Bonjour, j'aimerai savoir si avec un switch L2, il est possible de
bloquer la communication entre les ports, sauf ceux autorisés (ceux qui
vont vers les serveurs)
Le but étant de ne pas communiquer avec son voisin mais juste avec les
serveurs tout en gardant le même sous-réseau.
merci,
Bonjour, j'aimerai savoir si avec un switch L2, il est possible de
bloquer la communication entre les ports, sauf ceux autorisés (ceux qui
vont vers les serveurs)
Le but étant de ne pas communiquer avec son voisin mais juste avec les
serveurs tout en gardant le même sous-réseau.
merci,
Bonjour, j'aimerai savoir si avec un switch L2, il est possible de
bloquer la communication entre les ports, sauf ceux autorisés (ceux qui
vont vers les serveurs)
Le but étant de ne pas communiquer avec son voisin mais juste avec les
serveurs tout en gardant le même sous-réseau.
merci,
rr a écrit :Bonjour, j'aimerai savoir si avec un switch L2, il est possible de
bloquer la communication entre les ports, sauf ceux autorisés (ceux
qui vont vers les serveurs)
Le but étant de ne pas communiquer avec son voisin mais juste avec les
serveurs tout en gardant le même sous-réseau.
merci,
Ça dépend des switchs, certains permettent de le faire.
rr a écrit :
Bonjour, j'aimerai savoir si avec un switch L2, il est possible de
bloquer la communication entre les ports, sauf ceux autorisés (ceux
qui vont vers les serveurs)
Le but étant de ne pas communiquer avec son voisin mais juste avec les
serveurs tout en gardant le même sous-réseau.
merci,
Ça dépend des switchs, certains permettent de le faire.
rr a écrit :Bonjour, j'aimerai savoir si avec un switch L2, il est possible de
bloquer la communication entre les ports, sauf ceux autorisés (ceux
qui vont vers les serveurs)
Le but étant de ne pas communiquer avec son voisin mais juste avec les
serveurs tout en gardant le même sous-réseau.
merci,
Ça dépend des switchs, certains permettent de le faire.
GuiGui a écrit :rr a écrit :Bonjour, j'aimerai savoir si avec un switch L2, il est possible de
bloquer la communication entre les ports, sauf ceux autorisés (ceux
qui vont vers les serveurs)
Le but étant de ne pas communiquer avec son voisin mais juste avec
les serveurs tout en gardant le même sous-réseau.
merci,
Ça dépend des switchs, certains permettent de le faire.
Je croyais que tous les switchs L2 avaient les même fonctionnalités, ce
n'est pas standard ?
ici je pensais à un procurve 2510-48.
GuiGui a écrit :
rr a écrit :
Bonjour, j'aimerai savoir si avec un switch L2, il est possible de
bloquer la communication entre les ports, sauf ceux autorisés (ceux
qui vont vers les serveurs)
Le but étant de ne pas communiquer avec son voisin mais juste avec
les serveurs tout en gardant le même sous-réseau.
merci,
Ça dépend des switchs, certains permettent de le faire.
Je croyais que tous les switchs L2 avaient les même fonctionnalités, ce
n'est pas standard ?
ici je pensais à un procurve 2510-48.
GuiGui a écrit :rr a écrit :Bonjour, j'aimerai savoir si avec un switch L2, il est possible de
bloquer la communication entre les ports, sauf ceux autorisés (ceux
qui vont vers les serveurs)
Le but étant de ne pas communiquer avec son voisin mais juste avec
les serveurs tout en gardant le même sous-réseau.
merci,
Ça dépend des switchs, certains permettent de le faire.
Je croyais que tous les switchs L2 avaient les même fonctionnalités, ce
n'est pas standard ?
ici je pensais à un procurve 2510-48.
rr a écrit :GuiGui a écrit :rr a écrit :Bonjour, j'aimerai savoir si avec un switch L2, il est possible de
bloquer la communication entre les ports, sauf ceux autorisés (ceux
qui vont vers les serveurs)
Le but étant de ne pas communiquer avec son voisin mais juste avec
les serveurs tout en gardant le même sous-réseau.
merci,
Ça dépend des switchs, certains permettent de le faire.
Je croyais que tous les switchs L2 avaient les même fonctionnalités,
ce n'est pas standard ?
