OVH Cloud OVH Cloud

vlan

6 réponses
Avatar
J.
Bonjour,
je souhaiterais tester mon installation de vlans. Pour ce faire, je=20
cherche un logiciel qui forgerait des trames ethernet avec flag 802.1q=20
param=E9trable...

Cela vous dit qqchose ?

Merci.
J.

6 réponses

Avatar
Jacques Caron
Salut,

On Wed, 21 Jan 2004 17:48:24 +0100, J.
wrote:

je souhaiterais tester mon installation de vlans. Pour ce faire, je
cherche un logiciel qui forgerait des trames ethernet avec flag 802.1q
paramétrable...


Sur quel OS? Sous Linux ou *BSD, suffit de configurer un VLAN de son choix
sur la carte Ethernet pour que le tag 802.1Q associé soit envoyé... Sinon
libnet permet de faire ça comme on veut en C ou en perl...

Jacques.
--
Interactive Media Factory
Création, développement et hébergement
de services interactifs: SMS, SMS+, Audiotel...
http://www.imfeurope.com/

Avatar
J.
Salut,

On Wed, 21 Jan 2004 17:48:24 +0100, J.
wrote:

je souhaiterais tester mon installation de vlans. Pour ce faire, je
cherche un logiciel qui forgerait des trames ethernet avec flag 802.1q
paramétrable...



Sur quel OS? Sous Linux ou *BSD, suffit de configurer un VLAN de son
choix sur la carte Ethernet pour que le tag 802.1Q associé soit
envoyé... Sinon libnet permet de faire ça comme on veut en C ou en perl...

Jacques.


C'était pour un poste W2K. J'avais bien vu la libnet, mais j'avoue avoi r
été un peu fainiant hier soir... Je cherchais un soft tout fait. Mais
bon ca va me va bien.
En fait cela était pour tester une mise en place de VLAN. En fait j'ai
un léger doute sur la config.
Soit
un switch A (allied de la série 9800).
un switch B (alcatel 4024).
un routeur & passerelle C (OpenBSD)

|--------|
A ||------|| B
******** ********
|
*C

Il y a un trunk entre A (port 7-8) et B (port 1-2)
C est raccordé sur A (sur le port 1)

Je voudrais que :
+ le traffic en provenance de B soit dans un VLAN (vid 2) particulier &
puisse sortir via C (port 1).
+ le traffic sur les ports 2-3-4-5-6 de A soit dans un autre VLAN (vid 3
)et puisse sortir via C (port 1).

Cela ne pose pas de soucis particulier, il me semble (?) Il me suffit de
configurer les ports 7-8 sur le sw A pour le VLAN 2. 2-3-4-5-6 du sw A
pour le VLAN 3.
1 du sw A pour les VLAN 2 & 3.

Mais j'ai quand même un doute sur :
+ pour le port 1 (aggregation de plusieurs VLAN), le switch doit-il
posséder une configuration(protocol) particulier ?
+ la passerelle (OpenBSD) doit avoir un protocole particulier (tagger en
fonction du subnet par exemple) ?
+ le switch B n'a pas besoin de mettre en place le VLAN 2 ?
+ L'allied parle de port "untagged" & "tagged". Si je ne me trompe pas
ici, 1 est tagged, 2-3-4-5-6 untagged & 7-8 untagged si pas de VLAN sur
le sw B tagged si VLAN (en 802.1Q) sur le sw B ?

Merci,
J.


Avatar
Jacques Caron
On Thu, 22 Jan 2004 17:07:38 +0100, J.
wrote:

+ pour le port 1 (aggregation de plusieurs VLAN), le switch doit-il
posséder une configuration(protocol) particulier ?


Il doit être en mode "trunk" 802.1Q.

+ la passerelle (OpenBSD) doit avoir un protocole particulier (tagger en
fonction du subnet par exemple) ?


Il doit lui aussi être en mode "trunk" 802.1Q avec ensuite deux interfaces
virtuelles associées à chacun des VLAN IDs. Il faut donc que la carte
Ethernet le supporte. Pour la config, je ne sais pas ce que ça donne sur
OpenBSD, mais sous FreeBSD c'est un truc du genre:

ifconfig gnagna0 up
ifconfig vlan0 create a.b.c.d netmask e.f.g.h vlan 2 vlandev gnagna0
ifconfig vlan1 create i.j.k.l netmask m.n.o.p vlan 3 vlandev gnagna0

+ le switch B n'a pas besoin de mettre en place le VLAN 2 ?


Non. En fait le lien entre les deux switches n'a même pas besoin d'être en
802.1Q.

+ L'allied parle de port "untagged" & "tagged". Si je ne me trompe pas
ici, 1 est tagged, 2-3-4-5-6 untagged & 7-8 untagged si pas de VLAN sur
le sw B tagged si VLAN (en 802.1Q) sur le sw B ?


Tout à fait. Ou plus précisément, tagged s'il y a plusieurs VLANs communs
à A et B qui passent par le même lien.

