Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1885 connectés 

 

 

Votre rapport aux utilisateurs ?




Attention si vous cliquez sur "voir les résultats" vous ne pourrez plus voter

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  3803  3804  3805  ..  5695  5696  5697  5698  5699  5700
Auteur Sujet :

Les informaticiens aigris : anecdotes et conseils

n°42326232
XaTriX
Posté le 18-06-2015 à 19:07:48  profilanswer
 

Reprise du message précédent :

nucl3arfl0 a écrit :


 [:kyjja:5] Attends, t'emballes pas, ce sont des petits locaux, et c'est un réseau pour 25 personnes  :lol:

 

Je ressens pas spécialement le besoin de mettre en place des VLAN pour la petite structure qu'on est, mais je loupe peut être des trucs.
Et après, ça devient du boulot d'administration réseau, ce n'est plus dans mes cordes.
J'essaie de faire assez simple et performant, sans trop de fonctionnalités.


C'est pas très compliqué, la théorie est facile à apprendre, un peu d'entrainement et rulz. Tu fais un plan de réseau qui correspond et tu l'appliques :jap:
edit: Ca dépend pas de la taille de l'entreprise (sauf si y'a 2 types :o) et c'est plus sécure/logique

 

XaT


Message édité par XaTriX le 18-06-2015 à 19:08:59

---------------
Proxytaf ? non rien
mood
Publicité
Posté le 18-06-2015 à 19:07:48  profilanswer
 

n°42326249
Misssardon​ik
prévisible a posteriori
Posté le 18-06-2015 à 19:09:33  profilanswer
 

nucl3arfl0 a écrit :


Ce qui veut dire que pour passer de la zone opé vers la zone r&d, ça passera par le routeur.
Et si je veux mettre un nas plus tard, faut que je le mette sur le routeur également
 


 
Ben oui. Mais si tu veux que chaque service soit connecté au routeur sans passer par l'autre switch tu veux faire comment ? t'as pas le choix, et le STP ne te libère pas de cette contrainte il permet seulement de couper un des liens automatiquement et de le réactiver au cas où un autre tombe. C'est juste de la tolérance de panne ça ne te donne pas un routage plus intelligent.
 
Si tu veux garder tous tes liens actifs et que tes paquets soient dirigés intelligemment, alors il te faut des switchs L3 avec un subnet par zone, et du routage entre chaque, mais c'est complètement overkill à tout point de vue.

n°42326273
theperco
Professional Topic Breaker
Posté le 18-06-2015 à 19:12:13  profilanswer
 

Pourquoi des switchs L3 ?
 
Un subnet/vlan par zone et tu fais du spanning tree par vlan pour garder tous les liens actifs.

n°42326279
duckxks
Posté le 18-06-2015 à 19:12:39  profilanswer
 

Misssardonik a écrit :

 

Ben oui. Mais si tu veux que chaque service soit connecté au routeur sans passer par l'autre switch tu veux faire comment ? t'as pas le choix, et le STP ne te libère pas de cette contrainte il permet seulement de couper un des liens automatiquement et de le réactiver au cas où un autre tombe. C'est juste de la tolérance de panne ça ne te donne pas un routage plus intelligent.

 

Si tu veux garder tous tes liens actifs et que tes paquets soient dirigés intelligemment, alors il te faut des switchs L3 avec un subnet par zone, et du routage entre chaque, mais c'est complètement overkill à tout point de vue.


Faut voir ce qu'il fait son R&D aussi .. Si c'est du lab IT ou si c'est pour du bureau d'étude sur autocad  :o

 

Et avec ses bouses de switch à 150€ il va être mal barré pour du L3, et son pauvre routeur risque de se suicider à la moindre impression en PS ou autre trafic dense, si il y a un peu de sécu dessus   [:barthaliastoxik]

Message cité 1 fois
Message édité par duckxks le 18-06-2015 à 19:14:27
n°42326281
duckxks
Posté le 18-06-2015 à 19:13:32  profilanswer
 

theperco a écrit :

Pourquoi des switchs L3 ?

