[Vlan] Comment configurer son switch en utilisation entreprise
Fermé
88snake
Messages postés
2
Date d'inscription
dimanche 4 novembre 2012
Statut
Membre
Dernière intervention
25 septembre 2013
-
25 sept. 2013 à 17:15
brupala Messages postés 109405 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 18 avril 2024 - 23 févr. 2015 à 19:22
brupala Messages postés 109405 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 18 avril 2024 - 23 févr. 2015 à 19:22
A voir également:
- [Vlan] Comment configurer son switch en utilisation entreprise
- Notice d'utilisation - Guide
- Comment configurer chromecast - Guide
- Logiciel switch - Télécharger - Conversion & Extraction
- Organigramme entreprise word - Guide
- Configurer et restaurer - Guide
4 réponses
brupala
Messages postés
109405
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
18 avril 2024
13 616
25 sept. 2013 à 22:39
25 sept. 2013 à 22:39
Salut,
1/ à la base aucune raison de faire des vlan dans ton réseau.
2/ si tu es professionnel et que tu vends des solutions, pourquoi viens tu les chercher sur un forum ?
3/ it' s a game ?
1/ à la base aucune raison de faire des vlan dans ton réseau.
2/ si tu es professionnel et que tu vends des solutions, pourquoi viens tu les chercher sur un forum ?
3/ it' s a game ?
PolyG0ne
Messages postés
13
Date d'inscription
jeudi 26 septembre 2013
Statut
Membre
Dernière intervention
26 septembre 2013
3
26 sept. 2013 à 05:23
26 sept. 2013 à 05:23
Sincèrement ? Ta question est vraiment vrai ?
Si oui, ça vas pas bien lol !
Pour faire court, un vlan est fait pour "séparer" tes réseau pour qu'il ne puissent pas communiquer ensemble. À cette information, si tes ordinateurs ne peuvent pas parler au imprimante, ça vas pas bien !
On parlerais plutôt d'un réseau séparer par exemple dans le cas ou l'administration est isolé, et un autre vlan pour le réseau "invité". Dans ce sens , les gens connecté , qui on accès au réseau "invité" ne pourront pas interagir , communiqué avec le réseau administratif, donc protéger.
Bonne chance surtout !
Si oui, ça vas pas bien lol !
Pour faire court, un vlan est fait pour "séparer" tes réseau pour qu'il ne puissent pas communiquer ensemble. À cette information, si tes ordinateurs ne peuvent pas parler au imprimante, ça vas pas bien !
On parlerais plutôt d'un réseau séparer par exemple dans le cas ou l'administration est isolé, et un autre vlan pour le réseau "invité". Dans ce sens , les gens connecté , qui on accès au réseau "invité" ne pourront pas interagir , communiqué avec le réseau administratif, donc protéger.
Bonne chance surtout !
tmoegli
Messages postés
3
Date d'inscription
mercredi 9 octobre 2013
Statut
Membre
Dernière intervention
16 décembre 2014
1
Modifié par tmoegli le 9/10/2013 à 12:29
Modifié par tmoegli le 9/10/2013 à 12:29
Bonjour
Je ne sais pas si votre question est toujours d'actualité mais si jamais :
1) Tout d'abord, créer les différents VLANS. Selon votre situation, vous désirez :
- un VLAN pour les serveurs/NAS
- un VLAN pour les imprimantes
- plusieurs VLAN pour les ordinateurs
2) Ensuite, il s'agit d'associer les interfaces sur les switchs Cisco à un VLAN particulier.
Dans mon exemple, l'interface FastEthernet0/0 est associée au VLAN des Serveurs
enable
conf t
interface FastEthernet0/0
switchport mode access
switchport access vlan <numeroVLANServeurs>
On le fait pour toutes les interfaces connectées à un VLAN. Cette configuration doit se faire sur chaque switch. On verra au point 3 comment faire communiquer ces switchs
3) Maintenant, comme vous avez 3 switchs, il faut également permettre la communication entre ces switchs. On réalise une opération appelée Trunking
On définit quelques interfaces sur chaque switch sur lesquels on branchera un câble croisé qui relie ces switchs. Dans la config, on indique que ces ports sont dits de Trunking, autrement dit qu'ils font transiter les données des différents VLANS.
Dans l'exemple, c'est le port FastEthernet1/0 qui le fait
4) Sur le routeur, il faut configurer une solution appelée "Router-on-a-Stick". Si votre question est toujours d'actualité, je peux vous fournir une explication détaillée sur la configuration
Je n'ai pas été trop en détails dans la configuration, la sécurité, etc... Mais si besoin, je peux vous fournir des infos plus détaillées.