Jacques.
--
Interactive Media Factory
Création, développement et hébergement
de services interactifs: SMS, SMS+, Audiotel...
http://www.imfeurope.com/

Avatar
Zythum
+ pour le port 1 (aggregation de plusieurs VLAN), le switch doit-il
posséder une configuration(protocol) particulier ?



Il doit être en mode "trunk" 802.1Q.


Comme je l'ai déjà dit le terme de trunk est dangereux et à bannir en
environnement hétérogène.

par exemple :
Allied-Telesyn : trunk = agrégation de lien physique (rien à voir avec des
VLAN)
AVAYA (P33x) : trunk = activation du tag des trames et fixe la méthode du
tag (802.1Q ou l'ancienne norme CISCO) donc rien à voir avec l'agrégation de
lien physique !

Bref c'est un terme qu'il vaut mieux utiliser avec précaution, voir ne pas
utiliser du tout (dans des explications généralistes).

+ L'allied parle de port "untagged" & "tagged". Si je ne me trompe
pas ici, 1 est tagged, 2-3-4-5-6 untagged & 7-8 untagged si pas de
VLAN sur le sw B tagged si VLAN (en 802.1Q) sur le sw B ?


Tout à fait. Ou plus précisément, tagged s'il y a plusieurs VLANs
communs à A et B qui passent par le même lien.


Précisons que les trames qui sortent (ou entrent) d'un port untagged dans le
VLAN X sont au format standart.
Les trames d'un port tagged dans le VLAN Y sont au format 802.1Q.
Pour finir que le port peut être à la fois untagged dans X et tagged dans Y.

--
Zythum



Avatar
Zythum
C'était pour un poste W2K. J'avais bien vu la libnet, mais j'avoue
avoir été un peu fainiant hier soir... Je cherchais un soft tout

fait. Mais bon ca va me va bien.
En fait cela était pour tester une mise en place de VLAN. En fait j'ai
un léger doute sur la config.
Soit
un switch A (allied de la série 9800).


Commutateur de niveau 3 donc il peut prendre en charge le routage inter-VLAN
(c'est prévu pour ce genre de bestiole)

un switch B (alcatel 4024).
un routeur & passerelle C (OpenBSD)

|--------|
A ||------|| B
******** ********

*C


Il y a un trunk entre A (port 7-8) et B (port 1-2)
C est raccordé sur A (sur le port 1)

Je voudrais que :
+ le traffic en provenance de B soit dans un VLAN (vid 2) particulier
& puisse sortir via C (port 1).
+ le traffic sur les ports 2-3-4-5-6 de A soit dans un autre VLAN
(vid 3 )et puisse sortir via C (port 1).

Cela ne pose pas de soucis particulier, il me semble (?) Il me suffit
de configurer les ports 7-8 sur le sw A pour le VLAN 2. 2-3-4-5-6 du
sw A pour le VLAN 3.
1 du sw A pour les VLAN 2 & 3.


Cette solution t'impose à ce que ta passerelle gère les trames au format
802.1Q et tu n'utilises pas le potentiel de ton AT-98xx.

Bref une solution alternative :

Sur l'AT-98xx tu montes trois interfaces IP par exemple
- 192.168.2.1, masque 255.255.255.0 associée au VLAN 2
- 192.168.3.1, masque 255.255.255.0 associée au VLAN 3
- 192.168.4.1, masque 255.255.255.0 associée au VLAN 4
Dans ce dernier cas je suppose que l'interface, connectée au port 1 du
switch, de ta passerelle est dans la plage 192.168.4.0 /24

Tu places
- le port 1 de l'AT-98xx dans le VLAN 4 (untagged).
- les ports 7-8 de l'AT-98xx dans le VLAN 2 (untagged)
- les ports 2 à 6 de l'AT-98xx dans le VLAN 3 (untagged).

Pour l'autre switch tous les ports dans le VLAN 2

Si tu ne veux pas que les machines du VLAN 2 voient les machines du VLAN 3
tu peux faire du filtrage avec le switch AT-98xx

Il te reste à rajouter les routes :
- sur l'AT-98xx route par défaut vers ta passerelle
- sur ta passerelle, une route (ou plusieurs) pour router le trafic des
sous-réseaux 192.168.2 et .3 vers l'AT-98xxx

Si tu veux être puriste, il faut que tu crés un 4 ème VLAN (5 par exemple)
que tu réserves pour l'administration de tes équipements actifs.
Dans ce cas il faut que tu montes une 4 ème interface sur l'AT-98xx et que
tu "tagges" ses ports 7-8 dans le VLAN 2 et 5 ainsi que les ports 1-2 du
switch B (penser à passer l'@ IP d'administration de ce dernier dans la
bonne plage et dans le VLAN 5).
Ainsi sur l'AT-98xx tu peux interdire l'accès pour tout le monde à ce VLAN
sauf pour la station d'administration, tes switch sont alors "invisibles".

--
Zythum


Avatar
J.

C'était pour un poste W2K. J'avais bien vu la libnet, mais j'avoue
.....



sauf pour la station d'administration, tes switch sont alors "invisible s".

--
Zythum



Merci à Jacques & à toi pour vos réponses !
Cela fut très simple à mettre en place avec vos explications.