 

Un subnet/vlan par zone et tu fais du spanning tree par vlan pour garder tous les liens actifs.


bah pour éviter de remonter par un routeur qui va certainement faire du firewalling et qui a bien souvent un fond de panier crados (au mieux giga)


Message édité par duckxks le 18-06-2015 à 19:13:45
n°42326291
nucl3arfl0
Better Call Saul
Posté le 18-06-2015 à 19:14:35  profilanswer
 

duckxks a écrit :


Si ton routeur ne fait pas de STP sur son switch intégré, ça sera forcement un des deux ports switch/routeur qui se coupera, puisque le root STP de la topologie sera un de tes switchs. Qui plus est avec un agrégat le cout sera moindre entre tes switchs


Je ne sais pas si le routeur fait STP, je ne pense pas.
Je donne plus d'info.
Je serai curieux de savoir comment vous vous feriez avec vos compétences (qui sont certainement bien meilleures que les miennes).

 

J'ai à ma disposition le matériel suivant:
- 1 routeur du FAI en mode bridge (j'ai pas la main dessus)
- 1 routeur Zyxel USG 60
- 2 switches TP-Link SG3424 de 24 ports
- 2 points d'accès wifi (qui auront le même SSID)
- 1 (futur) NAS
- 2 imprimantes

 

Voici ce qu'il y a comme prises/utilisateurs:

 

- R&D : 9 personnes + 1 point d'accès + 2 serveurs
- Opérations : 8 personnes + 1 point d'accès + 1 serveur + 2 imprimantes
- Support & Logistique : 2 personnes
- Salles de réunion : 8 prises RJ
- 1 prise RJ dans la salle détente

 

Voici mes besoins:
- Tout le monde se voit
- L'équipe R&D n'impacte pas l'équipe opération quand ils utilisent les serveurs, et vice versa
- Tout le monde accède au NAS et peut y faire ses transferts

 

Voili voilou :jap:

 

Edit: je viens de voir vos réponses alors que j'étais en train d'écrire [:tinostar]

 


Message cité 1 fois
Message édité par nucl3arfl0 le 18-06-2015 à 19:17:38
n°42326318
XaTriX
Posté le 18-06-2015 à 19:17:32  profilanswer
 

duckxks a écrit :


Faut voir ce qu'il fait son R&D aussi .. Si c'est du lab IT ou si c'est pour du bureau d'étude sur autocad  :o  
 
Et avec ses bouses de switch à 150€ il va être mal barré pour du L3, et son pauvre routeur risque de se suicider à la moindre impression en PS ou autre trafic dense, si il y a un peu de sécu dessus   [:barthaliastoxik]


[:rofl]


---------------
Proxytaf ? non rien
n°42326370
XaTriX
Posté le 18-06-2015 à 19:22:50  profilanswer
 

nucl3arfl0 a écrit :


Je ne sais pas si le routeur fait STP, je ne pense pas.
Je donne plus d'info.
Je serai curieux de savoir comment vous vous feriez avec vos compétences (qui sont certainement bien meilleures que les miennes).

 

J'ai à ma disposition le matériel suivant:
- 1 routeur du FAI en mode bridge (j'ai pas la main dessus)
- 1 routeur Zyxel USG 60
- 2 switches TP-Link SG3424 de 24 ports
- 2 points d'accès wifi (qui auront le même SSID)
- 1 (futur) NAS
- 2 imprimantes

 

Voici ce qu'il y a comme prises/utilisateurs:

 

- R&D : 9 personnes + 1 point d'accès + 2 serveurs
- Opérations : 8 personnes + 1 point d'accès + 1 serveur + 2 imprimantes
- Support & Logistique : 2 personnes
- Salles de réunion : 8 prises RJ
- 1 prise RJ dans la salle détente

 

Voici mes besoins:
- Tout le monde se voit
- L'équipe R&D n'impacte pas l'équipe opération quand ils utilisent les serveurs, et vice versa
- Tout le monde accède au NAS et peut y faire ses transferts

 

Voili voilou :jap:

 

Edit: je viens de voir vos réponses alors que j'étais en train d'écrire [:tinostar]

 




