Est-il possible d'avoir la config suivante sur un switch ? (en ethernet
only, pas d'IP)
une machine 1 sur port 1, VLAN1
une machine 2 sur port 2, VLAN2
Et une machine 3, sur port 3.
Je voudrais que la machine 3 puisse discuter avec la machine 1 et 2, mais
pas que les machines 1 et 2 se voient. Donc je mets le port 3 sur VLANs 1 et
2.
Par exemple :
Une trame venant du port 1 va sur le port 3 mais pas sur le port 2.
La trame retour du port 3 vers le port 1 mais pas sur le port 2.
Une trame venant du port 2 va sur le port 3 mais pas sur le port 1.
La trame retour du port 2 vers le port 1 mais pas sur le port 1.
Qu'en pensez-vous ?
J'ai acheté un Switch 3COM super cher et ce n'est pas possible dessus
malheureusement. Donc je m'interroge sur la possibilité technique de cette
solution, sur quelle marque ça pouvait exister (il me semblait que Cisco le
faisait).
Si ce n'est pas possible avec VLAN, peut-être en filtrage d'adresses MAC ?
La encore, quelles marques ?
Est-il possible d'avoir la config suivante sur un switch ? (en ethernet only, pas d'IP)
une machine 1 sur port 1, VLAN1 une machine 2 sur port 2, VLAN2
Et une machine 3, sur port 3.
Je voudrais que la machine 3 puisse discuter avec la machine 1 et 2, mais pas que les machines 1 et 2 se voient. Donc je mets le port 3 sur VLANs 1 et 2. Qu'en pensez-vous ?
J'en pense que sans 802.1Q sur le port 3 ça ne doit pas marcher, en vertu de la séparation des VLAN.
[...]
Attention, je ne fais pas d'IP et pas de 802.1Q.
Pourtant faire du 802.1Q sur le port 3, avec VLAN1 et VLAN2 taggés, pourrait être une solution.
Salut,
Est-il possible d'avoir la config suivante sur un switch ? (en ethernet
only, pas d'IP)
une machine 1 sur port 1, VLAN1
une machine 2 sur port 2, VLAN2
Et une machine 3, sur port 3.
Je voudrais que la machine 3 puisse discuter avec la machine 1 et 2, mais
pas que les machines 1 et 2 se voient. Donc je mets le port 3 sur VLANs 1 et
2.
Qu'en pensez-vous ?
J'en pense que sans 802.1Q sur le port 3 ça ne doit pas marcher, en
vertu de la séparation des VLAN.
[...]
Attention, je ne fais pas d'IP et pas de 802.1Q.
Pourtant faire du 802.1Q sur le port 3, avec VLAN1 et VLAN2 taggés,
pourrait être une solution.
Est-il possible d'avoir la config suivante sur un switch ? (en ethernet only, pas d'IP)
une machine 1 sur port 1, VLAN1 une machine 2 sur port 2, VLAN2
Et une machine 3, sur port 3.
Je voudrais que la machine 3 puisse discuter avec la machine 1 et 2, mais pas que les machines 1 et 2 se voient. Donc je mets le port 3 sur VLANs 1 et 2. Qu'en pensez-vous ?
J'en pense que sans 802.1Q sur le port 3 ça ne doit pas marcher, en vertu de la séparation des VLAN.
[...]
Attention, je ne fais pas d'IP et pas de 802.1Q.
Pourtant faire du 802.1Q sur le port 3, avec VLAN1 et VLAN2 taggés, pourrait être une solution.
tibo
"" a écrit dans le message de news: dm57ap$2pc1$
Salut,
Est-il possible d'avoir la config suivante sur un switch ? (en ethernet only, pas d'IP)
une machine 1 sur port 1, VLAN1 une machine 2 sur port 2, VLAN2
Et une machine 3, sur port 3.
Je voudrais que la machine 3 puisse discuter avec la machine 1 et 2, mais pas que les machines 1 et 2 se voient. Donc je mets le port 3 sur VLANs 1 et 2. Qu'en pensez-vous ?
J'en pense que sans 802.1Q sur le port 3 ça ne doit pas marcher, en vertu de la séparation des VLAN.
[...]
Attention, je ne fais pas d'IP et pas de 802.1Q.
Pourtant faire du 802.1Q sur le port 3, avec VLAN1 et VLAN2 taggés, pourrait être une solution.
Merci pour votre réponse.
Lorsque j'ai fait ça, le VLAN1 et le VLAN 2 pouvait communiquer...
"Pascal@plouf" <boite-a-spam@plouf.fr.eu.org> a écrit dans le message de
news: dm57ap$2pc1$1@biggoron.nerim.net...
Salut,
Est-il possible d'avoir la config suivante sur un switch ? (en ethernet
only, pas d'IP)
une machine 1 sur port 1, VLAN1
une machine 2 sur port 2, VLAN2
Et une machine 3, sur port 3.
Je voudrais que la machine 3 puisse discuter avec la machine 1 et 2, mais
pas que les machines 1 et 2 se voient. Donc je mets le port 3 sur VLANs 1
et 2.
Qu'en pensez-vous ?
J'en pense que sans 802.1Q sur le port 3 ça ne doit pas marcher, en vertu
de la séparation des VLAN.
[...]
Attention, je ne fais pas d'IP et pas de 802.1Q.
Pourtant faire du 802.1Q sur le port 3, avec VLAN1 et VLAN2 taggés,
pourrait être une solution.
Merci pour votre réponse.