Pour les autres personnes qui ont répondu et qui lisent cette réponse : oui, j'ai pas parlé du filtrage des VLANS, de changer le VLAN natif, etc....
Bonne journée
Je ne sais pas si votre question est toujours d'actualité mais si jamais :
1) Tout d'abord, créer les différents VLANS. Selon votre situation, vous désirez :
- un VLAN pour les serveurs/NAS
- un VLAN pour les imprimantes
- plusieurs VLAN pour les ordinateurs
>enable
#conf t
! Création des vlans
vlan <numeroVLAN>
name Serveurs
vlan <numeroVLAN2>
name Imprimantes
vlan <numeroVLAN3>
name <un groupe d'ordinateurs>
vlan <numeroVLAN....>
name <un autre groupe d'ordinateurs>
2) Ensuite, il s'agit d'associer les interfaces sur les switchs Cisco à un VLAN particulier.
Dans mon exemple, l'interface FastEthernet0/0 est associée au VLAN des Serveurs
enable
conf t
interface FastEthernet0/0
switchport mode access
switchport access vlan <numeroVLANServeurs>
On le fait pour toutes les interfaces connectées à un VLAN. Cette configuration doit se faire sur chaque switch. On verra au point 3 comment faire communiquer ces switchs
3) Maintenant, comme vous avez 3 switchs, il faut également permettre la communication entre ces switchs. On réalise une opération appelée Trunking
On définit quelques interfaces sur chaque switch sur lesquels on branchera un câble croisé qui relie ces switchs. Dans la config, on indique que ces ports sont dits de Trunking, autrement dit qu'ils font transiter les données des différents VLANS.
Dans l'exemple, c'est le port FastEthernet1/0 qui le fait
enable
conf t
interface FastEthernet1/0
switchport mode trunk
4) Sur le routeur, il faut configurer une solution appelée "Router-on-a-Stick". Si votre question est toujours d'actualité, je peux vous fournir une explication détaillée sur la configuration
Je n'ai pas été trop en détails dans la configuration, la sécurité, etc... Mais si besoin, je peux vous fournir des infos plus détaillées.
Pour les autres personnes qui ont répondu et qui lisent cette réponse : oui, j'ai pas parlé du filtrage des VLANS, de changer le VLAN natif, etc....
Bonne journée
servaisseb
Messages postés
1
Date d'inscription
lundi 23 février 2015
Statut
Membre
Dernière intervention
23 février 2015
23 févr. 2015 à 18:45
23 févr. 2015 à 18:45
Bonjour,
serait il possible avoir quelque info pour une configuration fort semblable .
Merci d'avance.
serait il possible avoir quelque info pour une configuration fort semblable .
Merci d'avance.
brupala
Messages postés
109405
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
18 avril 2024
13 616
>
servaisseb
Messages postés
1
Date d'inscription
lundi 23 février 2015
Statut
Membre
Dernière intervention
23 février 2015
23 févr. 2015 à 19:22
23 févr. 2015 à 19:22
Salut,
ce serait une bonne idée de poser la question dans une nouvelle discussion
ce serait une bonne idée de poser la question dans une nouvelle discussion
J'attendais des réponses plus constructives et moins moqueuses, bref...
Polygone, je veux faire un Vlan avec toutes mes imprimantes réseau qui sera accessible par mes XXX Vlan ordinateurs.
Par contre mon but est de séparer chaque ordinateurs avec des Vlan.
brupala...
1/ ? Je te demande pas si ça vaut le coup ou pas, mais si tu veux tout savoir comme dit plus haut, je veux sécuriser mon parc, améliorer la bande passante,... Si une machine est vérolé, l'isolement l'empêchera de foutre le boxon sur les autres postes. On évitera aussi les broadcasts inutiles,... Et je mettrais par la suite de la Qos
2/ Malheureusement je n'ai pas une boite qui me permet de tester les solutions avant de les mettre en place en clientèle. Je suis en interventions du matin au soir sur plusieurs site différents et le peu de temps que j'ai de libre me sert à déjeuner.
3/ Je joue? non. Par contre je suis débile de te répondre....
Polygone, je veux faire un Vlan avec toutes mes imprimantes réseau qui sera accessible par mes XXX Vlan ordinateurs.
Par contre mon but est de séparer chaque ordinateurs avec des Vlan.
brupala...
