OVH Cloud OVH Cloud

VLAN Etoile

7 réponses
Avatar
dominix
bonjour a tous.

je cherche =E1 =E9quiper un =E9tablissement d'une centaine de poste
communiquant uniquement vers internet, (genre mega-cybercaf=E9)
avec des switch et un routeur.

L'id=E9e est de faire autant de Vlan que de port ethernet pour
'isoler' chaque poste afin de les preserver les uns des autres.

Le routeur sera certainement un Linux avec Netfilter, quoique ...

Mon soucis porte plus sur l'organisation et le pilotage des
switchs. J'aimerais receuillir quotidiennement les volumes des
port ethernets, organiser facilement les activations-d=E9sactivation

Je serai tr=E8s reconnaissant des avis et conseil sur les choix
de technologie et hardware les mieux adapt=E9.

fu2 fcre.

7 réponses

Avatar
Eric Lalitte
"dominix" wrote in message
news:
je cherche á équiper un établissement d'une centaine de poste
communiquant uniquement vers internet, (genre mega-cybercafé)
avec des switch et un routeur.

L'idée est de faire autant de Vlan que de port ethernet pour
'isoler' chaque poste afin de les preserver les uns des autres.


Houla !! c'est la fête du switch !!
Quel est l'intérêt exactement ?

Tu pourrais fixer les tables ARP des machines (Une seule entrée pour le
routeur) et interdire les flux ARP.
Résultat: "je veux parler à toto, mais quelle est l'adresse MAC de toto
? je ne le saurai jamais..."

C'est aussi une bidouille, mais plus propre et simple à implémenter
je pense.

Tu peux faire la même chose au niveau des tables de routage aussi,
double effet garanti !

Le routeur sera certainement un Linux avec Netfilter, quoique ...


Vivi, voire même un pf sous OpenBSD ;-)

Mon soucis porte plus sur l'organisation et le pilotage des
switchs. J'aimerais receuillir quotidiennement les volumes des
port ethernets, organiser facilement les activations-désactivation


Ben pour ça il suffit juste que les switchs soient administrables.
Mais bon, tu pourrais très bien récupérer sur ton routeur le traffic
par adresse IP :-)
Et au pire faire du port mirroring sur les switchs si tu as peur du
traffic interne.

Par contre, dans la solution que tu proposes, il faudra du trunking
et du taggage de paquets à gogo !!

Je serai très reconnaissant des avis et conseil sur les choix
de technologie et hardware les mieux adapté.


J'ai fait vite, n'hésite pas si tu as des questions.





--
Posted via Mailgate.ORG Server - http://www.Mailgate.ORG

Avatar
dominix

"dominix" wrote in message
news:
je cherche á équiper un établissement d'une centaine de poste
communiquant uniquement vers internet, (genre mega-cybercafé)
avec des switch et un routeur.

L'idée est de faire autant de Vlan que de port ethernet pour
'isoler' chaque poste afin de les preserver les uns des autres.


Houla !! c'est la fête du switch !!
Quel est l'intérêt exactement ?

Tu pourrais fixer les tables ARP des machines (Une seule entrée pour le
routeur) et interdire les flux ARP.
Résultat: "je veux parler à toto, mais quelle est l'adresse MAC de to to
? je ne le saurai jamais..."



je n'ai aucun controle/acces sur les machines, j'ai juste la
connectique a fournir

C'est aussi une bidouille, mais plus propre et simple à implémenter
je pense.



même pas peur :)

Tu peux faire la même chose au niveau des tables de routage aussi,
double effet garanti !

Le routeur sera certainement un Linux avec Netfilter, quoique ...


Vivi, voire même un pf sous OpenBSD ;-)

Mon soucis porte plus sur l'organisation et le pilotage des
switchs. J'aimerais receuillir quotidiennement les volumes des
port ethernets, organiser facilement les activations-désactivation


Ben pour ça il suffit juste que les switchs soient administrables.
Mais bon, tu pourrais très bien récupérer sur ton routeur le traffic
par adresse IP :-)
Et au pire faire du port mirroring sur les switchs si tu as peur du
traffic interne.



le traffic ne devrais pas etre tres important, mais je dois pouvoir
le limiter en bande passante au besoin.

Par contre, dans la solution que tu proposes, il faudra du trunking
et du taggage de paquets à gogo !!



ça me fait un peu peur, je ne suis pas sûr que toute les cartes
des machines clientes supportes.(presque exclusivement des portables)
(et je ne doit pas y toucher)

Je serai très reconnaissant des avis et conseil sur les choix
de technologie et hardware les mieux adapté.