Lorsque j'ai fait ça, le VLAN1 et le VLAN 2 pouvait communiquer...
Est-il possible d'avoir la config suivante sur un switch ? (en ethernet only, pas d'IP)
une machine 1 sur port 1, VLAN1 une machine 2 sur port 2, VLAN2
Et une machine 3, sur port 3.
Je voudrais que la machine 3 puisse discuter avec la machine 1 et 2, mais pas que les machines 1 et 2 se voient. Donc je mets le port 3 sur VLANs 1 et 2. Qu'en pensez-vous ?
J'en pense que sans 802.1Q sur le port 3 ça ne doit pas marcher, en vertu de la séparation des VLAN.
[...]
Attention, je ne fais pas d'IP et pas de 802.1Q.
Pourtant faire du 802.1Q sur le port 3, avec VLAN1 et VLAN2 taggés, pourrait être une solution.
Merci pour votre réponse.
Lorsque j'ai fait ça, le VLAN1 et le VLAN 2 pouvait communiquer...
Jacques Caron
Salut,
On Thu, 24 Nov 2005 20:54:15 +0100, tibo wrote:
une machine 1 sur port 1, VLAN1 une machine 2 sur port 2, VLAN2
Et une machine 3, sur port 3.
Je voudrais que la machine 3 puisse discuter avec la machine 1 et 2, mais pas que les machines 1 et 2 se voient. Donc je mets le port 3 sur VLANs 1 et 2.
Comme déjà dit, il suffit de configurer le port 3 en trunk 802.1Q. La machine connectée sur ce port doit alors tagguer différemment pour adresser le VLAN1 (et donc le port 1) ou le VLAN2 (et donc le port 2). Suivant les switches, le numéro de tag 802.1Q correspond forcément au numéro de VLAN ou pas.
Attention, je ne fais pas d'IP et pas de 802.1Q.
Sans 802.1Q ce n'est pas possible: comment le switch pourrait-il savoir si une trame doit alors sur un VLAN ou l'autre?
Jacques. -- Oxado http://www.oxado.com/
Salut,
On Thu, 24 Nov 2005 20:54:15 +0100, tibo <bartol_78SPAMSUXXX@yahoo.com>
wrote:
une machine 1 sur port 1, VLAN1
une machine 2 sur port 2, VLAN2
Et une machine 3, sur port 3.
Je voudrais que la machine 3 puisse discuter avec la machine 1 et 2, mais
pas que les machines 1 et 2 se voient. Donc je mets le port 3 sur VLANs
1 et 2.
Comme déjà dit, il suffit de configurer le port 3 en trunk 802.1Q. La
machine connectée sur ce port doit alors tagguer différemment pour
adresser le VLAN1 (et donc le port 1) ou le VLAN2 (et donc le port 2).
Suivant les switches, le numéro de tag 802.1Q correspond forcément au
numéro de VLAN ou pas.
Attention, je ne fais pas d'IP et pas de 802.1Q.
Sans 802.1Q ce n'est pas possible: comment le switch pourrait-il savoir si
une trame doit alors sur un VLAN ou l'autre?
une machine 1 sur port 1, VLAN1 une machine 2 sur port 2, VLAN2
Et une machine 3, sur port 3.
Je voudrais que la machine 3 puisse discuter avec la machine 1 et 2, mais pas que les machines 1 et 2 se voient. Donc je mets le port 3 sur VLANs 1 et 2.
Comme déjà dit, il suffit de configurer le port 3 en trunk 802.1Q. La machine connectée sur ce port doit alors tagguer différemment pour adresser le VLAN1 (et donc le port 1) ou le VLAN2 (et donc le port 2). Suivant les switches, le numéro de tag 802.1Q correspond forcément au numéro de VLAN ou pas.
Attention, je ne fais pas d'IP et pas de 802.1Q.
Sans 802.1Q ce n'est pas possible: comment le switch pourrait-il savoir si une trame doit alors sur un VLAN ou l'autre?
Jacques. -- Oxado http://www.oxado.com/
Pascal
Pourtant faire du 802.1Q sur le port 3, avec VLAN1 et VLAN2 taggés, pourrait être une solution.
Lorsque j'ai fait ça, le VLAN1 et le VLAN 2 pouvait communiquer...
Ce n'est pas normal. Qu'y a-t-il exactement en face du port 3 (machine, type d'interface, OS, fonction...) ?
Pourtant faire du 802.1Q sur le port 3, avec VLAN1 et VLAN2 taggés,
pourrait être une solution.
Lorsque j'ai fait ça, le VLAN1 et le VLAN 2 pouvait communiquer...
Ce n'est pas normal. Qu'y a-t-il exactement en face du port 3 (machine,
type d'interface, OS, fonction...) ?
Pourtant faire du 802.1Q sur le port 3, avec VLAN1 et VLAN2 taggés, pourrait être une solution.
Lorsque j'ai fait ça, le VLAN1 et le VLAN 2 pouvait communiquer...
Ce n'est pas normal. Qu'y a-t-il exactement en face du port 3 (machine, type d'interface, OS, fonction...) ?
Zythum
Attention, je ne fais pas d'IP et pas de 802.1Q.
Sans 802.1Q ce n'est pas possible: comment le switch pourrait-il savoir si une trame doit alors sur un VLAN ou l'autre?
