Masque de sous-réseau avec VLAN
Fermé
manduis
-
18 juin 2005 à 09:48
zikoo99 Messages postés 9 Date d'inscription dimanche 10 mars 2013 Statut Membre Dernière intervention 24 novembre 2015 - 7 févr. 2015 à 14:01
zikoo99 Messages postés 9 Date d'inscription dimanche 10 mars 2013 Statut Membre Dernière intervention 24 novembre 2015 - 7 févr. 2015 à 14:01
A voir également:
- Masque de sous-réseau avec VLAN
- Appel masqué - Guide
- Masque apple - Guide
- Entrer les informations d'identification reseau - Guide
- Masque word ✓ - Forum Word
- Nous n'avons pas pu nous connecter à ce réseau - Forum Windows 10
11 réponses
brupala
Messages postés
109405
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
18 avril 2024
13 616
Modifié le 29 juin 2005 à 12:01
Modifié le 29 juin 2005 à 12:01
houlala,
les vlans sont comme des réseaux séparés (isolés) sur un meme switch.
C'est comme si on prenait une scie et qu'on découpait le switch en autant de morceaux qu'il y a de vlans.
En règle géné rale les vlans sont ensuite mis dans des réseaux ip différents et interconnectés par des routeurs ou des switchs L3 (de niveau 3) , donc routeurs.
si les vlans sont dans le même réseau ip, ils peuvent etre connectés directement, mais ce ne sont plus des vlans séparés (c'est le meme lan).
Le but essentiel des vlans est de séparer des domaines de broadcast afin de limiter la diffusion donc le taux de de broadcasts dans un réseau: les broadcast (comme toutes les autres trames ) ne passent pas d'un vlan à un autre.
aussi , quand on fait des sous réseaux dans un /24, ça ne peut pas donner des 255.255.192.0 (/18) : des sous réseaux ont forcément une valeur de masque plus élevée que leur réseau de base : plus le réseau est petit , plus la valeur du masque est grande:
à partit d'un /24, on peut faire:
2 sous réseaux /25 (à126 hosts)
ou 4 SR /26 (à 62 hosts)
ou 8 SR /27 (à 30 hosts)
ou 16 SR /28 (à 14 hosts)
ou 32 SR /29 (à 6 hosts)
ou 64 SR /30 (à 2 hosts)
on petit aussi (vlsm== variable length subnet mask) faire des combinaisons:
1SR/25 +2 SR /26
2 SR /26 + 4 SR /27
1 SR/25 + 1SR /26 + 1SR /27 + 2 SR /28
etc ... etc...
sachant que l'on perdra 2 adresses à chaque fois que l'on rajoute un sous réseau.
et ... Voili Voilou Voila !
les vlans sont comme des réseaux séparés (isolés) sur un meme switch.
C'est comme si on prenait une scie et qu'on découpait le switch en autant de morceaux qu'il y a de vlans.
En règle géné rale les vlans sont ensuite mis dans des réseaux ip différents et interconnectés par des routeurs ou des switchs L3 (de niveau 3) , donc routeurs.
si les vlans sont dans le même réseau ip, ils peuvent etre connectés directement, mais ce ne sont plus des vlans séparés (c'est le meme lan).
Le but essentiel des vlans est de séparer des domaines de broadcast afin de limiter la diffusion donc le taux de de broadcasts dans un réseau: les broadcast (comme toutes les autres trames ) ne passent pas d'un vlan à un autre.
aussi , quand on fait des sous réseaux dans un /24, ça ne peut pas donner des 255.255.192.0 (/18) : des sous réseaux ont forcément une valeur de masque plus élevée que leur réseau de base : plus le réseau est petit , plus la valeur du masque est grande:
à partit d'un /24, on peut faire:
2 sous réseaux /25 (à126 hosts)
ou 4 SR /26 (à 62 hosts)
ou 8 SR /27 (à 30 hosts)
ou 16 SR /28 (à 14 hosts)
ou 32 SR /29 (à 6 hosts)
ou 64 SR /30 (à 2 hosts)
on petit aussi (vlsm== variable length subnet mask) faire des combinaisons:
1SR/25 +2 SR /26
2 SR /26 + 4 SR /27
1 SR/25 + 1SR /26 + 1SR /27 + 2 SR /28
etc ... etc...
sachant que l'on perdra 2 adresses à chaque fois que l'on rajoute un sous réseau.
et ... Voili Voilou Voila !
