Poster une réponse à un sujet: Cisco Catalyst 2960-S
Attention, ce sujet est un sujet ancien (4187 jours sans réponse)
jauphrwa
j'ai un peu sursauté à l'idée de prendre un Cisco Catalyst 2960-S juste pour faire du ...DHCP
Effectivement, ce n'était pas le but. Au début, j'avais aussi mal formulé mes attentes...blietaer
Sans avoir vu toutes tes demandes de VLAN, j'ai un peu sursauté à l'idée de prendre un Cisco Catalyst 2960-S juste pour faire du ...DHCP !
(la bbox de ma grand mère fait cela à merveille aussi...)
Mais même pour ton montage VLAN, un bon petit TP-Link (j'en ai une chouette expérience) permet de faire du bon tagage, moi je prenais cela pour faire mes VLAN VoIP (2727), je pouvais même y introduire les Gigaset qui font pas de VLAN avec un bon por-untag.
(la bbox de ma grand mère fait cela à merveille aussi...)
Mais même pour ton montage VLAN, un bon petit TP-Link (j'en ai une chouette expérience) permet de faire du bon tagage, moi je prenais cela pour faire mes VLAN VoIP (2727), je pouvais même y introduire les Gigaset qui font pas de VLAN avec un bon por-untag.
jauphrwa
Salut à tous,
je viens quand même vous tenir au courant!
Je n'avais plus eu le temps de m'occuper de tout ça mais voilà j'ai repris mon courage à deux mains et voilà ce que j'ai trouvé après 1 bonne journée à faire des recherches : http://blog.alwaysthenetwork.com/tutorials/2960s-can-route/
Je n'avais pas encore mis en application cette idée (d'abord apprivoiser le Telnet) que voilà un vieux Pentium avec 512Mo de RAM qui apparaît dans le stock et un mail d'une connaissance qui me parle d'IPCop http://www.ipcop.org/
Je vais acheter 2 cartes réseau 10/100/1000 Intel chez Elak et en avant, ça sera plus simple!
Voilà , j'espère que le lien ci-dessus pourra en aider l'un ou l'autre plus courageux que moi (mais surtout plus compétent).
A+
Geoff
je viens quand même vous tenir au courant!
Je n'avais plus eu le temps de m'occuper de tout ça mais voilà j'ai repris mon courage à deux mains et voilà ce que j'ai trouvé après 1 bonne journée à faire des recherches : http://blog.alwaysthenetwork.com/tutorials/2960s-can-route/
Je n'avais pas encore mis en application cette idée (d'abord apprivoiser le Telnet) que voilà un vieux Pentium avec 512Mo de RAM qui apparaît dans le stock et un mail d'une connaissance qui me parle d'IPCop http://www.ipcop.org/
Je vais acheter 2 cartes réseau 10/100/1000 Intel chez Elak et en avant, ça sera plus simple!
Voilà , j'espère que le lien ci-dessus pourra en aider l'un ou l'autre plus courageux que moi (mais surtout plus compétent).
A+
Geoff
MilesVorkosigan
Deux LAN ce n'est pas la même chose que deux VLAN... Dans le premier cas, il s'agit de deux supports PHYSIQUES différents tandis que dans le deuxième cas, il s'agit de faire circuler les données 2 LAN (ou plus) sur 1 seul support physique. Chaque VLAN portera un numéro et le serveur DHCP devra être configurer pour distribuer les adresses IP au client qui en demande une en fonction du numéro du VLAN auquels ils appartiennent.
jauphrwa
Après, la solution avec le Catalyst est sûrement issue de la réflexion suite à mes explications au vendeur : avoir la possibilité de connecter un max de monde (salle de conférence et bar)...
Pinou
C'est plus simple et plus facile à comprendre avec 2 LAN mais si tu veux jouer avec 10 LAN, ça devient ingérable.
Après, les VLAN c'est "juste" la même chose avec un peu d'abstraction. :-;
Après, les VLAN c'est "juste" la même chose avec un peu d'abstraction. :-;
jauphrwa
Mmmm, cela semble tellement plus simple!
JC n'étant pas dispo tout de suite, je suis en contact avec quelqu'un d'autre. En tout cas, je vous tiendrai au courant afin que tout le monde ne se creuse pas les méninges pour rien et ça en intéressera peut-être d'autres...