Ca peut marcher à condition d'avoir le switch ad-hoc (par exemple les BayStack 470 de Nortel savent faire)
Résumons : on crée 3 VLAN (1, 2 et 3)
le port 1 est placé dans le VLAN 1 et 3, avec le PVID à 1 (ie tout trafic entrant non taggé sera placé dans le VLAN 1) le port 2 est placé dans le VLAN 2 et 3, avec le PVID à 2 le port 3 est placé dans le VLAN 1, 2 et 3, avec le PVID à 3
Tous les ports sont configurés de manière à détagger les trames en sortie sur tous les VLANS (chose que ne save pas faire tous les switch)
En fonctionnement on a donc
PC 3 veut causer à PC 1 sa trame est émise dans le VLAN 3 et PC 1 est en mesure de la recevoir (port 1 dans le VLAN 3)
PC 1 veut causer à PC 3 sa trame est émise dans le VLAN 1 et PC 3 est en mesure de la recevoir (port 3 dans le VLAN 1)
PC 1 veut causer à PC 2 sa trame est émise dans le VLAN 1 et PC 2 ne peut la recevoir car le port 2 n'est pas dans le VLAN 1
etc.
-- Zythum
Attention, je ne fais pas d'IP et pas de 802.1Q.
Sans 802.1Q ce n'est pas possible: comment le switch pourrait-il savoir
si une trame doit alors sur un VLAN ou l'autre?
Ca peut marcher à condition d'avoir le switch ad-hoc (par exemple les
BayStack 470 de Nortel savent faire)
Résumons :
on crée 3 VLAN (1, 2 et 3)
le port 1 est placé dans le VLAN 1 et 3, avec le PVID à 1 (ie tout
trafic entrant non taggé sera placé dans le VLAN 1)
le port 2 est placé dans le VLAN 2 et 3, avec le PVID à 2
le port 3 est placé dans le VLAN 1, 2 et 3, avec le PVID à 3
Tous les ports sont configurés de manière à détagger les trames en
sortie sur tous les VLANS (chose que ne save pas faire tous les switch)
En fonctionnement on a donc
PC 3 veut causer à PC 1
sa trame est émise dans le VLAN 3 et PC 1 est en mesure de la recevoir
(port 1 dans le VLAN 3)
PC 1 veut causer à PC 3
sa trame est émise dans le VLAN 1 et PC 3 est en mesure de la recevoir
(port 3 dans le VLAN 1)
PC 1 veut causer à PC 2
sa trame est émise dans le VLAN 1 et PC 2 ne peut la recevoir car le
port 2 n'est pas dans le VLAN 1
Sans 802.1Q ce n'est pas possible: comment le switch pourrait-il savoir si une trame doit alors sur un VLAN ou l'autre?
Ca peut marcher à condition d'avoir le switch ad-hoc (par exemple les BayStack 470 de Nortel savent faire)
Résumons : on crée 3 VLAN (1, 2 et 3)
le port 1 est placé dans le VLAN 1 et 3, avec le PVID à 1 (ie tout trafic entrant non taggé sera placé dans le VLAN 1) le port 2 est placé dans le VLAN 2 et 3, avec le PVID à 2 le port 3 est placé dans le VLAN 1, 2 et 3, avec le PVID à 3
Tous les ports sont configurés de manière à détagger les trames en sortie sur tous les VLANS (chose que ne save pas faire tous les switch)
En fonctionnement on a donc
PC 3 veut causer à PC 1 sa trame est émise dans le VLAN 3 et PC 1 est en mesure de la recevoir (port 1 dans le VLAN 3)
PC 1 veut causer à PC 3 sa trame est émise dans le VLAN 1 et PC 3 est en mesure de la recevoir (port 3 dans le VLAN 1)
PC 1 veut causer à PC 2 sa trame est émise dans le VLAN 1 et PC 2 ne peut la recevoir car le port 2 n'est pas dans le VLAN 1
etc.
-- Zythum
tibo
"Jacques Caron" a écrit dans le message de news:
Salut,
On Thu, 24 Nov 2005 20:54:15 +0100, tibo wrote:
une machine 1 sur port 1, VLAN1 une machine 2 sur port 2, VLAN2
Et une machine 3, sur port 3.
Je voudrais que la machine 3 puisse discuter avec la machine 1 et 2, mais pas que les machines 1 et 2 se voient. Donc je mets le port 3 sur VLANs 1 et 2.
Comme déjà dit, il suffit de configurer le port 3 en trunk 802.1Q. La machine connectée sur ce port doit alors tagguer différemment pour adresser le VLAN1 (et donc le port 1) ou le VLAN2 (et donc le port 2). Suivant les switches, le numéro de tag 802.1Q correspond forcément au numéro de VLAN ou pas.
Il faut donc que la machine connectée sur le port 3 fasse du 802.1Q ? C'est le cas d'une station XP ou d'un serveur Linux ? (ce sont les machines de mon réseau)
Attention, je ne fais pas d'IP et pas de 802.1Q.
Sans 802.1Q ce n'est pas possible: comment le switch pourrait-il savoir si une trame doit alors sur un VLAN ou l'autre?
Par l'adresse MAC.
Le Switch voit une trame provenant de MAC1 arriver sur Port 1, VLAN1. Il la forwarde sur toutes les interfaces appartenant au VLAN1, c'est-à-dire dans notre cas, le port 3 et retient que MAC1 est sur port 1.
Lorsque la machine sur le port 3 répond à MAC1, le switch sait qu'il doit la balancer *seulement* sur le port 1 et pas sur le port 2.
