strongh Posté(e) le 15 janvier 2010 Share Posté(e) le 15 janvier 2010 Bonjour J'ai deux réseaux distants LAN1 et LAN2 et je veux les faire acheminer vers un point central où je possède les deux réseaux correspondants LAN1-1 (correspond à LAN1) et LAN2-1(correspond à LAN2), j'ai un seul link d'acheminement 2Mbpsdu site distant vers le central. Ma question est: Qu'est ce que je dois mettre comme equipement réseautique de switching (switch - routeur -etc) au niveau du site distant et au niveau central pour que je puisse acheminer les deux LAN (LAN1 et LAN) vers leurs correspondants (LAN1-1 et LAN2-1) pour que LAN1 ne reconnaisse et ne communique qu'avec LAN1-1 et LAN2 ne reconnaisse et ne communique qu'avec LAN2-1. LAN1 ============ LAN2 ============ Merci d'avance Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
yantcho Posté(e) le 15 janvier 2010 Share Posté(e) le 15 janvier 2010 (modifié) Plusieurs scénarios sont possibles D'abord est-que le ton lien WAN est privé ou Internet Public?? ADSL ou X25 ou etc??? Sur le site distant tu peux mettre ta switch configurée avec deux vlans en access ports et configurer un routeur en sous interfaces encapsulation dot1q pour recuperer ces vlans en trunk de la swithc, sur l'autre interface du routeur la configuration ca dependre de ton provider, ADSL ou x25 selon la technologie utilisée., Juste choisir un protocole de routage approprié a ton reseau et annocer les reseaux ou prefix (sous interfaces trunck) vers ton sites centrales et pareil du cote centrale tu fais la même chose.. Si tu as un reseaux privé ou reseaux point a point t a pas besoin de routeur etant donne que ton reseau sera en 1 seul reseaux de broadcast, configure les switch access vlans et le trunk port vers ton site centrale, recuprer les vlans par un autre trunk a la centrale et distribue les vers des ports en access.. Voila ;-) Modifié le 15 janvier 2010 par yantcho Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
strongh Posté(e) le 15 janvier 2010 Auteur Share Posté(e) le 15 janvier 2010 Merci beaucoup Le lien WAN c'est un seul 2Mbps Fibre optique entre le site distant et central, les reseaux sont des réseaux privés, pas d'internet. Pouvez vous m'éclaircir plus sur les type d'équiepemnts que je dois mettre au niveau des sites distant et central Merci Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
mouradski Posté(e) le 15 janvier 2010 Share Posté(e) le 15 janvier 2010 tu peux nous faire un schéma STP ? c'est pas très clair pour moi surtout avec les nom des lan Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Slown Posté(e) le 15 janvier 2010 Share Posté(e) le 15 janvier 2010 (modifié) 1 Routeur --> 2 Switchs --> 2 VLANs pour chaque switch. Tu crée un VLAN pour chacun de tes 2 LANs et le tour et joué Modifié le 15 janvier 2010 par Slown Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
strongh Posté(e) le 15 janvier 2010 Auteur Share Posté(e) le 15 janvier 2010 Merci Voila une explication de ce que je veux LAN1 ======== LINK Point à point privé LAN1-1 ?? ================= ?? LAN2 ======== LAN2-1 LAN1 LAN1-1 appartiennent au même réseau privé LAN2 LAN2-1 appartiennent au même réseau privé (LAN1 et LAN1-1) ne doivent pas communiquer ni être vus par (LAN2 et LAN2-1) malgrès que je veux que LAN1 et LAN2 sont mixés et véhiculés par le même link vers central. - Qu'est ce que je dois mettre au niveau des point d'interrogation au niveau distant et au niveau central. Merci de m'aider Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