Non. Les fonctionnalités de base sont standard (gérer les ports, gérer
les vlans, snmp) mais chaque constructeur ajoute des fonctionnalités qui
lui semblent utiles ou commercialement attractives de façon à créer une
gamme cohérente et concurrentielle. Il est clair que si tu mets toute
les fonctionnalités d'un switch à 3000€ dans un switch à 100€, le plus
cher ne se vendra pas.ici je pensais à un procurve 2510-48.
Le 2510 n'a pas de fonctionnalités de sécurité, donc c'est pas possible.
rr a écrit :
GuiGui a écrit :
rr a écrit :
Bonjour, j'aimerai savoir si avec un switch L2, il est possible de
bloquer la communication entre les ports, sauf ceux autorisés (ceux
qui vont vers les serveurs)
Le but étant de ne pas communiquer avec son voisin mais juste avec
les serveurs tout en gardant le même sous-réseau.
merci,
Ça dépend des switchs, certains permettent de le faire.
Je croyais que tous les switchs L2 avaient les même fonctionnalités,
ce n'est pas standard ?
Non. Les fonctionnalités de base sont standard (gérer les ports, gérer
les vlans, snmp) mais chaque constructeur ajoute des fonctionnalités qui
lui semblent utiles ou commercialement attractives de façon à créer une
gamme cohérente et concurrentielle. Il est clair que si tu mets toute
les fonctionnalités d'un switch à 3000€ dans un switch à 100€, le plus
cher ne se vendra pas.
ici je pensais à un procurve 2510-48.
Le 2510 n'a pas de fonctionnalités de sécurité, donc c'est pas possible.
rr a écrit :GuiGui a écrit :rr a écrit :Bonjour, j'aimerai savoir si avec un switch L2, il est possible de
bloquer la communication entre les ports, sauf ceux autorisés (ceux
qui vont vers les serveurs)
Le but étant de ne pas communiquer avec son voisin mais juste avec
les serveurs tout en gardant le même sous-réseau.
merci,
Ça dépend des switchs, certains permettent de le faire.
Je croyais que tous les switchs L2 avaient les même fonctionnalités,
ce n'est pas standard ?
Non. Les fonctionnalités de base sont standard (gérer les ports, gérer
les vlans, snmp) mais chaque constructeur ajoute des fonctionnalités qui
lui semblent utiles ou commercialement attractives de façon à créer une
gamme cohérente et concurrentielle. Il est clair que si tu mets toute
les fonctionnalités d'un switch à 3000€ dans un switch à 100€, le plus
cher ne se vendra pas.ici je pensais à un procurve 2510-48.
Le 2510 n'a pas de fonctionnalités de sécurité, donc c'est pas possible.
GuiGui a écrit :rr a écrit :GuiGui a écrit :rr a écrit :Bonjour, j'aimerai savoir si avec un switch L2, il est possible de
bloquer la communication entre les ports, sauf ceux autorisés (ceux
qui vont vers les serveurs)
Le but étant de ne pas communiquer avec son voisin mais juste avec
les serveurs tout en gardant le même sous-réseau.
merci,
Ça dépend des switchs, certains permettent de le faire.
Je croyais que tous les switchs L2 avaient les même fonctionnalités,
ce n'est pas standard ?
Non. Les fonctionnalités de base sont standard (gérer les ports, gérer
les vlans, snmp) mais chaque constructeur ajoute des fonctionnalités
qui lui semblent utiles ou commercialement attractives de façon à
créer une gamme cohérente et concurrentielle. Il est clair que si tu
mets toute les fonctionnalités d'un switch à 3000€ dans un switch à
100€, le plus cher ne se vendra pas.ici je pensais à un procurve 2510-48.
Le 2510 n'a pas de fonctionnalités de sécurité, donc c'est pas possible.
Merci pour l'information.
Pour avoir cette fonctionnalité sur un 48 ports quel modèle me
conseilleriez vous ?
RR
GuiGui a écrit :
rr a écrit :
GuiGui a écrit :
rr a écrit :
Bonjour, j'aimerai savoir si avec un switch L2, il est possible de
bloquer la communication entre les ports, sauf ceux autorisés (ceux
qui vont vers les serveurs)
Le but étant de ne pas communiquer avec son voisin mais juste avec
les serveurs tout en gardant le même sous-réseau.
merci,
Ça dépend des switchs, certains permettent de le faire.
Je croyais que tous les switchs L2 avaient les même fonctionnalités,
ce n'est pas standard ?
