Utilisation des vlans dans l'entreprise

hunter1 Messages postés 29 Statut Membre -  
 kiki -
Bonjour,
Dans l'entreprise que je travaille, le réseau contient:
-Firewall ISA 2006, pour contrôler le réseau Intranet.
-Firewall cisco PIX 525, pour contrôler l'accès vers Internet, ce firewall lier avec un routeur cisco pour accéder a Internet.
-entre les deux firewall, il y a une zone DMZ qu'ils contient les serveurs suivants: HTTP, relais SMTP, DNS.
-le réseau Intranet contient les serveurs suivants: deux contrôleur de domaine, DHCP, DNS, deux Exchange, Trend, SGBD.
-l'entreprise se compose de 5 étages dans chaque étage il y a un switch cisco 2950.
- Le nombre des ordinateurs c'est 300 en plus de centaines des périphériques.
Le problème:
tous ces étages sont considérés comme un seul vlan.
Dans ce point je veux proposer deux solutions pour limiter le domaine de diffusion:
* Soit de mettre pour chaque étage un vlan c-à-d pour chaque division un vlan et de mettre dans ces valns les serveurs qu'ils ont besoin, et ajouter un switch manager pour que les valns communiquent entre eux, en plus je veux ajouter un vlan en quarantaine.
* Soit de mettre pour chaque division un vlan et de mettre tous les serveurs dans un seul valn et ajouter un switch manager pour que les valns communiquent entre eux et ajouter un vlan en quarantaine.
Si vous trouvez que parmi les propositions et bon? j'aimerai bien de savoir pourquoi? avec le détail?
Si non j'aimerai bien de savoir votre proposition.
Merci
A voir également:

1 réponse

kiki
 
Dans le 2e solution, lle routeur bossera un peut plus.
Mais je ne suis pas sur que ca fasse une grande difference pour les serveurs classiques (web, smtp, dns, etc...).

Par contre il faut se poser la question pour les serveurs exchanges : vont accepter des clients qui ne sont aps dans le meme LAN ?

Ca si vous avez des VLAN, vous aurez des reseaux IP differents et donc des domaines differents.
C'est plutot de ce coté qu'il faut chercher les problemes.

Se baser sur la geographie du batiment pour construire ses VLAN n'est pas une bonne idee a mon avis. Les services peuvent migrer, se partager des bureaux, etc...
Il faut donc creer les VLAN sur tous les switch et repartir les portes selon les besoins.

Cordialement,
0