JC n'étant pas dispo tout de suite, je suis en contact avec quelqu'un d'autre. En tout cas, je vous tiendrai au courant afin que tout le monde ne se creuse pas les méninges pour rien et ça en intéressera peut-être d'autres...
Pinou
Si tu veux éviter les configs difficiles, tu peux "simplifier" en prenant un router qui a aux moins 3 ports réseaux et deux switchs non managable.
Sur le routeur, tu configures :
- un port en WAN avec l'accès internet
- 1 port en LAN1 (192.168.10.0/24)
- 1 port en LAN2 (192.168.11.0/24)
Tu branches 1 switch sur chaque LAN 1 et 2.
Puis tu gères la répartition des appareils et salles en branchant les bons câbles sur les bons switchs.
Switch 1 : Bureaux
Switch 2 : AP publiques
Cette solution là , tu peux même le tester avec 2 bêtes switch 5 ports et un routeur un peu correct.
Mais si JC sais passer chez toi pour te configurer une belle solution et t'expliquer comment faire le management de base, c'est plus propre et ça permet plus de possibilités (ex 2 SSID sur 2 VLAN pour un seul AP)
Sur le routeur, tu configures :
- un port en WAN avec l'accès internet
- 1 port en LAN1 (192.168.10.0/24)
- 1 port en LAN2 (192.168.11.0/24)
Tu branches 1 switch sur chaque LAN 1 et 2.
Puis tu gères la répartition des appareils et salles en branchant les bons câbles sur les bons switchs.
Switch 1 : Bureaux
Switch 2 : AP publiques
Cette solution là , tu peux même le tester avec 2 bêtes switch 5 ports et un routeur un peu correct.
Mais si JC sais passer chez toi pour te configurer une belle solution et t'expliquer comment faire le management de base, c'est plus propre et ça permet plus de possibilités (ex 2 SSID sur 2 VLAN pour un seul AP)
toxivirus_jon
un vlan est un sous réseau virtuelle dans un réseau physique, certains liens ne laissent passer qu'un vlan, et d'autres peuvent être configurés pour laisser passer plusieurs vlan sur le même support physique.
Dans mon cas, le routeur à accès à tous les vlans, et fait office de serveur DHCP (un pc se branche au réseau et demande une adresse ip à tout le monde, s'il y a un serveur DHCP, celui-ci répond et donne les informations telles que son ip, son masque de sous réseau, sa passerelle par défaut, ...).
Le DHCP snooping est une technique de sécurité (parmi d'autres) permettant d'éviter qu'un "pirate" ne viennent placer autre serveur DHCP sur ton réseau et ne fasse transiter le trafic par sa machine. Cela est nécessaire si le bâtiment à un accès public, ou si les employés ont accès aux zones sensibles. S'il y a 20 secrétaires, je doute qu'elles viendront installer un serveur pirate, mais bon on est jamais à l'abris.
Dans mon cas, le routeur à accès à tous les vlans, et fait office de serveur DHCP (un pc se branche au réseau et demande une adresse ip à tout le monde, s'il y a un serveur DHCP, celui-ci répond et donne les informations telles que son ip, son masque de sous réseau, sa passerelle par défaut, ...).
Le DHCP snooping est une technique de sécurité (parmi d'autres) permettant d'éviter qu'un "pirate" ne viennent placer autre serveur DHCP sur ton réseau et ne fasse transiter le trafic par sa machine. Cela est nécessaire si le bâtiment à un accès public, ou si les employés ont accès aux zones sensibles. S'il y a 20 secrétaires, je doute qu'elles viendront installer un serveur pirate, mais bon on est jamais à l'abris.
jauphrwa
Si je comprends bien, pour chaque vlan (on est bien d'accord qu'un vlan est un genre de "groupe" dans le réseau?) il faut un PC qui fasse serveur d'adresses IP et les distribue aux AP ou PC?
Mon problème reste l'administration de ces machines qui ne ressemble pas du tout aux settings d'un routeur domestique... quand je lis le mode d'emploi, je pige, je pige, je pige, puis tout d'un coup je pige plus rien DHCP Snooping et compagnie!
Mon problème reste l'administration de ces machines qui ne ressemble pas du tout aux settings d'un routeur domestique... quand je lis le mode d'emploi, je pige, je pige, je pige, puis tout d'un coup je pige plus rien DHCP Snooping et compagnie!