1/ ? Je te demande pas si ça vaut le coup ou pas, mais si tu veux tout savoir comme dit plus haut, je veux sécuriser mon parc, améliorer la bande passante,... Si une machine est vérolé, l'isolement l'empêchera de foutre le boxon sur les autres postes. On évitera aussi les broadcasts inutiles,... Et je mettrais par la suite de la Qos
2/ Malheureusement je n'ai pas une boite qui me permet de tester les solutions avant de les mettre en place en clientèle. Je suis en interventions du matin au soir sur plusieurs site différents et le peu de temps que j'ai de libre me sert à déjeuner.
3/ Je joue? non. Par contre je suis débile de te répondre....
brupala
Messages postés
109405
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
18 avril 2024
13 616
Modifié par brupala le 28/09/2013 à 00:09
Modifié par brupala le 28/09/2013 à 00:09
Sur le coup,
tu as tort de le prendre comme ça, car au fond on essaie de te faire comprendre tes incohérences et le but est de te faire relativiser.
un vlan pour 3 machines, c'est inutilement compliqué tout simplement.
il faut savoir que les vlans se justifient pleinement sur les réseaux de plusieurs centaines de machines, pas sur un réseau de 20, sauf conditions particulières (voip par exemple).
Les broadcast sont certes nuisibles, mais leur taux d'occupation du réseau est très faible avec 30 machines, fais des mesures.
Pour la QOS, pourquoi pas, mais pareil, ça n'est utile que sur un réseau saturé, pas sur un réseau à 10% d'utilisation, donc fais des mesures encore une fois.
PS,
si tu n'as pas de temps libre, évite de le perdre sur des sujets pareils .
tu as tort de le prendre comme ça, car au fond on essaie de te faire comprendre tes incohérences et le but est de te faire relativiser.
un vlan pour 3 machines, c'est inutilement compliqué tout simplement.
il faut savoir que les vlans se justifient pleinement sur les réseaux de plusieurs centaines de machines, pas sur un réseau de 20, sauf conditions particulières (voip par exemple).
Les broadcast sont certes nuisibles, mais leur taux d'occupation du réseau est très faible avec 30 machines, fais des mesures.
Pour la QOS, pourquoi pas, mais pareil, ça n'est utile que sur un réseau saturé, pas sur un réseau à 10% d'utilisation, donc fais des mesures encore une fois.
PS,
si tu n'as pas de temps libre, évite de le perdre sur des sujets pareils .
berrayahkamel
Messages postés
174
Date d'inscription
mardi 31 juillet 2007
Statut
Membre
Dernière intervention
6 avril 2020
64
19 oct. 2013 à 01:14
19 oct. 2013 à 01:14
Salut
tout d'abord il faut que tu étudier ce qui a droit et ce qui n'a pas droit .
c'est simple de mettre le parck informatique dans des VLAN mais par la suite il faut définir les régloe de sécurité et les routage dans ton switch
Il faut définir qui a droit à quoi
c'est comme un firewall , tu définie qu'elle VLAN a droit de lire à partir d"un autre
par exemple tu peux autoriser l'imprimante ( le IP ) à tout les PC mais pas au routeur , tout ce qu'il y a trafique venant du routeut ne doit pas aller au VLAN de l'imprimante ..etc
Pour le NAS par exemple il y a certain personne qui n'ont pas le droit d'accéder ou sinon avec un accés limité donc tu bloque le port http du NAS et tu laisse le reste ( SAMBA )
Impossible de tout mettre on ouvre à un seule coups , il faut mettre l'essentiel et le reste s'ajoute au besoin
tout d'abord il faut que tu étudier ce qui a droit et ce qui n'a pas droit .
c'est simple de mettre le parck informatique dans des VLAN mais par la suite il faut définir les régloe de sécurité et les routage dans ton switch
Il faut définir qui a droit à quoi
c'est comme un firewall , tu définie qu'elle VLAN a droit de lire à partir d"un autre
par exemple tu peux autoriser l'imprimante ( le IP ) à tout les PC mais pas au routeur , tout ce qu'il y a trafique venant du routeut ne doit pas aller au VLAN de l'imprimante ..etc
Pour le NAS par exemple il y a certain personne qui n'ont pas le droit d'accéder ou sinon avec un accés limité donc tu bloque le port http du NAS et tu laisse le reste ( SAMBA )
Impossible de tout mettre on ouvre à un seule coups , il faut mettre l'essentiel et le reste s'ajoute au besoin