je cherche á équiper un établissement d'une centaine de poste
communiquant uniquement vers internet, (genre mega-cybercafé)
avec des switch et un routeur.
L'idée est de faire autant de Vlan que de port ethernet pour
'isoler' chaque poste afin de les preserver les uns des autres.
Le routeur sera certainement un Linux avec Netfilter, quoique ...
Mon soucis porte plus sur l'organisation et le pilotage des
switchs. J'aimerais receuillir quotidiennement les volumes des
port ethernets, organiser facilement les activations-désactivation
Je serai très reconnaissant des avis et conseil sur les choix
de technologie et hardware les mieux adapté.
je cherche á équiper un établissement d'une centaine de poste
communiquant uniquement vers internet, (genre mega-cybercafé)
avec des switch et un routeur.
L'idée est de faire autant de Vlan que de port ethernet pour
'isoler' chaque poste afin de les preserver les uns des autres.
Le routeur sera certainement un Linux avec Netfilter, quoique ...
Mon soucis porte plus sur l'organisation et le pilotage des
switchs. J'aimerais receuillir quotidiennement les volumes des
port ethernets, organiser facilement les activations-désactivation
Je serai très reconnaissant des avis et conseil sur les choix
de technologie et hardware les mieux adapté.
je cherche á équiper un établissement d'une centaine de poste
communiquant uniquement vers internet, (genre mega-cybercafé)
avec des switch et un routeur.
L'idée est de faire autant de Vlan que de port ethernet pour
'isoler' chaque poste afin de les preserver les uns des autres.
Le routeur sera certainement un Linux avec Netfilter, quoique ...
Mon soucis porte plus sur l'organisation et le pilotage des
switchs. J'aimerais receuillir quotidiennement les volumes des
port ethernets, organiser facilement les activations-désactivation
Je serai très reconnaissant des avis et conseil sur les choix
de technologie et hardware les mieux adapté.
"dominix" wrote in message
news:je cherche á équiper un établissement d'une centaine de poste
communiquant uniquement vers internet, (genre mega-cybercafé)
avec des switch et un routeur.
L'idée est de faire autant de Vlan que de port ethernet pour
'isoler' chaque poste afin de les preserver les uns des autres.
Houla !! c'est la fête du switch !!
Quel est l'intérêt exactement ?
Tu pourrais fixer les tables ARP des machines (Une seule entrée pour le
routeur) et interdire les flux ARP.
Résultat: "je veux parler à toto, mais quelle est l'adresse MAC de to to
? je ne le saurai jamais..."
C'est aussi une bidouille, mais plus propre et simple à implémenter
je pense.
Tu peux faire la même chose au niveau des tables de routage aussi,
double effet garanti !Le routeur sera certainement un Linux avec Netfilter, quoique ...
Vivi, voire même un pf sous OpenBSD ;-)Mon soucis porte plus sur l'organisation et le pilotage des
switchs. J'aimerais receuillir quotidiennement les volumes des
port ethernets, organiser facilement les activations-désactivation
Ben pour ça il suffit juste que les switchs soient administrables.
Mais bon, tu pourrais très bien récupérer sur ton routeur le traffic
par adresse IP :-)
Et au pire faire du port mirroring sur les switchs si tu as peur du
traffic interne.
Par contre, dans la solution que tu proposes, il faudra du trunking
et du taggage de paquets à gogo !!
Je serai très reconnaissant des avis et conseil sur les choix
de technologie et hardware les mieux adapté.
J'ai fait vite, n'hésite pas si tu as des questions.
"dominix" <d.minix@gmail.com> wrote in message
news:1128066641.681177.266900@g49g2000cwa.googlegroups.com
je cherche á équiper un établissement d'une centaine de poste
communiquant uniquement vers internet, (genre mega-cybercafé)
avec des switch et un routeur.
L'idée est de faire autant de Vlan que de port ethernet pour
'isoler' chaque poste afin de les preserver les uns des autres.
Houla !! c'est la fête du switch !!
Quel est l'intérêt exactement ?
Tu pourrais fixer les tables ARP des machines (Une seule entrée pour le
routeur) et interdire les flux ARP.
Résultat: "je veux parler à toto, mais quelle est l'adresse MAC de to to
? je ne le saurai jamais..."
C'est aussi une bidouille, mais plus propre et simple à implémenter
je pense.
Tu peux faire la même chose au niveau des tables de routage aussi,
double effet garanti !
Le routeur sera certainement un Linux avec Netfilter, quoique ...