Non. Les fonctionnalités de base sont standard (gérer les ports, gérer
les vlans, snmp) mais chaque constructeur ajoute des fonctionnalités
qui lui semblent utiles ou commercialement attractives de façon à
créer une gamme cohérente et concurrentielle. Il est clair que si tu
mets toute les fonctionnalités d'un switch à 3000€ dans un switch à
100€, le plus cher ne se vendra pas.
ici je pensais à un procurve 2510-48.
Le 2510 n'a pas de fonctionnalités de sécurité, donc c'est pas possible.
Merci pour l'information.
Pour avoir cette fonctionnalité sur un 48 ports quel modèle me
conseilleriez vous ?
RR
GuiGui a écrit :rr a écrit :GuiGui a écrit :rr a écrit :Bonjour, j'aimerai savoir si avec un switch L2, il est possible de
bloquer la communication entre les ports, sauf ceux autorisés (ceux
qui vont vers les serveurs)
Le but étant de ne pas communiquer avec son voisin mais juste avec
les serveurs tout en gardant le même sous-réseau.
merci,
Ça dépend des switchs, certains permettent de le faire.
Je croyais que tous les switchs L2 avaient les même fonctionnalités,
ce n'est pas standard ?
Non. Les fonctionnalités de base sont standard (gérer les ports, gérer
les vlans, snmp) mais chaque constructeur ajoute des fonctionnalités
qui lui semblent utiles ou commercialement attractives de façon à
créer une gamme cohérente et concurrentielle. Il est clair que si tu
mets toute les fonctionnalités d'un switch à 3000€ dans un switch à
100€, le plus cher ne se vendra pas.ici je pensais à un procurve 2510-48.
Le 2510 n'a pas de fonctionnalités de sécurité, donc c'est pas possible.
Merci pour l'information.
Pour avoir cette fonctionnalité sur un 48 ports quel modèle me
conseilleriez vous ?
RR
rr a écrit :GuiGui a écrit :rr a écrit :GuiGui a écrit :rr a écrit :Bonjour, j'aimerai savoir si avec un switch L2, il est possible de
bloquer la communication entre les ports, sauf ceux autorisés
(ceux qui vont vers les serveurs)
Le but étant de ne pas communiquer avec son voisin mais juste avec
les serveurs tout en gardant le même sous-réseau.
merci,
Ça dépend des switchs, certains permettent de le faire.
Je croyais que tous les switchs L2 avaient les même fonctionnalités,
ce n'est pas standard ?
Non. Les fonctionnalités de base sont standard (gérer les ports,
gérer les vlans, snmp) mais chaque constructeur ajoute des
fonctionnalités qui lui semblent utiles ou commercialement
attractives de façon à créer une gamme cohérente et concurrentielle.
Il est clair que si tu mets toute les fonctionnalités d'un switch à
3000€ dans un switch à 100€, le plus cher ne se vendra pas.ici je pensais à un procurve 2510-48.
Le 2510 n'a pas de fonctionnalités de sécurité, donc c'est pas possible.
Merci pour l'information.
Pour avoir cette fonctionnalité sur un 48 ports quel modèle me
conseilleriez vous ?
RR
J'ai trouvé des switchs a routage IP statique (niveau IP) mais pas de
blocage de communication inter-port (niveau ethernet)
rr a écrit :
GuiGui a écrit :
rr a écrit :
GuiGui a écrit :
rr a écrit :
Bonjour, j'aimerai savoir si avec un switch L2, il est possible de
bloquer la communication entre les ports, sauf ceux autorisés
(ceux qui vont vers les serveurs)
Le but étant de ne pas communiquer avec son voisin mais juste avec
les serveurs tout en gardant le même sous-réseau.
merci,
Ça dépend des switchs, certains permettent de le faire.
Je croyais que tous les switchs L2 avaient les même fonctionnalités,
ce n'est pas standard ?
Non. Les fonctionnalités de base sont standard (gérer les ports,
gérer les vlans, snmp) mais chaque constructeur ajoute des
fonctionnalités qui lui semblent utiles ou commercialement
attractives de façon à créer une gamme cohérente et concurrentielle.
Il est clair que si tu mets toute les fonctionnalités d'un switch à
3000€ dans un switch à 100€, le plus cher ne se vendra pas.
ici je pensais à un procurve 2510-48.
