Création de Vlans sur un Cisco 3750

Fermé
HokutoSaiy Messages postés 62 Date d'inscription vendredi 6 janvier 2006 Statut Membre Dernière intervention 11 mai 2006 - 19 janv. 2006 à 13:23
 messou - 18 mars 2010 à 17:24
Bonjour tout le monde,

J'aimerais savoir si c'est possible de créer des vlans seulement sur un switch Cisco Ws C3750 24TS sachant que je veux faire du routage interne et non inter-vlans. En fait voila, je veux créer plusieurs groupes de vlans :

-Un vlan1 (celui par défault) pour le système
-Un vlan2 pour l'administration
-Un vlan3 pour le "communs" (tout le monde peut piocher dedans)
-Un vlan4 pour la pedagogie
-Un vlan5 pour les "bornes radio"

J'ai créer mes vlans :

switch#enable
switch#vlan database
switch#vlan 2 name administration
switch#vlan 3 name communs
switch#vlan 4 name pedagogie
switch#vlan 5 name radio

Oki pour la création des vlans.

Par la suite, ce que je veux faire c'est faire en sorte que tout ce qui est rattaché au vlan 1 (ce seront des hub/switchs puis des machines qui vont etre connecté aux ports correspondant au vlan 1, par exemple le port 1,2,3 seront les ports du vlan1) puissent communiqué avec tout ce qui sera rattaché (switch/hub/machines) au vlan2 (ports 4,5,6).

Puis faire en sorte d'interdire que les ports du vlan3 (7,8,9) puissent accéder aux informations du vlan2.Donc qu'il puisse communiquer seulement avec les ports du vlan1.

J'ai éssayer de configurer les vlan de facon à faire cela sans succès. Quelqu'un pourrait-il m'aider ?

Voila ce que j'ai fait, sachant que je les ai config port par port. Il y aurait des commandes pour configurer en groupe ?

Switch#configure terminal
Switch(config)# interface fastEthernet 1/0/1
Switch(config-if)# switchport mode dynamic auto
Switch(config-if)# switchport access vlan 1
Switch(config-if)#exit

Même chose jusqu'au port 3

Puis pour les ports 4,5,6 qui constituent le vlan 2 :

Switch(config)# interface fastEthernet 1/0/4
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 2
Switch(config-if)#exit

Même chose pour le vlan 3 sauf que j'ai remplacé le vlan 2 par vlan 3.

Quand je fais un test en connectant une machine sur le vlan 2, puis une autre sur le vlan 3, il m'est impossible de voir les informations de la machine du vlan 2, pareil pour la machine du vlan 3.


Par contre, la machine que j'ai connecté sur le vlan 1 peut voir elle les informations des 2 autres vlans.

Que faut-il que je fasse pour restreindre et autoriser l'accès a un vlan sur un autre ? par exemple, autoriser l'accès au vlan 1 de communiquer avec le vlan 3 ou 2 mais pas avec le vlan 4 ?
A voir également:

40 réponses

Soto Messages postés 35 Date d'inscription vendredi 30 septembre 2005 Statut Membre Dernière intervention 19 mars 2007 17
19 janv. 2006 à 14:43
Salut,

Je peux déjà repondre a une de tes interrogations:

Il y aurait des commandes pour configurer en groupe ?

Oui,avec l'exemple ci-dessous les manips que tu feras seront appliquées du ports 1 au ports 24 :

Cisco(config)#int range fa0/1 - 24

@+
0
HokutoSaiy Messages postés 62 Date d'inscription vendredi 6 janvier 2006 Statut Membre Dernière intervention 11 mai 2006 7
19 janv. 2006 à 14:52
Merci c'est déja un début :/. Si d'autres peuvent m'aider à configurer mes vlans ca serait sympa ^^. D'ailleurs j'ai encore une autre question sur ces vlans, on me demande un mode d'administration et on a le choix entre :

Static Access, Dynamic Access, Dynamic Auto, Dynamic Desirable, ISL Trunk, ISL Trunk Nonnegociate, 802.1q Trunk, 802.1q Trunk Nonnegociate.

A quoi servent-ils et lequel choisir ?

