Masque de sous-réseau avec VLAN

Fermé
manduis - 18 juin 2005 à 09:48
zikoo99 Messages postés 9 Date d'inscription dimanche 10 mars 2013 Statut Membre Dernière intervention 24 novembre 2015 - 7 févr. 2015 à 14:01
Bonjour

j'ai un réseau 192.168.1.0/24

j'aimerai le découper en 3 sous-réseaux. Donc le nouveau masque sera donc 255.255.192.0

j'aurai donc [192.168.1.0 à 192.168.1.65]
[192.168.1.67 à 192.168.1.132]
[192.168.1.134 à 192.168.1.199]

(jusque là si je fais des erreurs dites le moi s'il vous plait)

Pourquoi je veux découper cette adresse en 3 sous réseaux ?

c'est simple, voila je veux faire des VLAN. j'ai 4 postes: un poste A, un poste B, un serveur web et un serveur FTP. Le poste A peut accéder aux 2 serveurs tandis que le poste B ne peut accéder qu'au serveur FTP. Donc créer 2 VLAN dans lequel le serveur FTP (windows) appartiendra aux 2 VLAN.

Donc il me faut tagger son port. Il faut aussi affecter une adresse IP aux 2 VLAN, mais le problème c'est qu'il faut des IP qui n'appartiennent pas au même réseau car les cartes virtuels au niveau du commutateur doivent avoir des adresses réseau différents. C'est pour ça que je voulais découper l'adresse 192.168.1.0/24 en 3 sous réseau.

Mais ce que je comprend pas, c'est que si on prend 3 adresses de sosu reseau differents, et que si y'a pas encore de vlan ou de routeur, les postes des 3 sous reseau ne peuvent deja pas se pinger. quel est donc l'interet des vlan ?

merci

11 réponses

brupala Messages postés 109405 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 18 avril 2024 13 616
Modifié le 29 juin 2005 à 12:01
houlala,
les vlans sont comme des réseaux séparés (isolés) sur un meme switch.
C'est comme si on prenait une scie et qu'on découpait le switch en autant de morceaux qu'il y a de vlans.
En règle géné rale les vlans sont ensuite mis dans des réseaux ip différents et interconnectés par des routeurs ou des switchs L3 (de niveau 3) , donc routeurs.
si les vlans sont dans le même réseau ip, ils peuvent etre connectés directement, mais ce ne sont plus des vlans séparés (c'est le meme lan).
Le but essentiel des vlans est de séparer des domaines de broadcast afin de limiter la diffusion donc le taux de de broadcasts dans un réseau: les broadcast (comme toutes les autres trames ) ne passent pas d'un vlan à un autre.
aussi , quand on fait des sous réseaux dans un /24, ça ne peut pas donner des 255.255.192.0 (/18) : des sous réseaux ont forcément une valeur de masque plus élevée que leur réseau de base : plus le réseau est petit , plus la valeur du masque est grande:
à partit d'un /24, on peut faire:
2 sous réseaux /25 (à126 hosts)
ou 4 SR /26 (à 62 hosts)
ou 8 SR /27 (à 30 hosts)
ou 16 SR /28 (à 14 hosts)
ou 32 SR /29 (à 6 hosts)
ou 64 SR /30 (à 2 hosts)
on petit aussi (vlsm== variable length subnet mask) faire des combinaisons:
1SR/25 +2 SR /26
2 SR /26 + 4 SR /27
1 SR/25 + 1SR /26 + 1SR /27 + 2 SR /28
etc ... etc...
sachant que l'on perdra 2 adresses à chaque fois que l'on rajoute un sous réseau.
et ... Voili Voilou Voila !
5
brupala Messages postés 109405 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 18 avril 2024 13 616
23 juin 2005 à 00:15
gestion de flux ???
non, aucun rapport, pour moi gestion de flux, c'est de la QOS, mettre le traffic emis dans des files d' attente différentes suivant des critères prédéfinis (aucun rapport evec ip).
filtrege ip ?? non plus, a la base les vlan n'ont rien à voir avec tcp/ip.
ils s
ont multiprotocoles.
1
moi je dis que adresse de classe C->3octets a ne pas toucher

donc au moins 192.168.1.xx

tu veux 3 sous reseaux donc il te faut au moins 3 bits
donc masque de sous-reseau 255.255.255.224 (car 11100000 pour le dernier octet ,les 3 '1' pour les 3 bits)

adresses des sous reseaux utilisables:

192.168.1.32
192.168.1.64
192.168.1.96
192.168.1.128
192.168.1.160
192.168.1.192
0
au fait si 2 sous-reseaux connectés à un switch il ne peuvent pas se voir.
0
merci mais quel est donc l'interet de faire des vlan ?

par exemple:

sous-reseau1 ---------> Switch HP
sous-reseau2----------> Switch HP

les 2 sous reseau ne peuvent pas se voir



vlan 1 (sous-reseau1) ------------> Switch HP
vlan 2 (sous-reseau2)------------> Switch HP

les 2 vlan ne peuvent pas se voir (ça l'etait deja avec les 2 sous reseau)
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
je sais pas trop ce qu'ai une vlan mais je te conseille de mettre un routeur c'est plus simple quand meme
0
OK arth, je vais essayer de faire simple !

merci pour ton aide !

a+
0
ah oui c'est vrai pour le masque, je m'etais trompé !

Donc, dans un réseau IP 192.168.1.0/24, si par exemple on a 6 postes + 1 serveur de fichier qu'on veux partager des fichiers (appartenant au vlan2), si on affecte les 3 premiers postes au vlan1 et les 3 derniers postes au vlan2, alors la diffusion des fichiers partagés se limitera qu'au 3 derniers postes.