T'as un plan qui traine ?
Sinon pourquoi tu veux que tout le monde se voit ?
Si chaque service a ses serveurs pourquoi ça impacterait les autres ? Si c'est les switchs qui te font peur ils doivent avoir un fond de panier de 48gb donc ça va :o
Le nas tu as une réponse plus haut ;)

 

T'as pas de partie admin/compta ? Et toi t'as pas de serveurs ? :o

 

Nous manque les services et ce qui sort sur l'extérieur aussi

 

XaT


Message édité par XaTriX le 18-06-2015 à 19:24:55

---------------
Proxytaf ? non rien
n°42326404
nucl3arfl0
Better Call Saul
Posté le 18-06-2015 à 19:26:32  profilanswer
 

Plan des locaux ?
Je veux que tout le monde se voit par simplicité, mais en y réfléchissant, c'est peut être pas forcément utile oui.

 

Par contre, les imprimantes sont utilisées par tout le monde.

 

Pas de partie administrative ni de compatibilité, c'est sur un autre site.

 

Moi je fais parti de la R&D [:tinostar]

 

Sortie vers l'extérieur, c'est principalement du net (site oueb), accès à notre salle blanche via VPN via rdp windows pour les opé/r&d et support, la logistique se connecte en vpn sur un autre site via un client pour utiliser Sage.

Message cité 1 fois
Message édité par nucl3arfl0 le 18-06-2015 à 19:27:54
n°42326458
Misssardon​ik
prévisible a posteriori
Posté le 18-06-2015 à 19:32:19  profilanswer
 

theperco a écrit :

Pourquoi des switchs L3 ?


 
parce que sinon :
 

nucl3arfl0 a écrit :


Ce qui veut dire que pour passer de la zone opé vers la zone r&d, ça passera par le routeur.
Et si je veux mettre un nas plus tard, faut que je le mette sur le routeur également

mood
Publicité
Posté le 18-06-2015 à 19:32:19  profilanswer
 

n°42326502
duckxks
Posté le 18-06-2015 à 19:36:58  profilanswer
 


sérieusement regarde son UTM: http://www.zyxel.fr/products/zyxel [...] ice-bundle, 120 Mbps en usage UTM, je suppose que ça veut dire IMIX
 
déja rien que son UTM sera un sacré goulet si on a un découpage clean avec les copieurs.
 
à la limite chaque réseau avec son VLAN PC/serveurs/copieur/borne wifi, un agrégat 2giga entre les switchs, et si sur les imprimantes on peut déclarer 2 ip (une en access l'autre en taguée), il est le roi du pétrole. Sinon mettre l'imprimante la plus utilisé sur le vlan qui l'utilise le plus, parce que son zyxel va déguster sinon  [:barthaliastoxik]

n°42326512
Misssardon​ik
prévisible a posteriori
Posté le 18-06-2015 à 19:38:04  profilanswer
 

nucl3arfl0 tu essayes de couper les cheveux en quatre pour un enjeu manifestement assez faible. Branche chaque switch au routeur par un câble et basta.
En théorie tu pourrais mettre du STP pour la redondance mais qui dit redondance dit monitoring sinon ça sert à rien. Bref te casse pas la tête avec ça.
 
Si tu veux passer du temps dessus mets plutôt en place des vlans, ce sera plus utile. Mais quand on parle d'une boîte de 25 personne et qu'on a des compétences limitées je pense que c'est pas du temps très bien utilisé, sauf si ton but est justement d'apprendre des choses en réseau auquel cas pourquoi pas.

n°42326535
nucl3arfl0
Better Call Saul
Posté le 18-06-2015 à 19:42:17  profilanswer
 

Misssardonik a écrit :

nucl3arfl0 tu essayes de couper les cheveux en quatre pour un enjeu manifestement assez faible. Branche chaque switch au routeur par un câble et basta.
En théorie tu pourrais mettre du STP pour la redondance mais qui dit redondance dit monitoring sinon ça sert à rien. Bref te casse pas la tête avec ça.

 

Si tu veux passer du temps dessus mets plutôt en place des vlans, ce sera plus utile. Mais quand on parle d'une boîte de 25 personne et qu'on a des compétences limitées je pense que c'est pas du temps très bien utilisé, sauf si ton but est justement d'apprendre des choses en réseau auquel cas pourquoi pas.