J'ai fait vite, n'hésite pas si tu as des questions.



oui c'est vite, merci :)
mais pour moi c'est tard (22h20) alors dodo bientot.




--
dominix


Avatar
rejoc
bonjour a tous.

je cherche á équiper un établissement d'une centaine de poste
communiquant uniquement vers internet, (genre mega-cybercafé)
avec des switch et un routeur.

L'idée est de faire autant de Vlan que de port ethernet pour
'isoler' chaque poste afin de les preserver les uns des autres.

Le routeur sera certainement un Linux avec Netfilter, quoique ...

Mon soucis porte plus sur l'organisation et le pilotage des
switchs. J'aimerais receuillir quotidiennement les volumes des
port ethernets, organiser facilement les activations-désactivation

Je serai très reconnaissant des avis et conseil sur les choix
de technologie et hardware les mieux adapté.

fu2 fcre.

je crois bien que cisco avait inventé un truc comme ca dans ses switchs

il y a un paqueet d'années... private vlan ???
De mémoire, ca faisait en sorte que les ports d'un switch ne puissent
"voir" que un/des ports/s "uplink" et bloquait tout trafic inter-ports.
La cible était des sites genre hotels qui voulaient (tout a fait
louable) isoler un minimum les clients les uns des autres.

Ca devrait éviter d'avoir à créer autant de vlan que de ports (parce
que, derriere, l'adressage (surtout si les postes bougent) va etre coton)

Bon... mais c'est du cisco :-(

Avatar
Julien Salgado
rejoc a écrit(wrote):
bonjour a tous.

je cherche á équiper un établissement d'une centaine de poste
communiquant uniquement vers internet, (genre mega-cybercafé)
avec des switch et un routeur.

L'idée est de faire autant de Vlan que de port ethernet pour
'isoler' chaque poste afin de les preserver les uns des autres.

Le routeur sera certainement un Linux avec Netfilter, quoique ...

Pour info Linux sait gérer le 802.1q cela peut être utile.




Mon soucis porte plus sur l'organisation et le pilotage des
switchs. J'aimerais receuillir quotidiennement les volumes des
port ethernets, organiser facilement les activations-désactivation



Le mieux c'est de rester dans le standard, en faisant du SNMP.
Un petit logiciel comme cacti peut répondre à tes besoins de supervision
(même plus) sutout si il est combiné à un logiciel comme openNMS.


Je serai très reconnaissant des avis et conseil sur les choix
de technologie et hardware les mieux adapté.

fu2 fcre.

je crois bien que cisco avait inventé un truc comme ca dans ses switchs

il y a un paqueet d'années... private vlan ???


En effet, c'est bien Cisco.
De mémoire, ca faisait en sorte que les ports d'un switch ne puissent
"voir" que un/des ports/s "uplink" et bloquait tout trafic inter-ports.


C'est plus sympa que ça cela permet en fait de faire de l'isolation dans
un même VLAN (qui peut être sur plusieurs switches) en définissant
plusieurs communautés dans un VLAN et un ou des ports promiscious. Les
ports dans une même communauté peuvent se voir, mais ne voient pas les
ports d'une autre communauté. Par contre, ils peuvent communiquer avec
les ports promiscious. Il existe aussi le concept de port isolé qui
fonctionne comme une communauté isolée, mais qui n'utilise pas un numéro
de communauté.

La cible était des sites genre hotels qui voulaient (tout a fait
louable) isoler un minimum les clients les uns des autres.


Pas seulement, par contre c'est le haut de gammes. Y compris pour les
solutions équivalentes chez les autres constructeurs.

Ca devrait éviter d'avoir à créer autant de vlan que de ports (parce
que, derriere, l'adressage (surtout si les postes bougent) va etre coton)



Si on passe sur une version abordable (en entrée de gamme), Cisco fait
du port protected (qui marche en gros comme les ports isolés). On trouve
cela sur des switches comme ceux de la gamme 2950. Par contre, je
précise bien qu'un port non-protected voit tous les autres dans un même
VLAN ; cela peut complexifier certaines architectures.

Bon... mais c'est du cisco :-(



--
Julien


Avatar
dominix

rejoc a écrit(wrote):
...

Mon soucis porte plus sur l'organisation et le pilotage des
switchs. J'aimerais receuillir quotidiennement les volumes des
port ethernets, organiser facilement les activations-désactivation



Le mieux c'est de rester dans le standard, en faisant du SNMP.
Un petit logiciel comme cacti peut répondre à tes besoins de supervis ion
(même plus) sutout si il est combiné à un logiciel comme openNMS.