Jacques. -- Oxado http://www.oxado.com/
"Jacques Caron" <jc@oxado.com> a écrit dans le message de news:
op.s0rqmzp1w8m2cx@news.free.fr...
Salut,
On Thu, 24 Nov 2005 20:54:15 +0100, tibo <bartol_78SPAMSUXXX@yahoo.com>
wrote:
une machine 1 sur port 1, VLAN1
une machine 2 sur port 2, VLAN2
Et une machine 3, sur port 3.
Je voudrais que la machine 3 puisse discuter avec la machine 1 et 2, mais
pas que les machines 1 et 2 se voient. Donc je mets le port 3 sur VLANs
1 et 2.
Comme déjà dit, il suffit de configurer le port 3 en trunk 802.1Q. La
machine connectée sur ce port doit alors tagguer différemment pour
adresser le VLAN1 (et donc le port 1) ou le VLAN2 (et donc le port 2).
Suivant les switches, le numéro de tag 802.1Q correspond forcément au
numéro de VLAN ou pas.
Il faut donc que la machine connectée sur le port 3 fasse du 802.1Q ? C'est
le cas d'une station XP ou d'un serveur Linux ? (ce sont les machines de mon
réseau)
Attention, je ne fais pas d'IP et pas de 802.1Q.
Sans 802.1Q ce n'est pas possible: comment le switch pourrait-il savoir si
une trame doit alors sur un VLAN ou l'autre?
Par l'adresse MAC.
Le Switch voit une trame provenant de MAC1 arriver sur Port 1, VLAN1.
Il la forwarde sur toutes les interfaces appartenant au VLAN1, c'est-à-dire
dans notre cas, le port 3 et retient que MAC1 est sur port 1.
Lorsque la machine sur le port 3 répond à MAC1, le switch sait qu'il doit la
balancer *seulement* sur le port 1 et pas sur le port 2.
une machine 1 sur port 1, VLAN1 une machine 2 sur port 2, VLAN2
Et une machine 3, sur port 3.
Je voudrais que la machine 3 puisse discuter avec la machine 1 et 2, mais pas que les machines 1 et 2 se voient. Donc je mets le port 3 sur VLANs 1 et 2.
Comme déjà dit, il suffit de configurer le port 3 en trunk 802.1Q. La machine connectée sur ce port doit alors tagguer différemment pour adresser le VLAN1 (et donc le port 1) ou le VLAN2 (et donc le port 2). Suivant les switches, le numéro de tag 802.1Q correspond forcément au numéro de VLAN ou pas.
Il faut donc que la machine connectée sur le port 3 fasse du 802.1Q ? C'est le cas d'une station XP ou d'un serveur Linux ? (ce sont les machines de mon réseau)
Attention, je ne fais pas d'IP et pas de 802.1Q.
Sans 802.1Q ce n'est pas possible: comment le switch pourrait-il savoir si une trame doit alors sur un VLAN ou l'autre?
Par l'adresse MAC.
Le Switch voit une trame provenant de MAC1 arriver sur Port 1, VLAN1. Il la forwarde sur toutes les interfaces appartenant au VLAN1, c'est-à-dire dans notre cas, le port 3 et retient que MAC1 est sur port 1.
Lorsque la machine sur le port 3 répond à MAC1, le switch sait qu'il doit la balancer *seulement* sur le port 1 et pas sur le port 2.
Jacques. -- Oxado http://www.oxado.com/
tibo
"" a écrit dans le message de news: dm711a$fm8$
Pourtant faire du 802.1Q sur le port 3, avec VLAN1 et VLAN2 taggés, pourrait être une solution.
Lorsque j'ai fait ça, le VLAN1 et le VLAN 2 pouvait communiquer...
Ce n'est pas normal. Qu'y a-t-il exactement en face du port 3 (machine, type d'interface, OS, fonction...) ?
Il y avait une machine XP ou un Linux je crois. Mais ça devrait être transparent quelque soit le type de machine non ? Mon parc est hétérogène.
"Pascal@plouf" <boite-a-spam@plouf.fr.eu.org> a écrit dans le message de
news: dm711a$fm8$1@biggoron.nerim.net...
Pourtant faire du 802.1Q sur le port 3, avec VLAN1 et VLAN2 taggés,
pourrait être une solution.
Lorsque j'ai fait ça, le VLAN1 et le VLAN 2 pouvait communiquer...
Ce n'est pas normal. Qu'y a-t-il exactement en face du port 3 (machine,
type d'interface, OS, fonction...) ?
Il y avait une machine XP ou un Linux je crois. Mais ça devrait être
transparent quelque soit le type de machine non ? Mon parc est hétérogène.
Pourtant faire du 802.1Q sur le port 3, avec VLAN1 et VLAN2 taggés, pourrait être une solution.
Lorsque j'ai fait ça, le VLAN1 et le VLAN 2 pouvait communiquer...
Ce n'est pas normal. Qu'y a-t-il exactement en face du port 3 (machine, type d'interface, OS, fonction...) ?
Il y avait une machine XP ou un Linux je crois. Mais ça devrait être transparent quelque soit le type de machine non ? Mon parc est hétérogène.
Raybones
"tibo" a écrit dans le message de news:
Hello.
Est-il possible d'avoir la config suivante sur un switch ? (en ethernet only, pas d'IP)
une machine 1 sur port 1, VLAN1 une machine 2 sur port 2, VLAN2
Et une machine 3, sur port 3.