yantcho Posté(e) le 15 janvier 2010 Share Posté(e) le 15 janvier 2010 c'est quoi la distance entre les deux sites??? si c'est pas trop loin, t'a pas besoin de routeur, juste une switch avec des conencteur fibre pour le wan. par exemple: port g0/1 description LAN1 (ports vers ton LAN1) switchport mode access siwtchport access vlan 101 portG0/1 description LAN2 (port vers LAN2) switchport mode access switchport access vlan 102 Port G0/3 (FIbre) description WAN vers distant switchport mode trunk swicthport trunk allowed vlan 101,102 oublie pas de defirnir les vlan dans ta switch vlan 101 name LAN1 vlan 102 name 102 tu fais la même chose sur la switch de l autre site. Ici la configuration concerne les switch Cisco et le principe est le même pour les autres switchs. switch1 (site1) Switch2 (site2) LAN1 ------ portG0/1 portG0/1----------LAN1 Port G0/3--------------------------------------portg0/3 LAN2--------portG02 portG0/2---------LAN2 Voila ;-) Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
strongh Posté(e) le 15 janvier 2010 Auteur Share Posté(e) le 15 janvier 2010 Merci Entre les deux sites une grande distance j'ai le lan arrivé puisque au niveau des extrémités site distant et site central j'ai des convertisseur E1 ==>LAN, le E1 véhicule les données des deux LAN (1 et 2) et elles sont récupérées au site central pour être oreintées vers LAN1-1 et LAN2-1 moi je veux sécuriser LAN1===>LAN1-1 qui ne doit pas être vue par LAN2 ===> LAN2-1 et vice versa? Si j'ai bien compris il faut que je mette des switch vlan au niveau distant et central? Quel type peut me faire l'affaire? et quelle est la config pour mon cas? Merci d'avance Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
yantcho Posté(e) le 15 janvier 2010 Share Posté(e) le 15 janvier 2010 Le fait de creer des vlans vlan1 et vlan2, les machines appartenent au vlan 1 ne communiqueront pas avec les autres dans le vlan2, c'est le but des vlans qui est de limiter les domaines de broadcasts... Mais tu veux un jour qu'ils communiquent ensemble juste créer des interfaces vlans etc...mais c'est le but. Les switch que je te conseil depends de ce que tu veux faire, si tu veux juste de la commutation prends celles de bases les Cisco 2950 ou 2960 avec deux ou qutres portes fibres. Sinon tu veux implementer plus de features tu peux aller avec 3560 ou ME3400 par exemple, ces dernières sont utiles si tu veux faire tu tunneling dot1q par exemple Voila enjoy life Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
strongh Posté(e) le 16 janvier 2010 Auteur Share Posté(e) le 16 janvier 2010 Bonsoir et merci Est ce que je dois mettre deux switch ou un au niveau distant et central? merci Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
yantcho Posté(e) le 16 janvier 2010 Share Posté(e) le 16 janvier 2010 ça va dependre de nombre de poste que tu as dans chaque sites. les switch que je t ai proposé ont 04port ou 12port ou 24 ports ou meme 48ports, tu choisira le modele selon le nombre de tes postes a connecté dessus. mais en theorie une switch dans chaque site suffirait. Voila Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
strongh Posté(e) le 18 janvier 2010 Auteur Share Posté(e) le 18 janvier 2010 Bonjour Une question, quel est votre avis sur le switch Tplink TL-SL2428web (à 24 ports et il offre le VLAN d'après la documentation), j'ai posé cette question parce que ce switch est disponible immédiatement et pas cher comme le cisco. Est il bien pour résoudre mon problème de sécursier les LAN1 et LAN2 précédemment cités? Voici le manuel http://www.atel-electronics.eu/doc/05876ie.pdf Merci bcp Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
yantcho Posté(e) le 18 janvier 2010 Share Posté(e) le 18 janvier 2010 J'ai regardé rapidement au modèle de switch que tu as proposé, je pense qu'il fera l'affaire, ça supporte pas mal de features . Juste s'assurer que les SFP que tu va utulisé repondent au besoin de la distance entres les sites, si les deux sites sont distant de environ 70km, pense a mettre des SFP de type ZX et si la distance et moins long alors des SFP LX. Concernant la sécurisation des VLAN1 et VLAN2, le fait de créer des vlan cecio veut dire une segmentation des réseaux locaux, donc vlan1 et vlan2 ne se voient pas si tu créer pas d interfacer vlans biensure. Cependant si tu préfères plus de sécurité tu peux aller même avec des mac adresse statiques sur les ports, ceci pour but