel switch ?
Oui, actuellement 2 VLAN sont créés. Le premier celui de "management" en 1, toutes les adresses des postes sont en 172.16.0.0 / 16 et le VLAN 50 pour les téléphones IP en 172.20.50.0 / 24.
Pour la téléphonie, je ne pense pas que l'on utilise CiscoCallManager, je vais me renseigner à ce sujet, sur le plan du réseau je vois 2 "Cisco VG224".
Mais puisque le switch 4506 est celui de "tête", faut-il effectuer la configuration des VLAN directement sur ce switch, ou alors est-il possible d'effectuer la conf sur n'importe quel switch ?
brupala
Messages postés
109454
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
26 avril 2024
13 623
30 mai 2011 à 17:43
30 mai 2011 à 17:43
Salut,
Comme dit plus haut un lien trunk (taggs 802.1q) doit être configuré en trunk aux deux extrémités.
Le téléphone IP ...
a t-il une alimentation ? si non, ils est à alimenter en POE, donc il faut un switch POE ou rajouter des power injectors.
Comme tu n'as qu'un seul routeur, tu n'as pas besoin de configurer de routes, tous les réseaux IP lui sont directement rattachés.
on configure des routes quand des réseaux IP sont rattachés à d'autres routeurs.
Comme dit plus haut un lien trunk (taggs 802.1q) doit être configuré en trunk aux deux extrémités.
Le téléphone IP ...
a t-il une alimentation ? si non, ils est à alimenter en POE, donc il faut un switch POE ou rajouter des power injectors.
Comme tu n'as qu'un seul routeur, tu n'as pas besoin de configurer de routes, tous les réseaux IP lui sont directement rattachés.
on configure des routes quand des réseaux IP sont rattachés à d'autres routeurs.
MarcusDom
Messages postés
48
Date d'inscription
jeudi 17 juin 2010
Statut
Membre
Dernière intervention
8 juin 2011
31 mai 2011 à 08:30
31 mai 2011 à 08:30
Bonjour,
Ah je m'attendais à avoir une réponse de ta part brupala, spécialiste des VLAN sur d'autres threads à ce que j'ai vu ^^
J'ai eu confirmation pour le switch, il ne permet pas l'alimentation POE, alors je vais me débrouiller pour en avoir un autre, puisqu'on a pas d'alimentation externe pour ces téléphones.
Donc le switch de tête quand il recevra une trame d'un adresse IP d'un sous réseau saura automatiquement de quel VLAN il s'agit ? Juste pour la culture, comment ce mécanisme fonctionne ?
Concernant CiscoCallManager, on ne l'utilise pas. Dès que j'en ai l'occasion, je fais la configuration sur l'autre switch et je donnerai des nouvelles ( bonnes je l'espère ).
Merci beaucoup
Ah je m'attendais à avoir une réponse de ta part brupala, spécialiste des VLAN sur d'autres threads à ce que j'ai vu ^^
J'ai eu confirmation pour le switch, il ne permet pas l'alimentation POE, alors je vais me débrouiller pour en avoir un autre, puisqu'on a pas d'alimentation externe pour ces téléphones.
Donc le switch de tête quand il recevra une trame d'un adresse IP d'un sous réseau saura automatiquement de quel VLAN il s'agit ? Juste pour la culture, comment ce mécanisme fonctionne ?
Concernant CiscoCallManager, on ne l'utilise pas. Dès que j'en ai l'occasion, je fais la configuration sur l'autre switch et je donnerai des nouvelles ( bonnes je l'espère ).
Merci beaucoup
brupala
Messages postés
109454
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
26 avril 2024
13 623
31 mai 2011 à 08:51
31 mai 2011 à 08:51
Salut,
tu confonds les sous réseaux IP et les vlans, ce n'est pas la même chose.
Bien que la segmentation en vlans aboutisse à la nécéssité de segmenter en sous réseaux.
Le switch L3, s'il peut gérer la segmentation en vlans, peut aussi router en fonction de l'adresse ip destination.
Au passage,
2 sous réseaux différents peuvent très bien être dans le même vlan, mais pas l'inverse: un sous réseau ne peut pas être réparti sur plusieurs vlans.
tu confonds les sous réseaux IP et les vlans, ce n'est pas la même chose.
Bien que la segmentation en vlans aboutisse à la nécéssité de segmenter en sous réseaux.
Le switch L3, s'il peut gérer la segmentation en vlans, peut aussi router en fonction de l'adresse ip destination.
Au passage,
2 sous réseaux différents peuvent très bien être dans le même vlan, mais pas l'inverse: un sous réseau ne peut pas être réparti sur plusieurs vlans.