Je voudrais que la machine 3 puisse discuter avec la machine 1 et 2, mais pas que les machines 1 et 2 se voient. Donc je mets le port 3 sur VLANs 1 et 2.
Par exemple : Une trame venant du port 1 va sur le port 3 mais pas sur le port 2. La trame retour du port 3 vers le port 1 mais pas sur le port 2.
Une trame venant du port 2 va sur le port 3 mais pas sur le port 1. La trame retour du port 2 vers le port 1 mais pas sur le port 1.
Qu'en pensez-vous ?
J'ai acheté un Switch 3COM super cher et ce n'est pas possible dessus malheureusement. Donc je m'interroge sur la possibilité technique de cette solution, sur quelle marque ça pouvait exister (il me semblait que Cisco le faisait).
Ben c'est dommage que tu ais déja acheté ton switch, sur les switchs Cisco
on peut implémenter les pVlan (Private Vlan), cela permet de faire en sorte d'avoir un cloisonnement d'un port vis a vis des autres. En fait tu peux faire en sorte que les ports 1 et 2 ne puissent parler qu'a un port qui s'appelle promiscuous port, ici ce serait le port 3... et les ports 1 et 2 seraient des isolated ports et aucune communication entre les 1 et 2 ne sera possible... (il y a aussi les community ports) Un petit lien: http://www.cisco.com/en/US/tech/tk389/tk689/technologies_configuration_example09186a008017acad.shtml
-- Raybones
"tibo" <bartol_78SPAMSUXXX@yahoo.com> a écrit dans le message de news:
1132862055.34993be8f1e7a525b4d59d8016a0c172@fe5.teranews.com...
Hello.
Est-il possible d'avoir la config suivante sur un switch ? (en ethernet
only, pas d'IP)
une machine 1 sur port 1, VLAN1
une machine 2 sur port 2, VLAN2
Et une machine 3, sur port 3.
Je voudrais que la machine 3 puisse discuter avec la machine 1 et 2, mais
pas que les machines 1 et 2 se voient. Donc je mets le port 3 sur VLANs 1
et 2.
Par exemple :
Une trame venant du port 1 va sur le port 3 mais pas sur le port 2.
La trame retour du port 3 vers le port 1 mais pas sur le port 2.
Une trame venant du port 2 va sur le port 3 mais pas sur le port 1.
La trame retour du port 2 vers le port 1 mais pas sur le port 1.
Qu'en pensez-vous ?
J'ai acheté un Switch 3COM super cher et ce n'est pas possible dessus
malheureusement. Donc je m'interroge sur la possibilité technique de cette
solution, sur quelle marque ça pouvait exister (il me semblait que Cisco
le faisait).
Ben c'est dommage que tu ais déja acheté ton switch, sur les switchs Cisco
on peut implémenter les pVlan (Private Vlan), cela permet de faire en sorte
d'avoir un cloisonnement d'un port vis a vis des autres.
En fait tu peux faire en sorte que les ports 1 et 2 ne puissent parler qu'a
un port qui s'appelle promiscuous port, ici ce serait le port 3... et les
ports 1 et 2 seraient des isolated ports et aucune communication entre les 1
et 2 ne sera possible... (il y a aussi les community ports)
Un petit lien:
http://www.cisco.com/en/US/tech/tk389/tk689/technologies_configuration_example09186a008017acad.shtml
Est-il possible d'avoir la config suivante sur un switch ? (en ethernet only, pas d'IP)
une machine 1 sur port 1, VLAN1 une machine 2 sur port 2, VLAN2
Et une machine 3, sur port 3.
Je voudrais que la machine 3 puisse discuter avec la machine 1 et 2, mais pas que les machines 1 et 2 se voient. Donc je mets le port 3 sur VLANs 1 et 2.
Par exemple : Une trame venant du port 1 va sur le port 3 mais pas sur le port 2. La trame retour du port 3 vers le port 1 mais pas sur le port 2.
Une trame venant du port 2 va sur le port 3 mais pas sur le port 1. La trame retour du port 2 vers le port 1 mais pas sur le port 1.
Qu'en pensez-vous ?
J'ai acheté un Switch 3COM super cher et ce n'est pas possible dessus malheureusement. Donc je m'interroge sur la possibilité technique de cette solution, sur quelle marque ça pouvait exister (il me semblait que Cisco le faisait).
Ben c'est dommage que tu ais déja acheté ton switch, sur les switchs Cisco
on peut implémenter les pVlan (Private Vlan), cela permet de faire en sorte d'avoir un cloisonnement d'un port vis a vis des autres. En fait tu peux faire en sorte que les ports 1 et 2 ne puissent parler qu'a un port qui s'appelle promiscuous port, ici ce serait le port 3... et les ports 1 et 2 seraient des isolated ports et aucune communication entre les 1 et 2 ne sera possible... (il y a aussi les community ports) Un petit lien: http://www.cisco.com/en/US/tech/tk389/tk689/technologies_configuration_example09186a008017acad.shtml
-- Raybones
tibo
Ben c'est dommage que tu ais déja acheté ton switch, sur les switchs Cisco on peut implémenter les pVlan (Private Vlan), cela permet de faire en sorte d'avoir un cloisonnement d'un port vis a vis des autres. En fait tu peux faire en sorte que les ports 1 et 2 ne puissent parler qu'a un port qui s'appelle promiscuous port, ici ce serait le port 3... et les ports 1 et 2 seraient des isolated ports et aucune communication entre les 1 et 2 ne sera possible... (il y a aussi les community ports)
Pour moi, c'est tellement simple que c'était évident que ça existait sur tous les routeurs.
