Config Vlan sur Cisco 2950 ?

Fermé
Pierrenet - 14 juil. 2010 à 08:13
sdj79 Messages postés 295 Date d'inscription samedi 16 décembre 2000 Statut Contributeur Dernière intervention 30 avril 2013 - 14 juil. 2010 à 15:04
Bonjour

Mon architecture est constitué d'un serveur Windows 2003, d'un switch Cisco Catalyst 2950, de PCs, et d'un routeur/firewall pour avoir un accès à Internet. Le serveur distribue les adresses IP aux membres du réseau en DHCP, la passerelle étant l'IP du routeur.

J'ai configuré le Cisco 2950 afin que tous les ports impairs (toute la rangée des connecteurs du haut) soient sur le même Vlan (le n°1 par défaut).
Tous les postes informatiques connectés à ces ports fonctionnent bien sur le réseau. Le serveur est connecté sur le port GigabitEthernet0/1, le routeur/firewall sur le GigabitEthernet0/2 et tout fonctionne bien, accès Internet y compris.

C'est la 1ère fois que je configure un Cisco, j'apprends avec la doc, mais j'ai 2 problèmes que j'ai du mal à résoudre.

Voici la config de tous les ports FastEthernet impairs:
!
interface FastEthernet0/1
switchport mode access
switchport port-security
switchport port-security aging time 2
switchport port-security violation restrict
switchport port-security aging type inactivity
mls qos cos override
macro description cisco-desktop
spanning-tree portfast
spanning-tree bpduguard enable
!

1er problème :
Je souhaite connecter sur l'un des ports impairs un mini-switch (quelconque, pas de particularité), lui-même connecté à plusieurs PC.
Le problème est que quand je le fais les PC ne "voient" plus le serveur et n'accèdent plus à Internet.
Comment dois-je configurer ce port, disons le n°15, pour que cela fonctionne aussi bien que sans le mini-switch ?

2ème problème :
Je souhaite également créer un 2ème Vlan (n°2) et lui affecter une partie des ports pairs (disons de 2 à 10).
Comment dois-je configurer ces ports pour que le serveur DHCP (Vlan n°1) puisse aussi délivrer ses adresses IP aux PC du Vlan n°2, mais que ces PC ne puissent pas "voir" le serveur, tout en pouvant néanmoins accéder à Internet ?


Merci beaucoup pour votre aide
A voir également:

1 réponse

sdj79 Messages postés 295 Date d'inscription samedi 16 décembre 2000 Statut Contributeur Dernière intervention 30 avril 2013 118
14 juil. 2010 à 15:04
Pour le souci du "petit" switch. En théorie moyennant un cablage correct (cable croisé entre le 2950 et le petit switch, sauf éventuellement si le petit switch dipose de la fonctionnalité MDIx) ... il n'y a rien de particulier à faire tant que tu utilise le VLAN par défaut.

Là ou tu as un souci c'est dans la config de sécurité des ports:
interface FastEthernet0/1
switchport mode access
switchport port-security
switchport port-security aging time 2
switchport port-security violation restrict
switchport port-security aging type inactivity 


Par défaut une seule adresse MAC est autorisée sur un port. Donc ici ... dès que le switch reçoit des trames venant du petit switch ... donc de plusieurs PCs, il détecte des MAC différentes ... et applique la sécurité ... (Restrict = drop des trames + log de la violation).
Un "show port-security" devrait t'indiquer un nombe de violations sur le port en question.
La solution serait soit de désactiver la sécurité sur ce port ... soit configurer un nombre d'adresse MAC maximum correspondant au nb de PCs qui peuvent se connecter sur le petit switch. "switch port port-security maximum 8" par exemple.


Quant à l'utilisation d'un nouveau VLAN là ça se corse ... dans le sens où tu devras faire du routage entre tes VLANs pour garder la connectivité.

Donc ton routeur devra avoir un accès dans chaque VLAN ... soir via une connexion physique .. soit en jouant sur le principe des sub-interfaces et utiliser une liaison de type "trunk" entre le 2950 et le routeur.

Il faudra en outre configurer du relai dhcp du côté de l'interface du routeur dans le VLAN2 de sorte qu'il forwarde la requete DHCP vers le serveur. Et bien entendu définir un nouveau range d'adresses DHCP correspondant à l'adressage du VLAN2.

A partir du moment où tu crées des VLANS ... donc des subnets différents ... tu peux appliquer du filtrage entre les vlans ... et interdire le traffic de l'un vers l'autre etc.

Le tout est de savoir ce que ton routeur est capable de faire et ce que tu peux y configurer.

Dis nous en plus sur ce que tu as à disposition, ça nous permettra de donenr plus de réponses ;-)
1