Vivi, voire même un pf sous OpenBSD ;-)
Mon soucis porte plus sur l'organisation et le pilotage des
switchs. J'aimerais receuillir quotidiennement les volumes des
port ethernets, organiser facilement les activations-désactivation
Ben pour ça il suffit juste que les switchs soient administrables.
Mais bon, tu pourrais très bien récupérer sur ton routeur le traffic
par adresse IP :-)
Et au pire faire du port mirroring sur les switchs si tu as peur du
traffic interne.
Par contre, dans la solution que tu proposes, il faudra du trunking
et du taggage de paquets à gogo !!
Je serai très reconnaissant des avis et conseil sur les choix
de technologie et hardware les mieux adapté.
J'ai fait vite, n'hésite pas si tu as des questions.
"dominix" wrote in message
news:je cherche á équiper un établissement d'une centaine de poste
communiquant uniquement vers internet, (genre mega-cybercafé)
avec des switch et un routeur.
L'idée est de faire autant de Vlan que de port ethernet pour
'isoler' chaque poste afin de les preserver les uns des autres.
Houla !! c'est la fête du switch !!
Quel est l'intérêt exactement ?
Tu pourrais fixer les tables ARP des machines (Une seule entrée pour le
routeur) et interdire les flux ARP.
Résultat: "je veux parler à toto, mais quelle est l'adresse MAC de to to
? je ne le saurai jamais..."
C'est aussi une bidouille, mais plus propre et simple à implémenter
je pense.
Tu peux faire la même chose au niveau des tables de routage aussi,
double effet garanti !Le routeur sera certainement un Linux avec Netfilter, quoique ...
Vivi, voire même un pf sous OpenBSD ;-)Mon soucis porte plus sur l'organisation et le pilotage des
switchs. J'aimerais receuillir quotidiennement les volumes des
port ethernets, organiser facilement les activations-désactivation
Ben pour ça il suffit juste que les switchs soient administrables.
Mais bon, tu pourrais très bien récupérer sur ton routeur le traffic
par adresse IP :-)
Et au pire faire du port mirroring sur les switchs si tu as peur du
traffic interne.
Par contre, dans la solution que tu proposes, il faudra du trunking
et du taggage de paquets à gogo !!
Je serai très reconnaissant des avis et conseil sur les choix
de technologie et hardware les mieux adapté.
J'ai fait vite, n'hésite pas si tu as des questions.
bonjour a tous.
je cherche á équiper un établissement d'une centaine de poste
communiquant uniquement vers internet, (genre mega-cybercafé)
avec des switch et un routeur.
L'idée est de faire autant de Vlan que de port ethernet pour
'isoler' chaque poste afin de les preserver les uns des autres.
Le routeur sera certainement un Linux avec Netfilter, quoique ...
Mon soucis porte plus sur l'organisation et le pilotage des
switchs. J'aimerais receuillir quotidiennement les volumes des
port ethernets, organiser facilement les activations-désactivation
Je serai très reconnaissant des avis et conseil sur les choix
de technologie et hardware les mieux adapté.
fu2 fcre.
je crois bien que cisco avait inventé un truc comme ca dans ses switchs
bonjour a tous.
je cherche á équiper un établissement d'une centaine de poste
communiquant uniquement vers internet, (genre mega-cybercafé)
avec des switch et un routeur.
L'idée est de faire autant de Vlan que de port ethernet pour
'isoler' chaque poste afin de les preserver les uns des autres.
Le routeur sera certainement un Linux avec Netfilter, quoique ...
Mon soucis porte plus sur l'organisation et le pilotage des
switchs. J'aimerais receuillir quotidiennement les volumes des
port ethernets, organiser facilement les activations-désactivation
Je serai très reconnaissant des avis et conseil sur les choix
de technologie et hardware les mieux adapté.
fu2 fcre.
je crois bien que cisco avait inventé un truc comme ca dans ses switchs
bonjour a tous.
je cherche á équiper un établissement d'une centaine de poste
communiquant uniquement vers internet, (genre mega-cybercafé)
avec des switch et un routeur.
L'idée est de faire autant de Vlan que de port ethernet pour
'isoler' chaque poste afin de les preserver les uns des autres.
Le routeur sera certainement un Linux avec Netfilter, quoique ...
Mon soucis porte plus sur l'organisation et le pilotage des
switchs. J'aimerais receuillir quotidiennement les volumes des
port ethernets, organiser facilement les activations-désactivation
Je serai très reconnaissant des avis et conseil sur les choix
de technologie et hardware les mieux adapté.
fu2 fcre.
je crois bien que cisco avait inventé un truc comme ca dans ses switchs
bonjour a tous.
je cherche á équiper un établissement d'une centaine de poste
communiquant uniquement vers internet, (genre mega-cybercafé)
avec des switch et un routeur.