Un petit lien: http://www.cisco.com/en/US/tech/tk389/tk689/technologies_configuration_example09186a008017acad.shtml
Une idée du prix ?
Merci.
-- Raybones
Ben c'est dommage que tu ais déja acheté ton switch, sur les switchs Cisco
on peut implémenter les pVlan (Private Vlan), cela permet de faire en
sorte d'avoir un cloisonnement d'un port vis a vis des autres.
En fait tu peux faire en sorte que les ports 1 et 2 ne puissent parler
qu'a un port qui s'appelle promiscuous port, ici ce serait le port 3... et
les ports 1 et 2 seraient des isolated ports et aucune communication entre
les 1 et 2 ne sera possible... (il y a aussi les community ports)
Pour moi, c'est tellement simple que c'était évident que ça existait sur
tous les routeurs.
Un petit lien:
http://www.cisco.com/en/US/tech/tk389/tk689/technologies_configuration_example09186a008017acad.shtml
Ben c'est dommage que tu ais déja acheté ton switch, sur les switchs Cisco on peut implémenter les pVlan (Private Vlan), cela permet de faire en sorte d'avoir un cloisonnement d'un port vis a vis des autres. En fait tu peux faire en sorte que les ports 1 et 2 ne puissent parler qu'a un port qui s'appelle promiscuous port, ici ce serait le port 3... et les ports 1 et 2 seraient des isolated ports et aucune communication entre les 1 et 2 ne sera possible... (il y a aussi les community ports)
Pour moi, c'est tellement simple que c'était évident que ça existait sur tous les routeurs.
Un petit lien: http://www.cisco.com/en/US/tech/tk389/tk689/technologies_configuration_example09186a008017acad.shtml
Une idée du prix ?
Merci.
-- Raybones
Zythum
Il faut donc que la machine connectée sur le port 3 fasse du 802.1Q ?
oui mais on peut faire en sorte que la machine n'est besoin que de recevoir en 802.1Q (voir plus bas)
C'est le cas d'une station XP ou d'un serveur Linux ? (ce sont les machines de mon réseau)
Les pilotes des cartes réseaux récentes savent au moins lire le 802.1Q
Attention, je ne fais pas d'IP et pas de 802.1Q.
Sans 802.1Q ce n'est pas possible: comment le switch pourrait-il savoir si une trame doit alors sur un VLAN ou l'autre?
Par l'adresse MAC.
Le Switch voit une trame provenant de MAC1 arriver sur Port 1, VLAN1. Il la forwarde sur toutes les interfaces appartenant au VLAN1, c'est-à-dire dans notre cas, le port 3 et retient que MAC1 est sur port 1.
Lorsque la machine sur le port 3 répond à MAC1, le switch sait qu'il doit la balancer *seulement* sur le port 1 et pas sur le port 2.
Non, le switch se fout éperdument de savoir dans quel VLAN est l'adresse de destination.
Dans le cas où la machine sur le port 3 emmet une trame non taggé, Le switch va chercher dans quel VLAN il doit placer la trame. Si tu fais du VLAN par port (pour rester portable sur n'importe quel switch et pour rester indépendant de ce qu'il y a de branché sur le port), c'est le PVID (Port VLAN identifier) qui va indiquer dans quel VLAN le switch va mettre la trame. Pour un port donné le PVID est unique. Donc si le PVID du port 3 est de 2, le switch va essayer de trouver l'@ mac du PC1 dans le VLAN 2 (sur le principe, il se moque parfaitement de savoir que cette adresse est déjà dans le VLAN 1). Il va bien sur échouer (dans ton exemple le PC 1 est dans le VLAN 1) et il va poubelliser la trame. Le dialogue est donc impossible
Pour que ça marche (en s'affranchissant de tout routage inter-VLAN), il faut que tu reprennes l'exemple que j'ai déjà donné en l'adaptant. Cette methode marche sur TOUS les switch qui supportent les VLAN par port et elle impose que TOUTES les machines sachent lire les trames au format 802.1Q (et seulement lire)
Pour savoir si une machine sait interpréter du 802.1Q, il suffit de verifier que le pilote supporte la norme 802.1p (QOS, qualité de service) et bien sur il faut l'activer sur tous les PC (désactivé par défaut en règle générale). Sous 2000-XP c'est dans les prpopiétés de la carte réseau, sous linux je ne sais pas.
Donc : on crée 3 VLAN (1, 2 et 3) (à mon sens les trois VLAN sont incontournable)
Le port 1 est placé dans les VLAN 1 (untagged) et 3 (tagged), avec le PVID à 1 (ie tout trafic entrant non taggé sera placé dans le VLAN 1) Le port 2 est placé dans les VLAN 2 (untagged) et 3 (tagged), avec le PVID à 2 Le port 3 est placé dans les VLAN 1 (tagged), 2 (tagged) et 3 (untagged), avec le PVID à 3
Fonctionnement : PC 1 (sur le port 1) emmet un trame à destination de PC 3 (sur le port 3). La trame est non taggé (PC 1 ne sait pas emmetre en 802.1Q), le switch la place dans le VLAN 1 (PVID du port dans le VLAN 1). Le switch cherche PC 3 dans le VLAN 1 et le trouve sur le port 3 (le port 3 est dans le VLAN 1) Le switch envoie le trame sur le port 3 à la norme 802.1q (car le port 3 est taggé dans le VLAN 1). PC 3 arrive à interpréter la trame car la norme 802.1p (qui utilise des trames au format 802.1q) est activée sur la carte. PC 3 répond à PC 1 et le processus inverse se déroule (remplacer 3 par 1 et réciproquement dans l'explication précédente).