Le coup des vlan ça m'intéresse grandement. C'est certes pas mon métier, mais comme j'ai du temps à passer sur l'it, autant faire les choses bien.

 

Je suis juste pris par le temps car on déménage le 24, et je voulais commencer à câbler dès demain. :jap:

n°42326573
XaTriX
Posté le 18-06-2015 à 19:47:11  profilanswer
 

nucl3arfl0 a écrit :

Plan des locaux ?
Je veux que tout le monde se voit par simplicité, mais en y réfléchissant, c'est peut être pas forcément utile oui.

 

Par contre, les imprimantes sont utilisées par tout le monde.

 

Pas de partie administrative ni de compatibilité, c'est sur un autre site.

 

Moi je fais parti de la R&D [:tinostar]

 

Sortie vers l'extérieur, c'est principalement du net (site oueb), accès à notre salle blanche via VPN via rdp windows pour les opé/r&d et support, la logistique se connecte en vpn sur un autre site via un client pour utiliser Sage.


Ah t'as un autre site ? Y'a pas d'admin réseau pour tout ça :??:
Si t'as pas besoin qu'ils se voient tu bloques/sépares. L'imprimante c'est pas compliqué de la foutre accessible.
T'as combien de site ? C'est quoi cette sale blanche ? C'est exhaustif tes sorties ?

 

edit: un plan de réseau (actuel/prévu) pas des locaux

 

XaT

Message cité 1 fois
Message édité par XaTriX le 18-06-2015 à 19:47:40

---------------
Proxytaf ? non rien
n°42326649
nucl3arfl0
Better Call Saul
Posté le 18-06-2015 à 19:57:08  profilanswer
 

XaTriX a écrit :


Ah t'as un autre site ? Y'a pas d'admin réseau pour tout ça :??:
Si t'as pas besoin qu'ils se voient tu bloques/sépares. L'imprimante c'est pas compliqué de la foutre accessible.
T'as combien de site ? C'est quoi cette sale blanche ? C'est exhaustif tes sorties ?

 

edit: un plan de réseau (actuel/prévu) pas des locaux
XaT


J'ai 3 sites, mais ils ne sont pas interconnectés et ils ne communiquent quasiment jamais entre eux.
Quelques rares fois, il y a une connexion VPN qui se fait du site où je suis vers le site de Paris pour accéder à l'outil Sage, mais c'est très ponctuel.

 

Donc je résume pour les VLANs:
- 1 pour la r&d et ses serveurs
- 1 pour les opérations et leurs serveurs
- 1 pour le support et la logistique
- 1 pour les 4 salles de réunions
- 1 pour les points d'accès wifi ?
- 1 pour les imprimantes ?

 

Et au niveau branchement physique entre les deux switchs ?
 
Je dois avoir un plan des locaux actuels, mais ca va changer dans les nouveaux locaux (et ce plan là je ne l'ai pas, désolé :/ )
Les sorties, oui c'est quasiment tout, je ne vois rien d'autre.
La salle blanche c'est chez un hébergeur. Mais il se posera tôt ou tard la problématique du vpn tel qu'il existe actuellement (connexion à la demande via rdp) ou en connexion intersite (et là sans VLAN je crois bien que je vais galérer effectivement).

 

(et non il n'y a pas d'administrateur réseau, je gère tout ça 20% de mon temps global, donc c'est pas évident pour moi, je fais ce que je peux mais je veux le faire bien).


Message édité par nucl3arfl0 le 18-06-2015 à 19:58:49
n°42326975
caudacien
Posté le 18-06-2015 à 20:38:56  profilanswer
 

darren a écrit :

 

Toujours vivant :sol:

 

Ouais je fais du Citrix/AppSense et beaucoup de pauses café :D

 

Je me faisais chier en attendant une mise en production donc j'ai décidé de voir si ce topic était toujours actif, je vois que vous vous en occupez bien.