Complètement d'accord avec Brupala (le contraire serait étonnant ;o) ). Pour rebondir sur un de tes précédents messages dans lequel tu dis ne pas voir la nécessité de segmenter à l'intérieur d'un vlan :
- création de vlans : souvent par activité
- segmentation dans le vlan : parfois par sécurité, le plus souvent conserver une infra réseau lisible
Dans les deux cas : maîtrise des flux, c'est la clé.
- création de vlans : souvent par activité
- segmentation dans le vlan : parfois par sécurité, le plus souvent conserver une infra réseau lisible
Dans les deux cas : maîtrise des flux, c'est la clé.
brupala
Messages postés
109454
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
26 avril 2024
13 623
1 juin 2011 à 08:22
1 juin 2011 à 08:22
La première raison historique de création des vlans est la réduction du taux de broadcast dans les réseaux, c'est moins vrai aujourd'hui que NETBEUI/NETBIOS et surtout IPX ne sont plus guère utilisés, les broadcast sont principalement des demandes ARP, vient ensuite effectivement la maitrise des flux dans le réseau et enfin coller à l'organisation administrative.
Mais reste qu'ils ne se justifient pleinement que dans des réseaux de plusieurs centaines de machines (plusieurs >= 1), pour un traffic bureautique classique moins dans un réseau de 10 machines.
Chez moi, je m'en sers surtout pour isoler les réseaux wifi du reste.
Mais reste qu'ils ne se justifient pleinement que dans des réseaux de plusieurs centaines de machines (plusieurs >= 1), pour un traffic bureautique classique moins dans un réseau de 10 machines.
Chez moi, je m'en sers surtout pour isoler les réseaux wifi du reste.
Un trunk se fait sur les 2 interfaces de chaque switch , et la méthode que tu as utilisé n'est pas mal , mais n'oublie pas de choisir le protocole d'encapsulation ou dot1q ou ISL , sinon tu vas avoir de mauvaises surprises.
Après pour tes adresses ip pour chaque vlan , si tu as la possibilité d'utiliser un routeur , eh bien branche sur une interface d'un switch ( tu feras un trunk sur cette interface ) et tu définiras tes étendues sur ce routeur.
En gros tu fais du routage inter-vlan , puis rajoute des ACL si tes vlan ne doivent pas communiquer entre eux
Après pour tes adresses ip pour chaque vlan , si tu as la possibilité d'utiliser un routeur , eh bien branche sur une interface d'un switch ( tu feras un trunk sur cette interface ) et tu définiras tes étendues sur ce routeur.
En gros tu fais du routage inter-vlan , puis rajoute des ACL si tes vlan ne doivent pas communiquer entre eux
brupala
Messages postés
109454
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
26 avril 2024
13 623
1 juin 2011 à 00:05
1 juin 2011 à 00:05
ISL n'est plus guère possible sur les switchs modernes.
MarcusDom
Messages postés
48
Date d'inscription
jeudi 17 juin 2010
Statut
Membre
Dernière intervention
8 juin 2011
1 juin 2011 à 08:52
1 juin 2011 à 08:52
Je n'ai pas accès au routeur, mais d'après ce que j'ai entendu, ca devrait faire l'affaire avec les différents switch du réseau. Pour l'encapsulation, ils utilisent bien la norme dot1q. Merci pour la précision, j'ai oublié d'entrer cette commande.
MarcusDom
Messages postés
48
Date d'inscription
jeudi 17 juin 2010
Statut
Membre
Dernière intervention
8 juin 2011
7 juin 2011 à 16:16
7 juin 2011 à 16:16
Du neuf pour mon réseau.
Alors le switch est en place relié en trunk par le port gigabyte, un vlan 4 paramétré avec une adresse IP 172.20.4.1 255.255.255.0. Les 2 ports gigabyte sont reliés sur le vlan 99.
Mais un hôte dans le vlan 4 n'arrive pas à pinger l'interface gigabyte 172.20.99.8.
Concernant l'adressage IP d'un poste, faut il renseigner la passerelle comme étant 172.20.99.8 ou alors conserver la passerelle du VLAN 1 qui est en 172.16.254.254 ?
Voici un morceau de config du switch :
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
switchport access vlan 4
switchport mode access
!
interface GigabitEthernet0/1
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface vlan1
no ip address
!
interface Vlan4
ip address 172.20.4.1 255.255.255.0
!
interface Vlan99
ip address 172.20.99.8 255.255.255.0
!
ip default-gateway 172.20.99.254
ip classless
Il s'agit peut être d'une erreur concernant le routage.
Merci
Alors le switch est en place relié en trunk par le port gigabyte, un vlan 4 paramétré avec une adresse IP 172.20.4.1 255.255.255.0. Les 2 ports gigabyte sont reliés sur le vlan 99.
Mais un hôte dans le vlan 4 n'arrive pas à pinger l'interface gigabyte 172.20.99.8.
