[Vlan] Comment configurer son switch en utilisation entreprise

Fermé
88snake Messages postés 2 Date d'inscription dimanche 4 novembre 2012 Statut Membre Dernière intervention 25 septembre 2013 - 25 sept. 2013 à 17:15
brupala Messages postés 109405 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 18 avril 2024 - 23 févr. 2015 à 19:22
Bonjour,


Je vais mettre en place un switch de niveau 3 cisco SG500X 48ports chez un de mes clients. Et pour la première fois mettre en place des VLAN.

Pourquoi ce choix? Pour séparer virtuellement tout les bureau (question de sécurité et bande passante).

Mais pour tout vous dire, je n'ai aucune idée de comment m'y prendre.

Mon parc informatique:
30 poste windows
2 serveur
2 NAS
3 imprimantes
1 routeur


J'aimerais savoir comment configurer mon switch.
J'ai en tête de mettre:
-les serveur et nas dans un VLAN
-les imprimantes dans un autre
-les ordinateurs dans plusieurs VLAN différents.
-Le routeur je ne sais pas ou le mettre :)

Sauf que je ne sais pas comment paramétrer tout ça (d'ailleurs mon schéma vous semble correct?)
Comment faire pour que les vlans des ordinateurs puissent communiquer avec le Vlan serveur et imprimante?
Dans quel VLAN mettre le routeur
Dois-je faire des configuration spécifique sur le switch ou les vlan (en général)

Merci de vos réponses
A voir également:

4 réponses

brupala Messages postés 109405 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 18 avril 2024 13 616
25 sept. 2013 à 22:39
Salut,
1/ à la base aucune raison de faire des vlan dans ton réseau.
2/ si tu es professionnel et que tu vends des solutions, pourquoi viens tu les chercher sur un forum ?
3/ it' s a game ?
2
PolyG0ne Messages postés 13 Date d'inscription jeudi 26 septembre 2013 Statut Membre Dernière intervention 26 septembre 2013 3
26 sept. 2013 à 05:23
Sincèrement ? Ta question est vraiment vrai ?

Si oui, ça vas pas bien lol !

Pour faire court, un vlan est fait pour "séparer" tes réseau pour qu'il ne puissent pas communiquer ensemble. À cette information, si tes ordinateurs ne peuvent pas parler au imprimante, ça vas pas bien !

On parlerais plutôt d'un réseau séparer par exemple dans le cas ou l'administration est isolé, et un autre vlan pour le réseau "invité". Dans ce sens , les gens connecté , qui on accès au réseau "invité" ne pourront pas interagir , communiqué avec le réseau administratif, donc protéger.

Bonne chance surtout !
2
tmoegli Messages postés 3 Date d'inscription mercredi 9 octobre 2013 Statut Membre Dernière intervention 16 décembre 2014 1
Modifié par tmoegli le 9/10/2013 à 12:29
Bonjour

Je ne sais pas si votre question est toujours d'actualité mais si jamais :

1) Tout d'abord, créer les différents VLANS. Selon votre situation, vous désirez :
- un VLAN pour les serveurs/NAS
- un VLAN pour les imprimantes
- plusieurs VLAN pour les ordinateurs

>enable
#conf t

! Création des vlans
vlan <numeroVLAN>
name Serveurs

vlan <numeroVLAN2>
name Imprimantes

vlan <numeroVLAN3>
name <un groupe d'ordinateurs>

vlan <numeroVLAN....>
name <un autre groupe d'ordinateurs>


2) Ensuite, il s'agit d'associer les interfaces sur les switchs Cisco à un VLAN particulier.
Dans mon exemple, l'interface FastEthernet0/0 est associée au VLAN des Serveurs

enable
conf t

interface FastEthernet0/0
switchport mode access
switchport access vlan <numeroVLANServeurs>

On le fait pour toutes les interfaces connectées à un VLAN. Cette configuration doit se faire sur chaque switch. On verra au point 3 comment faire communiquer ces switchs

3) Maintenant, comme vous avez 3 switchs, il faut également permettre la communication entre ces switchs. On réalise une opération appelée Trunking

On définit quelques interfaces sur chaque switch sur lesquels on branchera un câble croisé qui relie ces switchs. Dans la config, on indique que ces ports sont dits de Trunking, autrement dit qu'ils font transiter les données des différents VLANS.