 



Citrix  [:clooney41]

n°42327231
nucl3arfl0
Better Call Saul
Posté le 18-06-2015 à 21:11:52  profilanswer
 

J'ai cherché un peu pour les vlans:
 
R (DHCP) -- SW1 (L2) -- SW2 (L2)
 
Sur SW1:  
- VLAN 1 - 192.168.30.0/24 (r&d) DHCP + Fixe
- VLAN 2 - 192.168.31.0/24 (Support / Logistique / autre) DHCP
 
Sur SW2:
- VLAN 3 - 192.168.32.0/24 (opération) DHCP + Fixe
- VLAN 4 - 192.168.33.0/24 (réunion) DHCP
- VLAN 5 - 192.168.34.2 et 3 (imprimantes) Fixe
 
Pour les PA 1 et 2
- VLAN 6.1 - 192.168.35.0/24 (Point d'accès 1) DHCP
- VLAN 6.2 - 192.168.35.0/24 (Point d'accès 2) DHCP
 
1) Le VLAN 0, c'est celui où y a le routeur, les switchs, et les PA, c'est le VLAN par défaut non, pas besoin de créer un VLAN dédié pour ça ?
2) Le serveur DHCP peut balancer les baux au travers des vlans (y compris les PA) ?
3) Ca vous semble déconnant comme config ?
4) Il faut spécifier ensuite les routes vers le routeur pour le net non ? Et les routes entre certains VLANs (imprimantes par exemple) non ?
 
Merci :jap:
 
 

n°42327507
Duncan le ​fremen
Quand on change le code...
Posté le 18-06-2015 à 21:48:35  profilanswer
 

darren a écrit :


 
Toujours vivant  :sol:  
 
Ouais je fais du Citrix/AppSense et beaucoup de pauses café   :D  
 
Je me faisais chier en attendant une mise en production donc j'ai décidé de voir si ce topic était toujours actif, je vois que vous vous en occupez bien.
 


 
Detterrage de forumeur!!! :o  :D


---------------
Banzaiiiiii!!! Mais pas trop quand même...
n°42327542
duckxks
Posté le 18-06-2015 à 21:52:10  profilanswer
 

nucl3arfl0 a écrit :

J'ai cherché un peu pour les vlans:
 
R (DHCP) -- SW1 (L2) -- SW2 (L2)
 
Sur SW1:  
- VLAN 1 - 192.168.30.0/24 (r&d) DHCP + Fixe
- VLAN 2 - 192.168.31.0/24 (Support / Logistique / autre) DHCP
 
Sur SW2:
- VLAN 3 - 192.168.32.0/24 (opération) DHCP + Fixe
- VLAN 4 - 192.168.33.0/24 (réunion) DHCP
- VLAN 5 - 192.168.34.2 et 3 (imprimantes) Fixe
 
Pour les PA 1 et 2
- VLAN 6.1 - 192.168.35.0/24 (Point d'accès 1) DHCP
- VLAN 6.2 - 192.168.35.0/24 (Point d'accès 2) DHCP
 
1) Le VLAN 0, c'est celui où y a le routeur, les switchs, et les PA, c'est le VLAN par défaut non, pas besoin de créer un VLAN dédié pour ça ?
2) Le serveur DHCP peut balancer les baux au travers des vlans (y compris les PA) ?
3) Ca vous semble déconnant comme config ?
4) Il faut spécifier ensuite les routes vers le routeur pour le net non ? Et les routes entre certains VLANs (imprimantes par exemple) non ?
 
Merci :jap:
 
 


ça n'exsite pas VLAN 0, c'est VLAN 1 celui par défaut  :jap:  
 
En clair ton switch 1 sert d'intermédiaire entre SW 2 et routeur? Faut remonter les VLAN que va gérer ton routeur justement (ton routage intervlan ne se fait pas au niveau switch je suppose? )
 
C'est en train de partir dans un merdier d'anthologie pour 25 pekins  [:roxelay]

n°42327570
Misssardon​ik
prévisible a posteriori
Posté le 18-06-2015 à 21:55:24  profilanswer
 

nucl3arfl0 a écrit :


1) Le VLAN 0, c'est celui où y a le routeur, les switchs, et les PA, c'est le VLAN par défaut non, pas besoin de créer un VLAN dédié pour ça ?
2) Le serveur DHCP peut balancer les baux au travers des vlans (y compris les PA) ?
3) Ca vous semble déconnant comme config ?
4) Il faut spécifier ensuite les routes vers le routeur pour le net non ? Et les routes entre certains VLANs (imprimantes par exemple) non ?