Pour résumé : Les machines dans le VLAN 1 voient les machines dans les VLAN 1 et 3 Les machines dans le VLAN 2 voient les machines dans les VLAN 2 et 3 Les machines dans le VLAN 3 voient les machines dans les VLAN 1, 2 et 3 Les machines du VLAN 1 ne voient pas les machines du VLAN 2 et réciproquement.
Avantages : - marche sur tout switch gérant les VLAN par port (la totalité des switch manageable) - indépendant des couches supérieures (pas de routage inter-VLAN)
Inconvénients : - impose aux pilotes de cartes réseaux de gérer au moins la norme 802.1p (généralement le cas pour les cartes pour PC et serveurs, pas toujours pour des machines industrielles) - complexe à gérer dans le cas de nombreux PC et/ou VLAN (dans ce cas lui préférer une solution de routage inter-VLAN à l'aide d'un switch de niveau 3 qui centralise les règles de filtrages)
-- Zythum
Il faut donc que la machine connectée sur le port 3 fasse du 802.1Q ?
oui mais on peut faire en sorte que la machine n'est besoin que de
recevoir en 802.1Q (voir plus bas)
C'est
le cas d'une station XP ou d'un serveur Linux ? (ce sont les machines de mon
réseau)
Les pilotes des cartes réseaux récentes savent au moins lire le 802.1Q
Attention, je ne fais pas d'IP et pas de 802.1Q.
Sans 802.1Q ce n'est pas possible: comment le switch pourrait-il savoir si
une trame doit alors sur un VLAN ou l'autre?
Par l'adresse MAC.
Le Switch voit une trame provenant de MAC1 arriver sur Port 1, VLAN1.
Il la forwarde sur toutes les interfaces appartenant au VLAN1, c'est-à-dire
dans notre cas, le port 3 et retient que MAC1 est sur port 1.
Lorsque la machine sur le port 3 répond à MAC1, le switch sait qu'il doit la
balancer *seulement* sur le port 1 et pas sur le port 2.
Non, le switch se fout éperdument de savoir dans quel VLAN est l'adresse
de destination.
Dans le cas où la machine sur le port 3 emmet une trame non taggé, Le
switch va chercher dans quel VLAN il doit placer la trame.
Si tu fais du VLAN par port (pour rester portable sur n'importe quel
switch et pour rester indépendant de ce qu'il y a de branché sur le
port), c'est le PVID (Port VLAN identifier) qui va indiquer dans quel
VLAN le switch va mettre la trame.
Pour un port donné le PVID est unique.
Donc si le PVID du port 3 est de 2, le switch va essayer de trouver l'@
mac du PC1 dans le VLAN 2 (sur le principe, il se moque parfaitement
de savoir que cette adresse est déjà dans le VLAN 1).
Il va bien sur échouer (dans ton exemple le PC 1 est dans le VLAN 1) et
il va poubelliser la trame. Le dialogue est donc impossible
Pour que ça marche (en s'affranchissant de tout routage inter-VLAN), il
faut que tu reprennes l'exemple que j'ai déjà donné en l'adaptant.
Cette methode marche sur TOUS les switch qui supportent les VLAN par
port et elle impose que TOUTES les machines sachent lire les trames au
format 802.1Q (et seulement lire)
Pour savoir si une machine sait interpréter du 802.1Q, il suffit de
verifier que le pilote supporte la norme 802.1p (QOS, qualité de
service) et bien sur il faut l'activer sur tous les PC (désactivé par
défaut en règle générale).
Sous 2000-XP c'est dans les prpopiétés de la carte réseau, sous linux je
ne sais pas.
Donc :
on crée 3 VLAN (1, 2 et 3) (à mon sens les trois VLAN sont incontournable)
Le port 1 est placé dans les VLAN 1 (untagged) et 3 (tagged), avec le
PVID à 1 (ie tout trafic entrant non taggé sera placé dans le VLAN 1)
Le port 2 est placé dans les VLAN 2 (untagged) et 3 (tagged), avec le
PVID à 2
Le port 3 est placé dans les VLAN 1 (tagged), 2 (tagged) et 3
(untagged), avec le PVID à 3
Fonctionnement :
PC 1 (sur le port 1) emmet un trame à destination de PC 3 (sur le port 3).
La trame est non taggé (PC 1 ne sait pas emmetre en 802.1Q), le switch
la place dans le VLAN 1 (PVID du port dans le VLAN 1).
Le switch cherche PC 3 dans le VLAN 1 et le trouve sur le port 3 (le
port 3 est dans le VLAN 1)
Le switch envoie le trame sur le port 3 à la norme 802.1q (car le port 3
est taggé dans le VLAN 1).
PC 3 arrive à interpréter la trame car la norme 802.1p (qui utilise des
trames au format 802.1q) est activée sur la carte.
PC 3 répond à PC 1 et le processus inverse se déroule (remplacer 3 par 1
et réciproquement dans l'explication précédente).
Pour résumé :
Les machines dans le VLAN 1 voient les machines dans les VLAN 1 et 3
Les machines dans le VLAN 2 voient les machines dans les VLAN 2 et 3
Les machines dans le VLAN 3 voient les machines dans les VLAN 1, 2 et 3
Les machines du VLAN 1 ne voient pas les machines du VLAN 2 et
réciproquement.