Dans l'exemple, c'est le port FastEthernet1/0 qui le fait

enable
conf t

interface FastEthernet1/0
switchport mode trunk

4) Sur le routeur, il faut configurer une solution appelée "Router-on-a-Stick". Si votre question est toujours d'actualité, je peux vous fournir une explication détaillée sur la configuration

Je n'ai pas été trop en détails dans la configuration, la sécurité, etc... Mais si besoin, je peux vous fournir des infos plus détaillées.

Pour les autres personnes qui ont répondu et qui lisent cette réponse : oui, j'ai pas parlé du filtrage des VLANS, de changer le VLAN natif, etc....

Bonne journée
1
servaisseb Messages postés 1 Date d'inscription lundi 23 février 2015 Statut Membre Dernière intervention 23 février 2015
23 févr. 2015 à 18:45
Bonjour,

serait il possible avoir quelque info pour une configuration fort semblable .

Merci d'avance.
0
brupala Messages postés 109405 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 18 avril 2024 13 616 > servaisseb Messages postés 1 Date d'inscription lundi 23 février 2015 Statut Membre Dernière intervention 23 février 2015
23 févr. 2015 à 19:22
Salut,
ce serait une bonne idée de poser la question dans une nouvelle discussion
0
J'attendais des réponses plus constructives et moins moqueuses, bref...

Polygone, je veux faire un Vlan avec toutes mes imprimantes réseau qui sera accessible par mes XXX Vlan ordinateurs.
Par contre mon but est de séparer chaque ordinateurs avec des Vlan.

brupala...

1/ ? Je te demande pas si ça vaut le coup ou pas, mais si tu veux tout savoir comme dit plus haut, je veux sécuriser mon parc, améliorer la bande passante,... Si une machine est vérolé, l'isolement l'empêchera de foutre le boxon sur les autres postes. On évitera aussi les broadcasts inutiles,... Et je mettrais par la suite de la Qos

2/ Malheureusement je n'ai pas une boite qui me permet de tester les solutions avant de les mettre en place en clientèle. Je suis en interventions du matin au soir sur plusieurs site différents et le peu de temps que j'ai de libre me sert à déjeuner.

3/ Je joue? non. Par contre je suis débile de te répondre....
0
brupala Messages postés 109405 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 18 avril 2024 13 616
Modifié par brupala le 28/09/2013 à 00:09
Sur le coup,
tu as tort de le prendre comme ça, car au fond on essaie de te faire comprendre tes incohérences et le but est de te faire relativiser.
un vlan pour 3 machines, c'est inutilement compliqué tout simplement.
il faut savoir que les vlans se justifient pleinement sur les réseaux de plusieurs centaines de machines, pas sur un réseau de 20, sauf conditions particulières (voip par exemple).
Les broadcast sont certes nuisibles, mais leur taux d'occupation du réseau est très faible avec 30 machines, fais des mesures.
Pour la QOS, pourquoi pas, mais pareil, ça n'est utile que sur un réseau saturé, pas sur un réseau à 10% d'utilisation, donc fais des mesures encore une fois.
PS,
si tu n'as pas de temps libre, évite de le perdre sur des sujets pareils .
-1
berrayahkamel Messages postés 174 Date d'inscription mardi 31 juillet 2007 Statut Membre Dernière intervention 6 avril 2020 64
19 oct. 2013 à 01:14
Salut
tout d'abord il faut que tu étudier ce qui a droit et ce qui n'a pas droit .
c'est simple de mettre le parck informatique dans des VLAN mais par la suite il faut définir les régloe de sécurité et les routage dans ton switch

Il faut définir qui a droit à quoi
c'est comme un firewall , tu définie qu'elle VLAN a droit de lire à partir d"un autre
par exemple tu peux autoriser l'imprimante ( le IP ) à tout les PC mais pas au routeur , tout ce qu'il y a trafique venant du routeut ne doit pas aller au VLAN de l'imprimante ..etc

Pour le NAS par exemple il y a certain personne qui n'ont pas le droit d'accéder ou sinon avec un accés limité donc tu bloque le port http du NAS et tu laisse le reste ( SAMBA )

Impossible de tout mettre on ouvre à un seule coups , il faut mettre l'essentiel et le reste s'ajoute au besoin
0