Le 2510 n'a pas de fonctionnalités de sécurité, donc c'est pas possible.
Merci pour l'information.
Pour avoir cette fonctionnalité sur un 48 ports quel modèle me
conseilleriez vous ?
RR
J'ai trouvé des switchs a routage IP statique (niveau IP) mais pas de
blocage de communication inter-port (niveau ethernet)
rr a écrit :GuiGui a écrit :rr a écrit :GuiGui a écrit :rr a écrit :Bonjour, j'aimerai savoir si avec un switch L2, il est possible de
bloquer la communication entre les ports, sauf ceux autorisés
(ceux qui vont vers les serveurs)
Le but étant de ne pas communiquer avec son voisin mais juste avec
les serveurs tout en gardant le même sous-réseau.
merci,
Ça dépend des switchs, certains permettent de le faire.
Je croyais que tous les switchs L2 avaient les même fonctionnalités,
ce n'est pas standard ?
Non. Les fonctionnalités de base sont standard (gérer les ports,
gérer les vlans, snmp) mais chaque constructeur ajoute des
fonctionnalités qui lui semblent utiles ou commercialement
attractives de façon à créer une gamme cohérente et concurrentielle.
Il est clair que si tu mets toute les fonctionnalités d'un switch à
3000€ dans un switch à 100€, le plus cher ne se vendra pas.ici je pensais à un procurve 2510-48.
Le 2510 n'a pas de fonctionnalités de sécurité, donc c'est pas possible.
Merci pour l'information.
Pour avoir cette fonctionnalité sur un 48 ports quel modèle me
conseilleriez vous ?
RR
J'ai trouvé des switchs a routage IP statique (niveau IP) mais pas de
blocage de communication inter-port (niveau ethernet)
Chez Cisco et HP, c'est la fonctionnalité de "private vlan". Dans un
private vlan, vous pouvez mettre des ports en mode "isolated" (ne
communiquent pas avec les autres ports qui sont dans ce mode) ou en mode
"promiscuous" (communiquent avec tous les ports du private vlan). Il
existe également le mode "community" : les ports dans ce mode
communiquent entre-eux et avec les promiscuous mais pas avec les isolated.
https://www.cisco.com/en/US/products/hw/switches/ps700/products_tech_note09186a008013565f.shtml
Je pense que ça doit exister chez les autres constructeurs.
Chez Cisco et HP, c'est la fonctionnalité de "private vlan". Dans un
private vlan, vous pouvez mettre des ports en mode "isolated" (ne
communiquent pas avec les autres ports qui sont dans ce mode) ou en mode
"promiscuous" (communiquent avec tous les ports du private vlan). Il
existe également le mode "community" : les ports dans ce mode
communiquent entre-eux et avec les promiscuous mais pas avec les isolated.
https://www.cisco.com/en/US/products/hw/switches/ps700/products_tech_note09186a008013565f.shtml
Je pense que ça doit exister chez les autres constructeurs.
Chez Cisco et HP, c'est la fonctionnalité de "private vlan". Dans un
private vlan, vous pouvez mettre des ports en mode "isolated" (ne
communiquent pas avec les autres ports qui sont dans ce mode) ou en mode
"promiscuous" (communiquent avec tous les ports du private vlan). Il
existe également le mode "community" : les ports dans ce mode
communiquent entre-eux et avec les promiscuous mais pas avec les isolated.
https://www.cisco.com/en/US/products/hw/switches/ps700/products_tech_note09186a008013565f.shtml
Je pense que ça doit exister chez les autres constructeurs.
GuiGui a écrit :Chez Cisco et HP, c'est la fonctionnalité de "private vlan". Dans un
private vlan, vous pouvez mettre des ports en mode "isolated" (ne
communiquent pas avec les autres ports qui sont dans ce mode) ou en
mode "promiscuous" (communiquent avec tous les ports du private vlan).
Il existe également le mode "community" : les ports dans ce mode
communiquent entre-eux et avec les promiscuous mais pas avec les
isolated.
https://www.cisco.com/en/US/products/hw/switches/ps700/products_tech_note09186a008013565f.shtml
Je pense que ça doit exister chez les autres constructeurs.