Voila si quelqu'un pourrait m'aider sur ce point. Merci d'avance.
0
Je pense que tu trouvera toutes tes réponces ici :

www.labo-cisco.com
0
HokutoSaiy Messages postés 62 Date d'inscription vendredi 6 janvier 2006 Statut Membre Dernière intervention 11 mai 2006 7
23 janv. 2006 à 08:26
Sur cisco.com c'est très vaste donc ce n'est pas vraiment la réponse que j'attendais (jy est jeté un oeil mais j'aimerais qu'on me conseil >.>)

Sinon j'ai une question sur les access-list :

que fait celle ci ?

access-list 1 deny 10.3.0.0 0.0.0.255
access-list 1 permit any

en sachant que je veux interdire l'accès au vlan 3 dt l'adresse est 10.3.0.0 sur le vlan 2 (10.2.0.0)
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
brupala Messages postés 109413 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 19 avril 2024 13 618
23 janv. 2006 à 17:57
tu auras le temps d'étudier tout cela plus tard (les modes d'accès des vlans)
saches que généralement, on met plus guère que static pour les ports d'accés (vlan atttribué en dur à ce port) ou dot1q pour un trunk (liaison entre switchs devant transporter les infos de vlan).
ton access-list 1 sert à bloquer les adresses ip source de 10.3.0.0 à 10.3.0.255
et à laisser passer toutes les autres.
Que veux tu dire par:
la machine du vlan 1 peut voir les informations des autres vlans ?
0
HokutoSaiy Messages postés 62 Date d'inscription vendredi 6 janvier 2006 Statut Membre Dernière intervention 11 mai 2006 7
24 janv. 2006 à 08:42
En fait, je veux faire communiquer les vlans entre eux, le vlan 1 peut pinger les machines qui sont sur le vlan 2.

Est-ce que c'est possible avec les access-lists ? car si on met des vlans en mode static, il sera alors impossible de pinger une machine qui est sur un autre vlan non ?

Merci d'avance Brupala toi oh le seul qui me réponde ! (^^)
0
brupala Messages postés 109413 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 19 avril 2024 13 618
24 janv. 2006 à 09:19
je veux bien,
mais par contre, tu as 2 discussions en parallèle là dessus.
tu n'aurais pas dû en ouvrir une 2 eme.
on va continuer sur celle ci et arrêter l'autre.
pour info l'autre est:
http://www.commentcamarche.net/forum/affich-2019977-Configuration-routeur-Cisco-WS-C3750-24TS
0
brupala Messages postés 109413 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 19 avril 2024 13 618
24 janv. 2006 à 09:35
le fait qu'un port entre de façon statique dans un vlan n'a rien à voir avec le fait de pouvoir dialoguer avec les autres vlans.
Dans ton cas, c'est le routage ip qui permet le dialogue entre les vlans.
tu vas provoquer le routage entre les vlans en mettant une adresse ip sur l'interface vlan en question (et dans le réseau ip qui y est connecté, bien sûr).
tu peux également sortir un port physique du switch niveau 2 pour le faire passer directement en routage:
la commande no switchport, mais ça n'est pas ce que tu recherches.
donc effectivement , dans ton cas, tu dois mettre une adresse ip sur chaque vlan qui doit communiquer avec les autres.
et effectivement aussi, des access-list te permettront de controler les échanges entre les vlans / réseaux ip ainsi créés.
0
HokutoSaiy Messages postés 62 Date d'inscription vendredi 6 janvier 2006 Statut Membre Dernière intervention 11 mai 2006 7
24 janv. 2006 à 10:06
En fait peut etre que c'est la cause d'access list standard qui ne sont pas appropriées car j'ai une addresse source ET une adresse de destination. Je devrais alors éssayer avec des ACL étendues ?

Mon subnet mask est 255.255.0.0 donc mon acl étendue devrait etre du genre :

access-list 101 deny ip 172.168.0.7 0.0.255.255 172.x.x.x 0.0.255.255
access-list 101 permit ip any any

interface vlan3
ip access-group 101 in ?

Merci d'avance et désolé d'avoir fait 2 sujets du même genre.
0
HokutoSaiy Messages postés 62 Date d'inscription vendredi 6 janvier 2006 Statut Membre Dernière intervention 11 mai 2006 7
24 janv. 2006 à 10:37
Pour tester, j'ai mis 1 station sur le vlan 2, une autre sur le vlan 3 et une autre sur le vlan 1. Le vlan 1 est relié au serveur et les 2 autres sont reliés directement au switch.