brupala
Messages postés
109405
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
18 avril 2024
13 616
23 juin 2005 à 00:15
23 juin 2005 à 00:15
gestion de flux ???
non, aucun rapport, pour moi gestion de flux, c'est de la QOS, mettre le traffic emis dans des files d' attente différentes suivant des critères prédéfinis (aucun rapport evec ip).
filtrege ip ?? non plus, a la base les vlan n'ont rien à voir avec tcp/ip.
ils s
ont multiprotocoles.
non, aucun rapport, pour moi gestion de flux, c'est de la QOS, mettre le traffic emis dans des files d' attente différentes suivant des critères prédéfinis (aucun rapport evec ip).
filtrege ip ?? non plus, a la base les vlan n'ont rien à voir avec tcp/ip.
ils s
ont multiprotocoles.
moi je dis que adresse de classe C->3octets a ne pas toucher
donc au moins 192.168.1.xx
tu veux 3 sous reseaux donc il te faut au moins 3 bits
donc masque de sous-reseau 255.255.255.224 (car 11100000 pour le dernier octet ,les 3 '1' pour les 3 bits)
adresses des sous reseaux utilisables:
192.168.1.32
192.168.1.64
192.168.1.96
192.168.1.128
192.168.1.160
192.168.1.192
donc au moins 192.168.1.xx
tu veux 3 sous reseaux donc il te faut au moins 3 bits
donc masque de sous-reseau 255.255.255.224 (car 11100000 pour le dernier octet ,les 3 '1' pour les 3 bits)
adresses des sous reseaux utilisables:
192.168.1.32
192.168.1.64
192.168.1.96
192.168.1.128
192.168.1.160
192.168.1.192
au fait si 2 sous-reseaux connectés à un switch il ne peuvent pas se voir.
merci mais quel est donc l'interet de faire des vlan ?
par exemple:
sous-reseau1 ---------> Switch HP
sous-reseau2----------> Switch HP
les 2 sous reseau ne peuvent pas se voir
vlan 1 (sous-reseau1) ------------> Switch HP
vlan 2 (sous-reseau2)------------> Switch HP
les 2 vlan ne peuvent pas se voir (ça l'etait deja avec les 2 sous reseau)
par exemple:
sous-reseau1 ---------> Switch HP
sous-reseau2----------> Switch HP
les 2 sous reseau ne peuvent pas se voir
vlan 1 (sous-reseau1) ------------> Switch HP
vlan 2 (sous-reseau2)------------> Switch HP
les 2 vlan ne peuvent pas se voir (ça l'etait deja avec les 2 sous reseau)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
je sais pas trop ce qu'ai une vlan mais je te conseille de mettre un routeur c'est plus simple quand meme
ah oui c'est vrai pour le masque, je m'etais trompé !
Donc, dans un réseau IP 192.168.1.0/24, si par exemple on a 6 postes + 1 serveur de fichier qu'on veux partager des fichiers (appartenant au vlan2), si on affecte les 3 premiers postes au vlan1 et les 3 derniers postes au vlan2, alors la diffusion des fichiers partagés se limitera qu'au 3 derniers postes.
A ton avis brupala, ce contexte que je viens de faire, ça ressemble plus à de la gestion de flux, ou à du filtrage IP ?
merci !!!
Donc, dans un réseau IP 192.168.1.0/24, si par exemple on a 6 postes + 1 serveur de fichier qu'on veux partager des fichiers (appartenant au vlan2), si on affecte les 3 premiers postes au vlan1 et les 3 derniers postes au vlan2, alors la diffusion des fichiers partagés se limitera qu'au 3 derniers postes.
A ton avis brupala, ce contexte que je viens de faire, ça ressemble plus à de la gestion de flux, ou à du filtrage IP ?
merci !!!
écoute ça:
"On suppose un réseau local d’entreprise situé à Lyon et qui est le siège social. On souhaite équiper une salle de réunion pour des visiteurs extérieurs équipés d’ordinateurs portables. Cette salle disposera de prises réseau, ainsi que d’éventuelles postes fixes. L’ensemble sera relié à un commutateur capable de gérer des réseaux locaux virtuels (VLAN). Pour des raisons de sécurité, on veut pouvoir isoler momentanément le réseau de la salle de réunion du réseau du siège tout en autorisant des communications entre les équipements présents dans cette salle"
ça c'etait le sujet d'etude de cas 2005 en réseau qui comprenait les vlan. supposons que le réseau local contient un serveur http et un serveur ftp, la salle réunion ne pourra pas y accéder car elle se trouve dans le vlan réunion.