 
1) non le vlan0 ça n'existe pas, ça commence à 1
2) pour peu que ton serveur DHCP ait une patte dans chaque vlan oui
3) non
4) route par défaut, pas besoin de plus

n°42327578
lestat67se​l
:-)
Posté le 18-06-2015 à 21:56:34  profilanswer
 

- Un VLAN pour le matos actif
- Un VLAN pour les serveurs  
- Un VLAN pour les pc
- un VLAN pour les imprimantes
 
Enfin perso je ferais comme ça mais je suis pas admin résal :o
 
Si déjà tu fais du VLAN, sépare au moins les serveurs.
 
Edit: Pour le point 2 non il n'y a pas besoin d'avoir une patte dans chaque VLAN pour le DHCP


Message édité par lestat67sel le 18-06-2015 à 21:59:53
n°42327654
duckxks
Posté le 18-06-2015 à 22:08:35  profilanswer
 

pour faire simple c'est ni plus ni moins que de la plomberie, et ton routeur c'est le mélangeur.

 

Faut t'aligner sur ton moins disant, dans le cas présent ton Zyxell. Compte pas plus de 20-30 Mo/sec en mode routage interne

 

Chaque VLAN que tu fais, ça doit être commun entre tes switchs pour les tagués et remonter jusqu'au routeur

 

Exemple:
les port 1 à 10 c'est VLAN 1, 11 à 20 VLAN 2, 21 à 23 VLAN 3.
Un port qui n'utilise qu'un seul VLAN et qui ne tague pas ses paquets est dit en mode "access"
Un port qui peut faire passer plusieurs VLAN est dit tagué (ou trunk). Ce port peut être utilisé dans avoir de paquets tagués (défini par un PVID,1 par exemple), et aussi faire passer des paquets tagués (tes vlan 2 et 3)

 

En clair ces ports là servent d'uplink.
Les ports qui font passer un VLAN tagué doivent obligatoirement matcher entre eux (le VLAN 3 tagué doit être reçu en VLAN 3 tagué). Pour la vlan défini en non tagué (via PVID), tu peux envoyer du vlan 1 du premier switch et le récupérer en tant que vlan 4 par exemple sur l'autre switch, le paquet n'est pas tagué donc osef (accessoirement c'est le principe quand tu fais de l'interco)

 

Bref, chaque VLAN que tu fais, tu balances du DHCP dedans, mais pour les faire communiquer, t'es obliger d'utiliser du routage.
Si t'as des switchs qui le permettent (niveau 3) et pas de contrainte forte en terme de sécu, tu peux les utiliser, t'aura un bon fond de panier. Si ce n'est pas le cas, autant anticiper la charge que va devoir assumer le pauvre zyxell. Si en terme de trafic c'est calme, tu peux faire un vlan serveur, si t'as du bourrin, autant limiter les dégats en cantonnant le gros trafic au sein d'un même sous réseau pour éviter de le solliciter et qu'il devienne un goulet

 

A mon sens tu n'a pas le matos en adéquation avec des best practice évoquées, à la limite cloisonne juste tes 2 services avec leurs ressources respectives et ça sera bien plus simple et surtout fonctionnel.


Message édité par duckxks le 18-06-2015 à 22:09:32
n°42327768
lestat67se​l
:-)
Posté le 18-06-2015 à 22:25:16  profilanswer
 

[:implosion du tibia]

n°42327850
nucl3arfl0
Better Call Saul
Posté le 18-06-2015 à 22:35:57  profilanswer
 

Oui je n'ai pas de switch L3, pas de routage intervlan à ce niveau.
Les ports d'uplink dont tu parles, c'est pour relier 2 switches sur un même VLAN ?
 
Le routage DHCP se fait au niveau de chaque switch ou du routeur ?
 