En static access, les 3 stations sont isolés les unes des autres. Moi c'est ce que je ne veux pas. Je veux que la station du vlan 1 voit la station du vlan 2 et 3 (et vice versa). Je veux aussi que la station du vlan 2 ne voit pas la station du vlan 3 (et vice versa).

Quand je met des ACL, j'ai l'impréssion que ca n'a aucun impact. j'ai beau mettre mon acl avec du permit any any, rien n'y fait.

Si tu peux m'aider, ca fait plus d'une semaine que je suis sur la conf de ce switch, je pensais pas que c'était si difficile >.>.
0
brupala Messages postés 109413 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 19 avril 2024 13 618
24 janv. 2006 à 10:57
dans une access-list.
il faut éviter le permit ip any any:
tu interdis un réseau spécifique et tu autorises tout le monde en entrée.
il serait mieux d'interdire tout le monde (c'est fait par défaut, il y a un deny ip any à la fin de chaque access-list).
et d'autoriser (en entrée ) uniquement les plages d'adresses que tu veux.
aussi, ce n'est pas la peine de préciser une adresse ip dans une plage d'adresses:
les bits à 1 de la partie libre n'ont pas à etre précisés dans l'adresse, mais les autres doivent l'etre.
access-list 1 deny ip 172.168.0.7 0.0.255.255
ne sert à rien:
access-list 1 deny ip 172.168.0.0 0.0.255.255
est mieux.
0
HokutoSaiy Messages postés 62 Date d'inscription vendredi 6 janvier 2006 Statut Membre Dernière intervention 11 mai 2006 7
24 janv. 2006 à 11:07
Mais avec les acl standards c'est possible d'interdire a un vlan d'entrer en contact avec un autre vlan ? j'éssaye de le faire mais chaque vlan est isolé. C'est juste quand je met le cable reso sur le meme vlan que les 2 stations se voient.
0
brupala Messages postés 109413 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 19 avril 2024 13 618
24 janv. 2006 à 11:29
le switch a une adresse ip sur chaque vlan ?
le routage ip est activé ? ip routing en configuration

show ip route

aussi,
expliques moi:
"j'essaie d'interdire à un vlan d' entrer en contact avec les autres, mais chaque vlan est isolé"

en gros c'est ce que tu dis.
tu veux interdire qu'ils se parlent, mais ils sont isolés les uns des autres ... ya un truc.
0
HokutoSaiy Messages postés 62 Date d'inscription vendredi 6 janvier 2006 Statut Membre Dernière intervention 11 mai 2006 7
24 janv. 2006 à 11:52
Après un show ip route ca me met ca, est-ce que c'est correcte ?

Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route

Gateway of last resort is 172.126.x.x (<---- passerelle par défault) to network 0.0.0.0

C 172.100.x.x/16 is directly connected, Vlan3
C 172.126.x.x/16 is directly connected, Vlan1
S* 0.0.0.0/0 [1/0] via 172.100.x.x (<-- passerelle par défault, je savais pas quoi mettre :/)

Dans ma phrase :

j'essaie d'interdire à un vlan d' entrer en contact avec les autres, mais chaque vlan est isolé"

Je me suis mal exprimé, je voulais savoir comment faire en sorte que le vlan 1 ne soit pas isolé par rapport aux 2 autres. Et que le vlan 2 soit isolé par rapport au 3 (inversement aussi)

Si tu veux, je pourrais poster ma config ici si ca gene pas ?
0
brupala Messages postés 109413 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 19 avril 2024 13 618
24 janv. 2006 à 12:47
il n'ya pas d'adresse ip sur le vlan 2 là ...
oui, tu peux mettre ta config.
0
HokutoSaiy Messages postés 62 Date d'inscription vendredi 6 janvier 2006 Statut Membre Dernière intervention 11 mai 2006 7
24 janv. 2006 à 13:23
Lol j'avais aucune station de connecté dessus car javais fait un test pour pinger 2 station d'un meme vlan. je viens de le remettre.

Je te met une partie de la config....ne sois pas trop choqué :/ je débute =).

Building configuration...

Current configuration : 6437 bytes
!
version 12.2
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname switch
!
enable secret 5 xxxx
enable password xxxxx
!
clock timezone UTC 1
switch 1 provision ws-c3750-24ts
ip subnet-zero
ip routing
!
!
!
interface FastEthernet1/0/1
description Hub Serveur
switchport mode access
spanning-tree portfast
!
.interface FastEthernet1/0/1
description Hub Serveur
switchport mode access
spanning-tree portfast
!
interface FastEthernet1/0/2
description Atelier Hs5.9
switchport trunk pruning vlan none
switchport mode access
!
interface FastEthernet1/0/3
description Buro Info Hs16.1
switchport trunk pruning vlan none
switchport mode access
!
interface FastEthernet1/0/4
description Gaspard
switchport trunk pruning vlan none
switchport mode access
!