Au lieu de faire des vlan, pourquoi ce sujet ne dit pas qu'on peut mettre des firewall à la place des vlan. Je pense que firewall ou vlan dans ce contexte, ça aboutit au même résultat: la salle réunion ne peut pas toucher le réseau local
Qu'est ce que t'en pense ?
Merci pour ton opinion !!!
"On suppose un réseau local d’entreprise situé à Lyon et qui est le siège social. On souhaite équiper une salle de réunion pour des visiteurs extérieurs équipés d’ordinateurs portables. Cette salle disposera de prises réseau, ainsi que d’éventuelles postes fixes. L’ensemble sera relié à un commutateur capable de gérer des réseaux locaux virtuels (VLAN). Pour des raisons de sécurité, on veut pouvoir isoler momentanément le réseau de la salle de réunion du réseau du siège tout en autorisant des communications entre les équipements présents dans cette salle"
ça c'etait le sujet d'etude de cas 2005 en réseau qui comprenait les vlan. supposons que le réseau local contient un serveur http et un serveur ftp, la salle réunion ne pourra pas y accéder car elle se trouve dans le vlan réunion.
Au lieu de faire des vlan, pourquoi ce sujet ne dit pas qu'on peut mettre des firewall à la place des vlan. Je pense que firewall ou vlan dans ce contexte, ça aboutit au même résultat: la salle réunion ne peut pas toucher le réseau local
Qu'est ce que t'en pense ?
Merci pour ton opinion !!!
facile
Messages postés
93
Date d'inscription
jeudi 16 août 2001
Statut
Contributeur
Dernière intervention
18 octobre 2005
43
23 juin 2005 à 21:24
23 juin 2005 à 21:24
Bonjour à tous,
les VLANs et les firewall sont deux choses différentes.Leurs utilisation depends de plusieurs paramètres, en l'occurence le budget.
Pour un réseau local, si on veut séparer logiquement des réseaux (chacun son domaine de broadcast) on utilise les VLANs. Ces derniers son de niveau 2 du modèle OSI.Cependant pour que deux ou plus VLANs puissent communiquer, il faut un équipement de niveau 3 (OSI) comme un routeur ou commutateurs de niveau3. Par contre pour les firewalls , il existe de grande famille, software ou hardware (security appliance). Ces firewall peuvent jusqu'a niveau 7 (OSI). Pour les firewall soft, les commutateurs possède quelque aspect de sécurité comme les access-lists, mac address secure...etc.Par contre ceux hardware comme pix du Cisco c'est équipements destines à faire seulement du pare-feu qui peuvent implenté beaucoup de chose que les commutateurs ne peuvent faire, comme gestion des VPN, support les alogorithmes de cryptographie etc..
c'est pas defendu d'utiliser des firewalls au sein d'un réseau local mais cela depend du budgets aussi.
Pour ma parts je te conseille d'utiliser des VLANs dynamique avec un serveur d'authentification.
astalavista baby
les VLANs et les firewall sont deux choses différentes.Leurs utilisation depends de plusieurs paramètres, en l'occurence le budget.
Pour un réseau local, si on veut séparer logiquement des réseaux (chacun son domaine de broadcast) on utilise les VLANs. Ces derniers son de niveau 2 du modèle OSI.Cependant pour que deux ou plus VLANs puissent communiquer, il faut un équipement de niveau 3 (OSI) comme un routeur ou commutateurs de niveau3. Par contre pour les firewalls , il existe de grande famille, software ou hardware (security appliance). Ces firewall peuvent jusqu'a niveau 7 (OSI). Pour les firewall soft, les commutateurs possède quelque aspect de sécurité comme les access-lists, mac address secure...etc.Par contre ceux hardware comme pix du Cisco c'est équipements destines à faire seulement du pare-feu qui peuvent implenté beaucoup de chose que les commutateurs ne peuvent faire, comme gestion des VPN, support les alogorithmes de cryptographie etc..
c'est pas defendu d'utiliser des firewalls au sein d'un réseau local mais cela depend du budgets aussi.
