Aller au contenu
Règlement du forum ×

yantcho

Membres
  • Compteur de contenus

    7
  • Inscription

À propos de yantcho

  • Date de naissance 23/03/1972

yantcho's Achievements

Newbie

Newbie (1/14)

10

Réputation sur la communauté

  1. là je comprend mieux ton lien wan est un opérateur, et tu arrives à pinger les deux sites. Pour la separations des lans tu dois utiliser les vlans, regarde la config que j'ai fait plus haut, c'est le meme principe tu dois appliquer pour ta switch. Deja en terms de VLAN tu es une securité de base, qu'aucune machine de vlan1 ne peut communiquer avec une machine de vlan2. Pour pousser plus loin en terme de securité regarde les deux ligne des features de ta switch qui est: * Supports the configuration function of Port Security, Broadcast Storm Control and Port Mirror * Supports Static MAC address and filtering MAC address management tu peux mettre port securit, ou dire quel mac address qui est autoriser a parler avec quel mac address je ne peux pas te dire comment configurer cela car j'ai jamais travailler avec ton modele de switch, et cette derniere supporte cette features...juste regarde sur la doc de ta switch comment configurer mais l idéé est simple, tu autortises la communication par mac address c'est le meme principe que les access list pour niveau 3 IP mais dans ton cas c'est niveau2. Voila voila
  2. J'ai regardé rapidement au modèle de switch que tu as proposé, je pense qu'il fera l'affaire, ça supporte pas mal de features . Juste s'assurer que les SFP que tu va utulisé repondent au besoin de la distance entres les sites, si les deux sites sont distant de environ 70km, pense a mettre des SFP de type ZX et si la distance et moins long alors des SFP LX. Concernant la sécurisation des VLAN1 et VLAN2, le fait de créer des vlan cecio veut dire une segmentation des réseaux locaux, donc vlan1 et vlan2 ne se voient pas si tu créer pas d interfacer vlans biensure. Cependant si tu préfères plus de sécurité tu peux aller même avec des mac adresse statiques sur les ports, ceci pour but que seulement la machine avec tel-mac pourra communiquer avec tel mac de l'autre machine, et la switch que tu as proposé possède cette feature regarde ci-bas. Voila voila * Fully complies with IEEE 802.3, 802.3u, 802.3ab and 802.3z standards * 24 10/100Mbps Auto-Negotiation RJ45 ports supporting Auto-MDI/MDIX * 2 10/100/1000Mbps auto-negotiation RJ45 ports supporting Auto-MDI/MDIX * 2 SFP independence expansion slots supporting MiniGBIC modules * Quick and easy setup with Web-based management * Supports Port-Based VLAN and IEEE 802.1Q Tag VLAN * Supports Port Bandwidth Control * Supports Port Trunking * Supports the configuration function of Port Security, Broadcast Storm Control and Port Mirror * Supports Static MAC address and filtering MAC address management * Supports Virtual Cable Test * Supports Static Port Priority and IEEE 802.1p Class of Service (CoS) with 4-level priority queuing * Supports firmware upgrade, configuration backed up and restored * Rack-mountable steel case * Internal power supply
  3. ça va dependre de nombre de poste que tu as dans chaque sites. les switch que je t ai proposé ont 04port ou 12port ou 24 ports ou meme 48ports, tu choisira le modele selon le nombre de tes postes a connecté dessus. mais en theorie une switch dans chaque site suffirait. Voila
  4. Le fait de creer des vlans vlan1 et vlan2, les machines appartenent au vlan 1 ne communiqueront pas avec les autres dans le vlan2, c'est le but des vlans qui est de limiter les domaines de broadcasts... Mais tu veux un jour qu'ils communiquent ensemble juste créer des interfaces vlans etc...mais c'est le but. Les switch que je te conseil depends de ce que tu veux faire, si tu veux juste de la commutation prends celles de bases les Cisco 2950 ou 2960 avec deux ou qutres portes fibres. Sinon tu veux implementer plus de features tu peux aller avec 3560 ou ME3400 par exemple, ces dernières sont utiles si tu veux faire tu tunneling dot1q par exemple Voila enjoy life
  5. c'est quoi la distance entre les deux sites??? si c'est pas trop loin, t'a pas besoin de routeur, juste une switch avec des conencteur fibre pour le wan. par exemple: port g0/1 description LAN1 (ports vers ton LAN1) switchport mode access siwtchport access vlan 101 portG0/1 description LAN2 (port vers LAN2) switchport mode access switchport access vlan 102 Port G0/3 (FIbre) description WAN vers distant switchport mode trunk swicthport trunk allowed vlan 101,102 oublie pas de defirnir les vlan dans ta switch vlan 101 name LAN1 vlan 102 name 102 tu fais la même chose sur la switch de l autre site. Ici la configuration concerne les switch Cisco et le principe est le même pour les autres switchs. switch1 (site1) Switch2 (site2) LAN1 ------ portG0/1 portG0/1----------LAN1 Port G0/3--------------------------------------portg0/3 LAN2--------portG02 portG0/2---------LAN2 Voila ;-)
  6. Plusieurs scénarios sont possibles D'abord est-que le ton lien WAN est privé ou Internet Public?? ADSL ou X25 ou etc??? Sur le site distant tu peux mettre ta switch configurée avec deux vlans en access ports et configurer un routeur en sous interfaces encapsulation dot1q pour recuperer ces vlans en trunk de la swithc, sur l'autre interface du routeur la configuration ca dependre de ton provider, ADSL ou x25 selon la technologie utilisée., Juste choisir un protocole de routage approprié a ton reseau et annocer les reseaux ou prefix (sous interfaces trunck) vers ton sites centrales et pareil du cote centrale tu fais la même chose.. Si tu as un reseaux privé ou reseaux point a point t a pas besoin de routeur etant donne que ton reseau sera en 1 seul reseaux de broadcast, configure les switch access vlans et le trunk port vers ton site centrale, recuprer les vlans par un autre trunk a la centrale et distribue les vers des ports en access.. Voila ;-)
  7. yantcho

    cisco, ccna

    Bonjour, Étant certifié CCNA depuis quelques années, voici mes conseils: - La dernière édition de Todd Lammle (Livre), excéllent Livre. - Emulateur d"équipements Cisco GNS3, magnique cet outils, sauf ils vous faudraient les vrais IOS de cisco, que vous pouvez les trouvez sur le web. - Des fois c'est utiles les cours vidéo comme cbt nuggets etc... - Si vous étes des amis ou groupes qui préparent ces certification vous pouvez vous amusez entre vous chacun chez sois de monter des reseaux wan entre vous en utilisant differents protocole de routage et même emuler cisco pix ou ASA avec la nouvelle version de GNS3, juste s'assurer que votre router ou FAI ouvre quelques ports comme le ports 179 si vous voulez monter des sessions BGP entre vous etc... c'est un projets tres intéressant et ca vous permet de très bien pratiquer sur des vrai IOS de Cisco grace à GNS3. - Un peu de votre temps ;-) Voila bon courage pour les candidats.. ;-)
×
×
  • Créer...