L'idée est de faire autant de Vlan que de port ethernet pour
'isoler' chaque poste afin de les preserver les uns des autres.
Le routeur sera certainement un Linux avec Netfilter, quoique ...
Pour info Linux sait gérer le 802.1q cela peut être utile.
Mon soucis porte plus sur l'organisation et le pilotage des
switchs. J'aimerais receuillir quotidiennement les volumes des
port ethernets, organiser facilement les activations-désactivation
Je serai très reconnaissant des avis et conseil sur les choix
de technologie et hardware les mieux adapté.
fu2 fcre.
je crois bien que cisco avait inventé un truc comme ca dans ses switchs
il y a un paqueet d'années... private vlan ???
De mémoire, ca faisait en sorte que les ports d'un switch ne puissent
"voir" que un/des ports/s "uplink" et bloquait tout trafic inter-ports.
La cible était des sites genre hotels qui voulaient (tout a fait
louable) isoler un minimum les clients les uns des autres.
Ca devrait éviter d'avoir à créer autant de vlan que de ports (parce
que, derriere, l'adressage (surtout si les postes bougent) va etre coton)
Bon... mais c'est du cisco :-(
bonjour a tous.
je cherche á équiper un établissement d'une centaine de poste
communiquant uniquement vers internet, (genre mega-cybercafé)
avec des switch et un routeur.
L'idée est de faire autant de Vlan que de port ethernet pour
'isoler' chaque poste afin de les preserver les uns des autres.
Le routeur sera certainement un Linux avec Netfilter, quoique ...
Pour info Linux sait gérer le 802.1q cela peut être utile.
Mon soucis porte plus sur l'organisation et le pilotage des
switchs. J'aimerais receuillir quotidiennement les volumes des
port ethernets, organiser facilement les activations-désactivation
Je serai très reconnaissant des avis et conseil sur les choix
de technologie et hardware les mieux adapté.
fu2 fcre.
je crois bien que cisco avait inventé un truc comme ca dans ses switchs
il y a un paqueet d'années... private vlan ???
De mémoire, ca faisait en sorte que les ports d'un switch ne puissent
"voir" que un/des ports/s "uplink" et bloquait tout trafic inter-ports.
La cible était des sites genre hotels qui voulaient (tout a fait
louable) isoler un minimum les clients les uns des autres.
Ca devrait éviter d'avoir à créer autant de vlan que de ports (parce
que, derriere, l'adressage (surtout si les postes bougent) va etre coton)
Bon... mais c'est du cisco :-(
bonjour a tous.
je cherche á équiper un établissement d'une centaine de poste
communiquant uniquement vers internet, (genre mega-cybercafé)
avec des switch et un routeur.
L'idée est de faire autant de Vlan que de port ethernet pour
'isoler' chaque poste afin de les preserver les uns des autres.
Le routeur sera certainement un Linux avec Netfilter, quoique ...
Pour info Linux sait gérer le 802.1q cela peut être utile.
Mon soucis porte plus sur l'organisation et le pilotage des
switchs. J'aimerais receuillir quotidiennement les volumes des
port ethernets, organiser facilement les activations-désactivation
Je serai très reconnaissant des avis et conseil sur les choix
de technologie et hardware les mieux adapté.
fu2 fcre.
je crois bien que cisco avait inventé un truc comme ca dans ses switchs
il y a un paqueet d'années... private vlan ???
De mémoire, ca faisait en sorte que les ports d'un switch ne puissent
"voir" que un/des ports/s "uplink" et bloquait tout trafic inter-ports.
La cible était des sites genre hotels qui voulaient (tout a fait
louable) isoler un minimum les clients les uns des autres.
Ca devrait éviter d'avoir à créer autant de vlan que de ports (parce
que, derriere, l'adressage (surtout si les postes bougent) va etre coton)
Bon... mais c'est du cisco :-(
rejoc a écrit(wrote):
...
Mon soucis porte plus sur l'organisation et le pilotage des
switchs. J'aimerais receuillir quotidiennement les volumes des
port ethernets, organiser facilement les activations-désactivation
Le mieux c'est de rester dans le standard, en faisant du SNMP.
Un petit logiciel comme cacti peut répondre à tes besoins de supervis ion
(même plus) sutout si il est combiné à un logiciel comme openNMS.
je crois bien que cisco avait inventé un truc comme ca dans ses switc hs
il y a un paqueet d'années... private vlan ???