Pour ma parts je te conseille d'utiliser des VLANs dynamique avec un serveur d'authentification.
astalavista baby
manduis
>
facile
Messages postés
93
Date d'inscription
jeudi 16 août 2001
Statut
Contributeur
Dernière intervention
18 octobre 2005
26 juin 2005 à 10:22
26 juin 2005 à 10:22
merci !
donc pour séparer 2 réseaux en gros, utiliser les vlan est moins chère qu'utiliser les firewall et si on veut rester en couche 2.
donc pour séparer 2 réseaux en gros, utiliser les vlan est moins chère qu'utiliser les firewall et si on veut rester en couche 2.
brupala
Messages postés
109405
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
18 avril 2024
13 616
>
facile
Messages postés
93
Date d'inscription
jeudi 16 août 2001
Statut
Contributeur
Dernière intervention
18 octobre 2005
28 juin 2005 à 17:56
28 juin 2005 à 17:56
en fait ,
les firewall et les vlans ne sont pas concurents: ils sont complémentaires.
Les vlans isolent et les firewall reconnectent en filtrant comme on le désire.
les firewall et les vlans ne sont pas concurents: ils sont complémentaires.
Les vlans isolent et les firewall reconnectent en filtrant comme on le désire.
fadidughman
Messages postés
73
Date d'inscription
mercredi 1 juin 2005
Statut
Membre
Dernière intervention
26 mai 2008
29 juin 2005 à 12:01
29 juin 2005 à 12:01
salut
cette conversation est très bonne...
merci
cette conversation est très bonne...
merci
zikoo99
Messages postés
9
Date d'inscription
dimanche 10 mars 2013
Statut
Membre
Dernière intervention
24 novembre 2015
7 févr. 2015 à 14:01
7 févr. 2015 à 14:01
moi aussi merci pour @arth
masterg59
Messages postés
3
Date d'inscription
dimanche 26 octobre 2008
Statut
Membre
Dernière intervention
15 avril 2009
26 oct. 2008 à 11:29
26 oct. 2008 à 11:29
Bonjour,
Voici, pour completer et resumer vos réponses, ce que j'ai pu receuillir :
1. les VLAN servent à réduire la diffusion des broadcasts, donc à limiter le trafic réseau
2. pour que deux VLAN communiquent entre elles, il faut qu' elles soient "raccordées" par un routeur (ou un commutateur de niveau 3, qui fait le même chose)
3. des machines dans des subnets differents ne communiquent pas entre elles (si pas de routage), mais les broadcasts réspectifs sont diffusés
Conclusion : on peut très bien créer des VLANs sur un seul switch et différencier leurs adresses de sous-réseau, le tout en gérant la communication entre elles par un routeur.
Je vous pose la question à laquelle je n'ai pas trouvé de réponse :
Comment peut-on lier une VLAN à une adresse de sous-réseau ?
Je pose la même question avec plus de détails ici :
http://www.commentcamarche.net/forum/affich 9070603 dhcp avec vlan et sous reseaux logiques
Merci par avance
Pellizzari
Voici, pour completer et resumer vos réponses, ce que j'ai pu receuillir :
1. les VLAN servent à réduire la diffusion des broadcasts, donc à limiter le trafic réseau
2. pour que deux VLAN communiquent entre elles, il faut qu' elles soient "raccordées" par un routeur (ou un commutateur de niveau 3, qui fait le même chose)
3. des machines dans des subnets differents ne communiquent pas entre elles (si pas de routage), mais les broadcasts réspectifs sont diffusés
Conclusion : on peut très bien créer des VLANs sur un seul switch et différencier leurs adresses de sous-réseau, le tout en gérant la communication entre elles par un routeur.
Je vous pose la question à laquelle je n'ai pas trouvé de réponse :
Comment peut-on lier une VLAN à une adresse de sous-réseau ?
Je pose la même question avec plus de détails ici :
http://www.commentcamarche.net/forum/affich 9070603 dhcp avec vlan et sous reseaux logiques
Merci par avance
Pellizzari
masterg59
Messages postés
3
Date d'inscription
dimanche 26 octobre 2008
Statut
Membre
Dernière intervention
15 avril 2009
15 avril 2009 à 07:45
15 avril 2009 à 07:45
Bonjour,
Je ne veux pas sortir du contexte de ce post, mais j'ai une réponse à un des problèmes auxquels j'étais confronté: le DHCP à travers les VLAN, voyez la réponse dans le post que je cite ci-dessus :
http://www.commentcamarche.net/forum/affich 9070603 dhcp avec vlan et sous reseaux logiques
Bon courage!
Je ne veux pas sortir du contexte de ce post, mais j'ai une réponse à un des problèmes auxquels j'étais confronté: le DHCP à travers les VLAN, voyez la réponse dans le post que je cite ci-dessus :
http://www.commentcamarche.net/forum/affich 9070603 dhcp avec vlan et sous reseaux logiques
Bon courage!