Il y a aussi la notion de "protected port" sur des switchs plus bas de
gamme (par exemple sur un 3550). Les ports en mode protégés ne
communiquent pas entre eux mais communiquent avec les ports qui ne sont
pas dans ce mode. C'est un peu moins souple que les private vlan mais
peut-être cela suffit-il pour ce que tu veux faire.
http://www.cisco.com/en/US/docs/switches/lan/catalyst3550/software/release/12.1_11_ea1/configuration/guide/swtrafc.html#wp1029319
GuiGui a écrit :
Chez Cisco et HP, c'est la fonctionnalité de "private vlan". Dans un
private vlan, vous pouvez mettre des ports en mode "isolated" (ne
communiquent pas avec les autres ports qui sont dans ce mode) ou en
mode "promiscuous" (communiquent avec tous les ports du private vlan).
Il existe également le mode "community" : les ports dans ce mode
communiquent entre-eux et avec les promiscuous mais pas avec les
isolated.
https://www.cisco.com/en/US/products/hw/switches/ps700/products_tech_note09186a008013565f.shtml
Je pense que ça doit exister chez les autres constructeurs.
Il y a aussi la notion de "protected port" sur des switchs plus bas de
gamme (par exemple sur un 3550). Les ports en mode protégés ne
communiquent pas entre eux mais communiquent avec les ports qui ne sont
pas dans ce mode. C'est un peu moins souple que les private vlan mais
peut-être cela suffit-il pour ce que tu veux faire.
http://www.cisco.com/en/US/docs/switches/lan/catalyst3550/software/release/12.1_11_ea1/configuration/guide/swtrafc.html#wp1029319
GuiGui a écrit :Chez Cisco et HP, c'est la fonctionnalité de "private vlan". Dans un
private vlan, vous pouvez mettre des ports en mode "isolated" (ne
communiquent pas avec les autres ports qui sont dans ce mode) ou en
mode "promiscuous" (communiquent avec tous les ports du private vlan).
Il existe également le mode "community" : les ports dans ce mode
communiquent entre-eux et avec les promiscuous mais pas avec les
isolated.
https://www.cisco.com/en/US/products/hw/switches/ps700/products_tech_note09186a008013565f.shtml
Je pense que ça doit exister chez les autres constructeurs.
Il y a aussi la notion de "protected port" sur des switchs plus bas de
gamme (par exemple sur un 3550). Les ports en mode protégés ne
communiquent pas entre eux mais communiquent avec les ports qui ne sont
pas dans ce mode. C'est un peu moins souple que les private vlan mais
peut-être cela suffit-il pour ce que tu veux faire.
http://www.cisco.com/en/US/docs/switches/lan/catalyst3550/software/release/12.1_11_ea1/configuration/guide/swtrafc.html#wp1029319
Une autre idée pourrait être éventuellement de faire un dynamic vlan via
freeradius avec un VLAN différent par poste déclaré routable uniquement
vers l'internet, en passant par un routeur linux 802.1q.
J'avais de toutes manières l'intention de faire du 802.1x sur des
machines déclarées (au moins MAC même si c'est pas l'idéal).
Tous les
switchs L2 savent faire cela.
La question étant de savoir combien de VLan je peux tagger avec ces
switchs bas de gamme sans que ça merdoie...
Une autre idée pourrait être éventuellement de faire un dynamic vlan via
freeradius avec un VLAN différent par poste déclaré routable uniquement
vers l'internet, en passant par un routeur linux 802.1q.
J'avais de toutes manières l'intention de faire du 802.1x sur des
machines déclarées (au moins MAC même si c'est pas l'idéal).
Tous les
switchs L2 savent faire cela.
La question étant de savoir combien de VLan je peux tagger avec ces
switchs bas de gamme sans que ça merdoie...
Une autre idée pourrait être éventuellement de faire un dynamic vlan via
freeradius avec un VLAN différent par poste déclaré routable uniquement
vers l'internet, en passant par un routeur linux 802.1q.
J'avais de toutes manières l'intention de faire du 802.1x sur des
machines déclarées (au moins MAC même si c'est pas l'idéal).
Tous les
switchs L2 savent faire cela.
La question étant de savoir combien de VLan je peux tagger avec ces
switchs bas de gamme sans que ça merdoie...
Tous les switchs L2 savent faire cela.
Le mieux est 802.1x basé sur l'authentification windows.
Tous les switchs L2 savent faire cela.
Le mieux est 802.1x basé sur l'authentification windows.
Tous les switchs L2 savent faire cela.
Le mieux est 802.1x basé sur l'authentification windows.