A ton avis brupala, ce contexte que je viens de faire, ça ressemble plus à de la gestion de flux, ou à du filtrage IP ?

merci !!!
0
écoute ça:

"On suppose un réseau local d’entreprise situé à Lyon et qui est le siège social. On souhaite équiper une salle de réunion pour des visiteurs extérieurs équipés d’ordinateurs portables. Cette salle disposera de prises réseau, ainsi que d’éventuelles postes fixes. L’ensemble sera relié à un commutateur capable de gérer des réseaux locaux virtuels (VLAN). Pour des raisons de sécurité, on veut pouvoir isoler momentanément le réseau de la salle de réunion du réseau du siège tout en autorisant des communications entre les équipements présents dans cette salle"

ça c'etait le sujet d'etude de cas 2005 en réseau qui comprenait les vlan. supposons que le réseau local contient un serveur http et un serveur ftp, la salle réunion ne pourra pas y accéder car elle se trouve dans le vlan réunion.

Au lieu de faire des vlan, pourquoi ce sujet ne dit pas qu'on peut mettre des firewall à la place des vlan. Je pense que firewall ou vlan dans ce contexte, ça aboutit au même résultat: la salle réunion ne peut pas toucher le réseau local

Qu'est ce que t'en pense ?

Merci pour ton opinion !!!
0
facile Messages postés 93 Date d'inscription jeudi 16 août 2001 Statut Contributeur Dernière intervention 18 octobre 2005 43
23 juin 2005 à 21:24
Bonjour à tous,


les VLANs et les firewall sont deux choses différentes.Leurs utilisation depends de plusieurs paramètres, en l'occurence le budget.
Pour un réseau local, si on veut séparer logiquement des réseaux (chacun son domaine de broadcast) on utilise les VLANs. Ces derniers son de niveau 2 du modèle OSI.Cependant pour que deux ou plus VLANs puissent communiquer, il faut un équipement de niveau 3 (OSI) comme un routeur ou commutateurs de niveau3. Par contre pour les firewalls , il existe de grande famille, software ou hardware (security appliance). Ces firewall peuvent jusqu'a niveau 7 (OSI). Pour les firewall soft, les commutateurs possède quelque aspect de sécurité comme les access-lists, mac address secure...etc.Par contre ceux hardware comme pix du Cisco c'est équipements destines à faire seulement du pare-feu qui peuvent implenté beaucoup de chose que les commutateurs ne peuvent faire, comme gestion des VPN, support les alogorithmes de cryptographie etc..
c'est pas defendu d'utiliser des firewalls au sein d'un réseau local mais cela depend du budgets aussi.
Pour ma parts je te conseille d'utiliser des VLANs dynamique avec un serveur d'authentification.





astalavista baby
0
manduis > facile Messages postés 93 Date d'inscription jeudi 16 août 2001 Statut Contributeur Dernière intervention 18 octobre 2005
26 juin 2005 à 10:22
merci !

donc pour séparer 2 réseaux en gros, utiliser les vlan est moins chère qu'utiliser les firewall et si on veut rester en couche 2.
0
brupala Messages postés 109405 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 18 avril 2024 13 616 > facile Messages postés 93 Date d'inscription jeudi 16 août 2001 Statut Contributeur Dernière intervention 18 octobre 2005
28 juin 2005 à 17:56
en fait ,
les firewall et les vlans ne sont pas concurents: ils sont complémentaires.
Les vlans isolent et les firewall reconnectent en filtrant comme on le désire.
0
fadidughman Messages postés 73 Date d'inscription mercredi 1 juin 2005 Statut Membre Dernière intervention 26 mai 2008
29 juin 2005 à 12:01
salut
cette conversation est très bonne...
merci
0
cool
0
zikoo99 Messages postés 9 Date d'inscription dimanche 10 mars 2013 Statut Membre Dernière intervention 24 novembre 2015
7 févr. 2015 à 14:01
moi aussi merci pour @arth
0
masterg59 Messages postés 3 Date d'inscription dimanche 26 octobre 2008 Statut Membre Dernière intervention 15 avril 2009
26 oct. 2008 à 11:29
Bonjour,
Voici, pour completer et resumer vos réponses, ce que j'ai pu receuillir :

1. les VLAN servent à réduire la diffusion des broadcasts, donc à limiter le trafic réseau
2. pour que deux VLAN communiquent entre elles, il faut qu' elles soient "raccordées" par un routeur (ou un commutateur de niveau 3, qui fait le même chose)
3. des machines dans des subnets differents ne communiquent pas entre elles (si pas de routage), mais les broadcasts réspectifs sont diffusés

Conclusion : on peut très bien créer des VLANs sur un seul switch et différencier leurs adresses de sous-réseau, le tout en gérant la communication entre elles par un routeur.
Je vous pose la question à laquelle je n'ai pas trouvé de réponse :

Comment peut-on lier une VLAN à une adresse de sous-réseau ?

Je pose la même question avec plus de détails ici :
http://www.commentcamarche.net/forum/affich 9070603 dhcp avec vlan et sous reseaux logiques

Merci par avance
Pellizzari
0
masterg59 Messages postés 3 Date d'inscription dimanche 26 octobre 2008 Statut Membre Dernière intervention 15 avril 2009
15 avril 2009 à 07:45
Bonjour,
Je ne veux pas sortir du contexte de ce post, mais j'ai une réponse à un des problèmes auxquels j'étais confronté: le DHCP à travers les VLAN, voyez la réponse dans le post que je cite ci-dessus :

http://www.commentcamarche.net/forum/affich 9070603 dhcp avec vlan et sous reseaux logiques

Bon courage!
0