. (description des ports mais on s'en fout non ? lol)
.
!
interface GigabitEthernet1/0/1
!
interface GigabitEthernet1/0/2
!
interface Vlan1
ip address 172.16.0.7 255.255.0.0
ip access-group 101 in
!
interface Vlan2
ip address 172.2.0.7 255.255.0.0
ip access-group 102 in
!
interface Vlan3
ip address 172.3.0.7 255.255.0.0
ip access-group 103 in
!
interface Vlan4
no ip address
!
ip default-gateway 172.16.0.1
ip classless
ip route 0.0.0.0 0.0.0.0 172.16.0.1
ip http server
!
!
!
control-plane
!
!
line con 0
exec-timeout 0 0
line vty 0 4
password xxxxx
login
line vty 5 15
password xxxxx
login
!
end

mes acl ne marchent touj pas, j'arrive pas a permettre a la station du vlan 1 de pinger la station du vlan 2 et 3 >.<. puis a la station du vlan 2 de pinger celle du vlan 1.
0
HokutoSaiy Messages postés 62 Date d'inscription vendredi 6 janvier 2006 Statut Membre Dernière intervention 11 mai 2006 7
24 janv. 2006 à 14:29
Je viens d'éssayer une autre acl mais j'ai seulement réussi a killer ma connex a telnet :/ lol.
0
brupala Messages postés 109413 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 19 avril 2024 13 618
24 janv. 2006 à 18:54
ah oui ,
il faut faire gaffe à ce jeu là si on est en telnet.
pourquoi as tu tes ports 2,3,4 en trunk, pas en access ?
je ne vois pas tes access-list dans ton copié collé .
0
HokutoSaiy Messages postés 62 Date d'inscription vendredi 6 janvier 2006 Statut Membre Dernière intervention 11 mai 2006 7
24 janv. 2006 à 22:11
Mince jles avais enlevée car elle bloquait tout le passage >.<.

Sinon ca pose un problème si les port trunk ne sont pas activé ca pose un prblm pour les acls ?

j'ai lu du cour mais ca m'a rien apporté de plus :/.

Je vais me coucher a demin.
0
brupala Messages postés 109413 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 19 avril 2024 13 618
24 janv. 2006 à 23:58
en fait tu veux
1<->2
et
1<->3
mais pas
2<->3
donc si
vlan1= 172.16.0.0 /16
vlan2 = 172.2.0.0. /16
vlan3 = 172.3.0.0 /16
#
access-list 1 permit 172.2.0.0 0.0.255.255
acesss-list 1 permit 172.3.0.0 0.0.255.255
#
access-list 2 permit 172.16.0.0 0.0.255.255
#
interface vlan 1
access-group 1 in
#
interface vlan 2
access-group 2 in
#
interface vlan 3
access-group 2 in
0
HokutoSaiy Messages postés 62 Date d'inscription vendredi 6 janvier 2006 Statut Membre Dernière intervention 11 mai 2006 7
25 janv. 2006 à 08:36
Salut !! Quand j'ai associé l'access-list 1 a l'interface vlan 1 ca m'a bloqué complètement ma connexion a telnet sur ma machine conectée au vlan 1.

Mes 3 vlans ont pr masque de sous réseau : 255.255.0.0

Mes machines sur le vlan 1 vont de 172.16.0.1 a 232, 192.168.0.1 à 53.

vlan 2 (j'ai mis 172.2.0.7 pr l'adresse ip du vlan 2 mais je savais pas trop quoi mettre) de 172.16.64.1 à 93.

vlan 3 (j'ai mis 172.3.0.7 pr adresse ip du vlan 3 pareil que pr le vlan 2) de 172.16.128.1 à 172.192.88

puis j'ai appliqué une ip default-gateway 172.16.0.1 (qui est l'adresse de la passerelle par défault.

J'ai peut etre commis des erreurs au niveau des adresses des vlans.

En tout cas , je pense que tes access-list sont bonnes.

Encore et toujours besoin de ton aide ;)
0