Avantages :
- marche sur tout switch gérant les VLAN par port (la totalité des
switch manageable)
- indépendant des couches supérieures (pas de routage inter-VLAN)
Inconvénients :
- impose aux pilotes de cartes réseaux de gérer au moins la norme 802.1p
(généralement le cas pour les cartes pour PC et serveurs, pas toujours
pour des machines industrielles)
- complexe à gérer dans le cas de nombreux PC et/ou VLAN (dans ce cas
lui préférer une solution de routage inter-VLAN à l'aide d'un switch de
niveau 3 qui centralise les règles de filtrages)
Il faut donc que la machine connectée sur le port 3 fasse du 802.1Q ?
oui mais on peut faire en sorte que la machine n'est besoin que de recevoir en 802.1Q (voir plus bas)
C'est le cas d'une station XP ou d'un serveur Linux ? (ce sont les machines de mon réseau)
Les pilotes des cartes réseaux récentes savent au moins lire le 802.1Q
Attention, je ne fais pas d'IP et pas de 802.1Q.
Sans 802.1Q ce n'est pas possible: comment le switch pourrait-il savoir si une trame doit alors sur un VLAN ou l'autre?
Par l'adresse MAC.
Le Switch voit une trame provenant de MAC1 arriver sur Port 1, VLAN1. Il la forwarde sur toutes les interfaces appartenant au VLAN1, c'est-à-dire dans notre cas, le port 3 et retient que MAC1 est sur port 1.
Lorsque la machine sur le port 3 répond à MAC1, le switch sait qu'il doit la balancer *seulement* sur le port 1 et pas sur le port 2.
Non, le switch se fout éperdument de savoir dans quel VLAN est l'adresse de destination.
Dans le cas où la machine sur le port 3 emmet une trame non taggé, Le switch va chercher dans quel VLAN il doit placer la trame. Si tu fais du VLAN par port (pour rester portable sur n'importe quel switch et pour rester indépendant de ce qu'il y a de branché sur le port), c'est le PVID (Port VLAN identifier) qui va indiquer dans quel VLAN le switch va mettre la trame. Pour un port donné le PVID est unique. Donc si le PVID du port 3 est de 2, le switch va essayer de trouver l'@ mac du PC1 dans le VLAN 2 (sur le principe, il se moque parfaitement de savoir que cette adresse est déjà dans le VLAN 1). Il va bien sur échouer (dans ton exemple le PC 1 est dans le VLAN 1) et il va poubelliser la trame. Le dialogue est donc impossible
Pour que ça marche (en s'affranchissant de tout routage inter-VLAN), il faut que tu reprennes l'exemple que j'ai déjà donné en l'adaptant. Cette methode marche sur TOUS les switch qui supportent les VLAN par port et elle impose que TOUTES les machines sachent lire les trames au format 802.1Q (et seulement lire)
Pour savoir si une machine sait interpréter du 802.1Q, il suffit de verifier que le pilote supporte la norme 802.1p (QOS, qualité de service) et bien sur il faut l'activer sur tous les PC (désactivé par défaut en règle générale). Sous 2000-XP c'est dans les prpopiétés de la carte réseau, sous linux je ne sais pas.
Donc : on crée 3 VLAN (1, 2 et 3) (à mon sens les trois VLAN sont incontournable)
Le port 1 est placé dans les VLAN 1 (untagged) et 3 (tagged), avec le PVID à 1 (ie tout trafic entrant non taggé sera placé dans le VLAN 1) Le port 2 est placé dans les VLAN 2 (untagged) et 3 (tagged), avec le PVID à 2 Le port 3 est placé dans les VLAN 1 (tagged), 2 (tagged) et 3 (untagged), avec le PVID à 3
Fonctionnement : PC 1 (sur le port 1) emmet un trame à destination de PC 3 (sur le port 3). La trame est non taggé (PC 1 ne sait pas emmetre en 802.1Q), le switch la place dans le VLAN 1 (PVID du port dans le VLAN 1). Le switch cherche PC 3 dans le VLAN 1 et le trouve sur le port 3 (le port 3 est dans le VLAN 1) Le switch envoie le trame sur le port 3 à la norme 802.1q (car le port 3 est taggé dans le VLAN 1). PC 3 arrive à interpréter la trame car la norme 802.1p (qui utilise des trames au format 802.1q) est activée sur la carte. PC 3 répond à PC 1 et le processus inverse se déroule (remplacer 3 par 1 et réciproquement dans l'explication précédente).
Pour résumé : Les machines dans le VLAN 1 voient les machines dans les VLAN 1 et 3 Les machines dans le VLAN 2 voient les machines dans les VLAN 2 et 3 Les machines dans le VLAN 3 voient les machines dans les VLAN 1, 2 et 3 Les machines du VLAN 1 ne voient pas les machines du VLAN 2 et réciproquement.
Avantages : - marche sur tout switch gérant les VLAN par port (la totalité des switch manageable) - indépendant des couches supérieures (pas de routage inter-VLAN)
Inconvénients : - impose aux pilotes de cartes réseaux de gérer au moins la norme 802.1p (généralement le cas pour les cartes pour PC et serveurs, pas toujours pour des machines industrielles) - complexe à gérer dans le cas de nombreux PC et/ou VLAN (dans ce cas lui préférer une solution de routage inter-VLAN à l'aide d'un switch de niveau 3 qui centralise les règles de filtrages)