En effet, c'est bien Cisco.De mémoire, ca faisait en sorte que les ports d'un switch ne puissent
"voir" que un/des ports/s "uplink" et bloquait tout trafic inter-ports.
C'est plus sympa que ça cela permet en fait de faire de l'isolation dans
un même VLAN (qui peut être sur plusieurs switches) en définissant
plusieurs communautés dans un VLAN et un ou des ports promiscious. Les
ports dans une même communauté peuvent se voir, mais ne voient pas les
ports d'une autre communauté. Par contre, ils peuvent communiquer avec
les ports promiscious. Il existe aussi le concept de port isolé qui
fonctionne comme une communauté isolée, mais qui n'utilise pas un num éro
de communauté.
La cible était des sites genre hotels qui voulaient (tout a fait
louable) isoler un minimum les clients les uns des autres.
Pas seulement, par contre c'est le haut de gammes. Y compris pour les
solutions équivalentes chez les autres constructeurs.
Ca devrait éviter d'avoir à créer autant de vlan que de ports (pa rce
que, derriere, l'adressage (surtout si les postes bougent) va etre coto n)
Si on passe sur une version abordable (en entrée de gamme), Cisco fait
du port protected (qui marche en gros comme les ports isolés). On trouve
cela sur des switches comme ceux de la gamme 2950. Par contre, je
précise bien qu'un port non-protected voit tous les autres dans un mê me
VLAN ; cela peut complexifier certaines architectures.Bon... mais c'est du cisco :-(
rejoc a écrit(wrote):
...
Mon soucis porte plus sur l'organisation et le pilotage des
switchs. J'aimerais receuillir quotidiennement les volumes des
port ethernets, organiser facilement les activations-désactivation
Le mieux c'est de rester dans le standard, en faisant du SNMP.
Un petit logiciel comme cacti peut répondre à tes besoins de supervis ion
(même plus) sutout si il est combiné à un logiciel comme openNMS.
je crois bien que cisco avait inventé un truc comme ca dans ses switc hs
il y a un paqueet d'années... private vlan ???
En effet, c'est bien Cisco.
De mémoire, ca faisait en sorte que les ports d'un switch ne puissent
"voir" que un/des ports/s "uplink" et bloquait tout trafic inter-ports.
C'est plus sympa que ça cela permet en fait de faire de l'isolation dans
un même VLAN (qui peut être sur plusieurs switches) en définissant
plusieurs communautés dans un VLAN et un ou des ports promiscious. Les
ports dans une même communauté peuvent se voir, mais ne voient pas les
ports d'une autre communauté. Par contre, ils peuvent communiquer avec
les ports promiscious. Il existe aussi le concept de port isolé qui
fonctionne comme une communauté isolée, mais qui n'utilise pas un num éro
de communauté.
La cible était des sites genre hotels qui voulaient (tout a fait
louable) isoler un minimum les clients les uns des autres.
Pas seulement, par contre c'est le haut de gammes. Y compris pour les
solutions équivalentes chez les autres constructeurs.
Ca devrait éviter d'avoir à créer autant de vlan que de ports (pa rce
que, derriere, l'adressage (surtout si les postes bougent) va etre coto n)
Si on passe sur une version abordable (en entrée de gamme), Cisco fait
du port protected (qui marche en gros comme les ports isolés). On trouve
cela sur des switches comme ceux de la gamme 2950. Par contre, je
précise bien qu'un port non-protected voit tous les autres dans un mê me
VLAN ; cela peut complexifier certaines architectures.
Bon... mais c'est du cisco :-(
rejoc a écrit(wrote):
...
Mon soucis porte plus sur l'organisation et le pilotage des
switchs. J'aimerais receuillir quotidiennement les volumes des
port ethernets, organiser facilement les activations-désactivation
Le mieux c'est de rester dans le standard, en faisant du SNMP.
Un petit logiciel comme cacti peut répondre à tes besoins de supervis ion
(même plus) sutout si il est combiné à un logiciel comme openNMS.
je crois bien que cisco avait inventé un truc comme ca dans ses switc hs
il y a un paqueet d'années... private vlan ???
En effet, c'est bien Cisco.De mémoire, ca faisait en sorte que les ports d'un switch ne puissent
"voir" que un/des ports/s "uplink" et bloquait tout trafic inter-ports.
C'est plus sympa que ça cela permet en fait de faire de l'isolation dans
un même VLAN (qui peut être sur plusieurs switches) en définissant
plusieurs communautés dans un VLAN et un ou des ports promiscious. Les
ports dans une même communauté peuvent se voir, mais ne voient pas les
ports d'une autre communauté. Par contre, ils peuvent communiquer avec
les ports promiscious. Il existe aussi le concept de port isolé qui
fonctionne comme une communauté isolée, mais qui n'utilise pas un num éro
de communauté.