Concernant l'adressage IP d'un poste, faut il renseigner la passerelle comme étant 172.20.99.8 ou alors conserver la passerelle du VLAN 1 qui est en 172.16.254.254 ?
Voici un morceau de config du switch :
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
switchport access vlan 4
switchport mode access
!
interface GigabitEthernet0/1
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface vlan1
no ip address
!
interface Vlan4
ip address 172.20.4.1 255.255.255.0
!
interface Vlan99
ip address 172.20.99.8 255.255.255.0
!
ip default-gateway 172.20.99.254
ip classless
Il s'agit peut être d'une erreur concernant le routage.
Merci
brupala
Messages postés
109454
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
26 avril 2024
13 623
7 juin 2011 à 16:49
7 juin 2011 à 16:49
c'est sur quel switch ça ?
les postes du vlan 4 doivent avoir le routeur ou le switch L3 en passerelle , donc 172.20.4.1 si c'est lui le routeur.
Qui est 99.254 ?
les postes du vlan 4 doivent avoir le routeur ou le switch L3 en passerelle , donc 172.20.4.1 si c'est lui le routeur.
Qui est 99.254 ?
MarcusDom
Messages postés
48
Date d'inscription
jeudi 17 juin 2010
Statut
Membre
Dernière intervention
8 juin 2011
7 juin 2011 à 17:02
7 juin 2011 à 17:02
C'est le switch sur le site relié par fibre, le 3560.
Arrête moi si je me trompe, mais le 172.20.4.1 est une adresse que j'ai donnée lors de la configuration du vlan avec la commande ip address, est-ce pour autant une passerelle ?
Le 99.254 est la patte du switch de "tête", le 4506, donc l'interface fibre au bout de la 99.8.
Aussi le switch 3560 n'étant pas un switch L3, ca pourrait aussi coincer à ce niveau.
Arrête moi si je me trompe, mais le 172.20.4.1 est une adresse que j'ai donnée lors de la configuration du vlan avec la commande ip address, est-ce pour autant une passerelle ?
Le 99.254 est la patte du switch de "tête", le 4506, donc l'interface fibre au bout de la 99.8.
Aussi le switch 3560 n'étant pas un switch L3, ca pourrait aussi coincer à ce niveau.
brupala
Messages postés
109454
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
26 avril 2024
13 623
Modifié par brupala le 7/06/2011 à 17:25
Modifié par brupala le 7/06/2011 à 17:25
Le 3560 n'est pas un switch L3 ?
ah bon ?
c'est nouveau: and high-performance IP routing-while maintaining the simplicity of traditional LAN switching.
Donc, tu as 2 routeurs.
Le 4500 a aussi une adresse sur le vlan 4 ?
la passerelle par défaut sur les PC du vlan 4 doit être l'adresse d'un des deux routeurs sur le vlan 4.
ah bon ?
c'est nouveau: and high-performance IP routing-while maintaining the simplicity of traditional LAN switching.
Donc, tu as 2 routeurs.
Le 4500 a aussi une adresse sur le vlan 4 ?
la passerelle par défaut sur les PC du vlan 4 doit être l'adresse d'un des deux routeurs sur le vlan 4.
MarcusDom
Messages postés
48
Date d'inscription
jeudi 17 juin 2010
Statut
Membre
Dernière intervention
8 juin 2011
7 juin 2011 à 17:36
7 juin 2011 à 17:36
Ah j'en apprends tout les jours. Je vais changer la passerelle par défaut.
Non, le 4500 n'a pas d'adresse sur le vlan 4.
D'après mon responsable, il faudrait aussi créer une route sur le 4500 pour accéder au vlan 4.
je vais tenter de faire un schéma :
|Vlan4|------SWITCH3560-------interface GigaB 172.20.99.8---------|Vlan99|-------int GigaB 172.20.99.254-------SWITCH4506------interface fa 172.16.254.254---------|Vlan1|----------Internet
Non, le 4500 n'a pas d'adresse sur le vlan 4.
D'après mon responsable, il faudrait aussi créer une route sur le 4500 pour accéder au vlan 4.
je vais tenter de faire un schéma :
|Vlan4|------SWITCH3560-------interface GigaB 172.20.99.8---------|Vlan99|-------int GigaB 172.20.99.254-------SWITCH4506------interface fa 172.16.254.254---------|Vlan1|----------Internet
brupala
Messages postés
109454
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
26 avril 2024
13 623
7 juin 2011 à 17:51
7 juin 2011 à 17:51
si le 4500 n'a pas d'adresse sur le vlan 4, il est relativement transparent au traffic qui passe dedans, il ne cherchera pas à le router.
30 mai 2011 à 17:05
""""interface GigabitEthernet4/15
switchport trunk native vlan 2
switchport mode trunk
switchport nonegotiate
end"""""""
dans la 1ere commande , il y a pas de 'trunk' , c'est switchport native vlan 2