que seulement la machine avec tel-mac pourra communiquer avec tel mac de l'autre machine, et la switch que tu as proposé possède cette feature regarde ci-bas. Voila voila * Fully complies with IEEE 802.3, 802.3u, 802.3ab and 802.3z standards * 24 10/100Mbps Auto-Negotiation RJ45 ports supporting Auto-MDI/MDIX * 2 10/100/1000Mbps auto-negotiation RJ45 ports supporting Auto-MDI/MDIX * 2 SFP independence expansion slots supporting MiniGBIC modules * Quick and easy setup with Web-based management * Supports Port-Based VLAN and IEEE 802.1Q Tag VLAN * Supports Port Bandwidth Control * Supports Port Trunking * Supports the configuration function of Port Security, Broadcast Storm Control and Port Mirror * Supports Static MAC address and filtering MAC address management * Supports Virtual Cable Test * Supports Static Port Priority and IEEE 802.1p Class of Service (CoS) with 4-level priority queuing * Supports firmware upgrade, configuration backed up and restored * Rack-mountable steel case * Internal power supply Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
strongh Posté(e) le 18 janvier 2010 Auteur Share Posté(e) le 18 janvier 2010 Merci bcp pour ces éclaircissement Pour la distance j'ai plus de 200 Km, je m'explique pour le lien entre les deux sites j'ai un lien spécialisé E1 (2Mbps) réservé chez l'opérateur télécom au niveau du site distant l'opérateur me donne le E1 à la norme G703 et la même chose au niveau site central, pour cela j'ai mis au niveau de chaque E1 d'un site un convertisseur appelé E1 LAN c'est à dire qu'au niveau distant ou central j'ai le LAN qui communique avec le LAN de l'autre côté sans problème (ping), ça c'est réglé déjà. Moi j'ai posé la question concernant la suite, le LAN au niveau distant je veux l'utiliser en commun entre deux sous LAN (LAN1 et LAN2) qui communiquent respectivement avec les sous LAN du site central (LAN1-1 et LAN2-1) en respectivement les conditions suivantes: LAN1 ne communique qu'avec LAN1-1 lui et lui seul. Lan2 ne communique qu'avec LAN2-1 lui et lui seul. Pour cela vous m'avez conseillé l'utilisation des VLAn en utilisant les switch cisco ou un switch comme celui que j'ai trouvé? Puisque mon switch répond aux normes de sécurité VLAN, pouvez vous m'orienter sur une bonne config sécurisée des deux switch distant et central? Merci d'avance Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
yantcho Posté(e) le 18 janvier 2010 Share Posté(e) le 18 janvier 2010 là je comprend mieux ton lien wan est un opérateur, et tu arrives à pinger les deux sites. Pour la separations des lans tu dois utiliser les vlans, regarde la config que j'ai fait plus haut, c'est le meme principe tu dois appliquer pour ta switch. Deja en terms de VLAN tu es une securité de base, qu'aucune machine de vlan1 ne peut communiquer avec une machine de vlan2. Pour pousser plus loin en terme de securité regarde les deux ligne des features de ta switch qui est: * Supports the configuration function of Port Security, Broadcast Storm Control and Port Mirror * Supports Static MAC address and filtering MAC address management tu peux mettre port securit, ou dire quel mac address qui est autoriser a parler avec quel mac address je ne peux pas te dire comment configurer cela car j'ai jamais travailler avec ton modele de switch, et cette derniere supporte cette features...juste regarde sur la doc de ta switch comment configurer mais l idéé est simple, tu autortises la communication par mac address c'est le meme principe que les access list pour niveau 3 IP mais dans ton cas c'est niveau2. Voila voila Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
strongh Posté(e) le 18 janvier 2010 Auteur Share Posté(e) le 18 janvier 2010 Merci beaucoup pour ces précisions Donc je vais utiliser un switch tp link site distant et un sur site central puis je config les vlan, je vais essayer si j'aurai des questions je vous dirai. merci d'avance Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.