La cible était des sites genre hotels qui voulaient (tout a fait
louable) isoler un minimum les clients les uns des autres.
Pas seulement, par contre c'est le haut de gammes. Y compris pour les
solutions équivalentes chez les autres constructeurs.
Ca devrait éviter d'avoir à créer autant de vlan que de ports (pa rce
que, derriere, l'adressage (surtout si les postes bougent) va etre coto n)
Si on passe sur une version abordable (en entrée de gamme), Cisco fait
du port protected (qui marche en gros comme les ports isolés). On trouve
cela sur des switches comme ceux de la gamme 2950. Par contre, je
précise bien qu'un port non-protected voit tous les autres dans un mê me
VLAN ; cela peut complexifier certaines architectures.Bon... mais c'est du cisco :-(
rejoc a écrit(wrote):Ca devrait éviter d'avoir à créer autant de vlan que de ports (parce
que, derriere, l'adressage (surtout si les postes bougent) va etre coton)
il n'y a pas de poste de mon point de vue, que des port ethernet
des "point d'acces" cablé quoi.
la question qui me reste a elucider c'est :
"est il possible d'attribuer une adresse IP a un port du switch ?"
la MAC address devant etre remplace par le N du port ethernet (ou
le tag ... ) je vais devoir bidouiller dans DHCP ...
Ben... C'est quand même les postes de travail qui ont les adresses IP...
rejoc a écrit(wrote):
Ca devrait éviter d'avoir à créer autant de vlan que de ports (parce
que, derriere, l'adressage (surtout si les postes bougent) va etre coton)
il n'y a pas de poste de mon point de vue, que des port ethernet
des "point d'acces" cablé quoi.
la question qui me reste a elucider c'est :
"est il possible d'attribuer une adresse IP a un port du switch ?"
la MAC address devant etre remplace par le N du port ethernet (ou
le tag ... ) je vais devoir bidouiller dans DHCP ...
Ben... C'est quand même les postes de travail qui ont les adresses IP...
rejoc a écrit(wrote):Ca devrait éviter d'avoir à créer autant de vlan que de ports (parce
que, derriere, l'adressage (surtout si les postes bougent) va etre coton)
il n'y a pas de poste de mon point de vue, que des port ethernet
des "point d'acces" cablé quoi.
la question qui me reste a elucider c'est :
"est il possible d'attribuer une adresse IP a un port du switch ?"
la MAC address devant etre remplace par le N du port ethernet (ou
le tag ... ) je vais devoir bidouiller dans DHCP ...
Ben... C'est quand même les postes de travail qui ont les adresses IP...
rejoc a écrit(wrote):Ca devrait éviter d'avoir à créer autant de vlan que de ports (p arce
que, derriere, l'adressage (surtout si les postes bougent) va etre cot on)
il n'y a pas de poste de mon point de vue, que des port ethernet
des "point d'acces" cablé quoi.
la question qui me reste a elucider c'est :
"est il possible d'attribuer une adresse IP a un port du switch ?"
la MAC address devant etre remplace par le N du port ethernet (ou
le tag ... ) je vais devoir bidouiller dans DHCP ...
Ben... C'est quand même les postes de travail qui ont les adresses IP...
pas les ports de switch.
rejoc a écrit(wrote):
Ca devrait éviter d'avoir à créer autant de vlan que de ports (p arce
que, derriere, l'adressage (surtout si les postes bougent) va etre cot on)
il n'y a pas de poste de mon point de vue, que des port ethernet
des "point d'acces" cablé quoi.
la question qui me reste a elucider c'est :
"est il possible d'attribuer une adresse IP a un port du switch ?"
la MAC address devant etre remplace par le N du port ethernet (ou
le tag ... ) je vais devoir bidouiller dans DHCP ...
Ben... C'est quand même les postes de travail qui ont les adresses IP...
pas les ports de switch.
rejoc a écrit(wrote):Ca devrait éviter d'avoir à créer autant de vlan que de ports (p arce
que, derriere, l'adressage (surtout si les postes bougent) va etre cot on)
il n'y a pas de poste de mon point de vue, que des port ethernet
des "point d'acces" cablé quoi.
la question qui me reste a elucider c'est :
"est il possible d'attribuer une adresse IP a un port du switch ?"
la MAC address devant etre remplace par le N du port ethernet (ou
le tag ... ) je vais devoir bidouiller dans DHCP ...
Ben... C'est quand même les postes de travail qui ont les adresses IP...
pas les ports de switch.