SNMP m'est venu a l'esprit mais je pensais coder mes requetes moi même
je vais vite decouvrir ces logiciel.

...
je crois bien que cisco avait inventé un truc comme ca dans ses switc hs
il y a un paqueet d'années... private vlan ???


En effet, c'est bien Cisco.
De mémoire, ca faisait en sorte que les ports d'un switch ne puissent
"voir" que un/des ports/s "uplink" et bloquait tout trafic inter-ports.


C'est plus sympa que ça cela permet en fait de faire de l'isolation dans
un même VLAN (qui peut être sur plusieurs switches) en définissant
plusieurs communautés dans un VLAN et un ou des ports promiscious. Les
ports dans une même communauté peuvent se voir, mais ne voient pas les
ports d'une autre communauté. Par contre, ils peuvent communiquer avec
les ports promiscious. Il existe aussi le concept de port isolé qui
fonctionne comme une communauté isolée, mais qui n'utilise pas un num éro
de communauté.



merci pour le tuyau c'est ça qu'il me faut.
? un lien, une doc, une reference, une recette ?

La cible était des sites genre hotels qui voulaient (tout a fait
louable) isoler un minimum les clients les uns des autres.


Pas seulement, par contre c'est le haut de gammes. Y compris pour les
solutions équivalentes chez les autres constructeurs.


quelle reference de materiel ?


Ca devrait éviter d'avoir à créer autant de vlan que de ports (pa rce
que, derriere, l'adressage (surtout si les postes bougent) va etre coto n)





il n'y a pas de poste de mon point de vue, que des port ethernet
des "point d'acces" cablé quoi.

la question qui me reste a elucider c'est :
"est il possible d'attribuer une adresse IP a un port du switch ?"
la MAC address devant etre remplace par le N du port ethernet (ou
le tag ... ) je vais devoir bidouiller dans DHCP ...

Si on passe sur une version abordable (en entrée de gamme), Cisco fait
du port protected (qui marche en gros comme les ports isolés). On trouve
cela sur des switches comme ceux de la gamme 2950. Par contre, je
précise bien qu'un port non-protected voit tous les autres dans un mê me
VLAN ; cela peut complexifier certaines architectures.

Bon... mais c'est du cisco :-(




pas de probleme pour moi tant que ça fait la job.

merci pour vos eclairages.

--
dominix



Avatar
rejoc


rejoc a écrit(wrote):

Ca devrait éviter d'avoir à créer autant de vlan que de ports (parce
que, derriere, l'adressage (surtout si les postes bougent) va etre coton)





il n'y a pas de poste de mon point de vue, que des port ethernet
des "point d'acces" cablé quoi.

la question qui me reste a elucider c'est :
"est il possible d'attribuer une adresse IP a un port du switch ?"
la MAC address devant etre remplace par le N du port ethernet (ou
le tag ... ) je vais devoir bidouiller dans DHCP ...

Ben... C'est quand même les postes de travail qui ont les adresses IP...

pas les ports de switch.
Donc après c'est le serveur DHCP (s'il y en a un) qui attribue les @ en
se basant (par exemple) sur les MAC@ des postes de travail et (s'il y a
plusieurs VLAN, donc plusieurs réseaux IP) sur le réseau IP d'où
provient la requète (mais les explications des posts précédents laissent
penser qu'on peut se passer du multi-VLAN si le switch sait isoler les
ports).





Avatar
dominix


rejoc a écrit(wrote):

Ca devrait éviter d'avoir à créer autant de vlan que de ports (p arce
que, derriere, l'adressage (surtout si les postes bougent) va etre cot on)





il n'y a pas de poste de mon point de vue, que des port ethernet
des "point d'acces" cablé quoi.

la question qui me reste a elucider c'est :
"est il possible d'attribuer une adresse IP a un port du switch ?"
la MAC address devant etre remplace par le N du port ethernet (ou
le tag ... ) je vais devoir bidouiller dans DHCP ...

Ben... C'est quand même les postes de travail qui ont les adresses IP...

pas les ports de switch.


oui j'ai mal expliqué mon besoin.
je veux attribuer son adresse IP au poste, non pas en fonction de son
MAC@ mais du port du switch qu'il utilise.
au final il faud que la prise reseau qui arrive dans un lieu donne
toujours la meme adresse.

Si un Switch de telle ou telle marque savait faire ça ...

@++
--
dominix