Pour ta dernière phrase, ça reviendrait à ce que proposait missardonik de coller les deux switches au cul du routeur, 1 switch par "gros" service (en gros r&d et opérations) ?
 
Sinon à la limite:
1 VLAN pour le matos réseau
1 VLAN pour la r&d et ses serveurs
1 VLAN pour les opérations et ses serveurs
1 VLAN pour le reste (logistique, support, imprimantes, wifi)
 
Mais si le matos convient pas, bah je fais au plus simple et au plus performant...

n°42328373
nucl3arfl0
Better Call Saul
Posté le 18-06-2015 à 23:58:41  profilanswer
 

Plus je lis sur le net et regarde les interfaces se configuration, plus je commence à mieux comprendre la situation.

 

Je resterai bien sur les vlans suivants :
- R&D + serveurs
- Opérations + serveurs
- Support, Logistique, etc
- WiFi
- Imprimantes

 

Le seul partage que j'ai besoin de faire, c'est le vlan des imprimantes vers les autres, et l'accès au net.

 

Donc je comprends très bien que le routeur fera un peu la gueule quand y aura des grosses impressions (mais c'est rare).
Les imprimantes sont IP fixes, mais j'imagine que ça change rien, vu que mes switch sont pas l3, il faut faire l'aller retour au routeur...

 

Sinon c'est pas prévu que j'utilise tous les services utm, on verra.
En tout cas, merci pour vos réponses, c'est très instructif, j'apprends bcp de choses.

Message cité 1 fois
Message édité par nucl3arfl0 le 18-06-2015 à 23:59:18
n°42328701
HumanRAGE
Rage d'être un Humain...LIBRE!
Posté le 19-06-2015 à 02:35:56  profilanswer
 

HumanRAGE a écrit :


mpc-hc demande les droits d'admin lui aussi...

 

c'est comme si l'UAC s'etait partiellement reactivé, en tout cas pour tout ce qui touche aux fichiers dans le program files :pt1cable:


en fait c'est ca, l'uac s'est reactivé, il faut que je clique dans taskmgr pour voir tout les process etc :lol:

 

bordel meme pas

Message cité 1 fois
Message édité par HumanRAGE le 19-06-2015 à 02:37:01

---------------
When I give food to the poor, they call me a saint. When I ask why the poor have no food, they call me a communist. Helder Camara | Telling your employees they're "family" is the corporate equivalent of saying "I love you" to a sex worker.
n°42329375
duckxks
Posté le 19-06-2015 à 09:11:31  profilanswer
 

nucl3arfl0 a écrit :

Oui je n'ai pas de switch L3, pas de routage intervlan à ce niveau.
Les ports d'uplink dont tu parles, c'est pour relier 2 switches sur un même VLAN ?
 
Le routage DHCP se fait au niveau de chaque switch ou du routeur ?
 
Pour ta dernière phrase, ça reviendrait à ce que proposait missardonik de coller les deux switches au cul du routeur, 1 switch par "gros" service (en gros r&d et opérations) ?


les port d'uplink en mode trunk oui ça permet de faire passer plusieurs VLAN (en general un vlan non tagué et tous les autres en tagués) dans une même interface (simple ou agrégat)
 
Oui soit tu pars sur option VLAN ou sinon tu ne te casses pas la tete et tu fais un switch par service.
Le jour où un switch crame tu sera en plug&play, pas de conf à réinjecter/convertir si t'as pas le même matos, surtout si tu ne maitrises pas super bien le sujet
 

n°42329728
theperco
Professional Topic Breaker
Posté le 19-06-2015 à 09:44:31  profilanswer
 

nucl3arfl0 a écrit :

Plus je lis sur le net et regarde les interfaces se configuration, plus je commence à mieux comprendre la situation.  
 
Je resterai bien sur les vlans suivants :
- R&D + serveurs  
- Opérations + serveurs  
- Support, Logistique, etc
- WiFi  
- Imprimantes  
 
Le seul partage que j'ai besoin de faire, c'est le vlan des imprimantes vers les autres, et l'accès au net.  
 
Donc je comprends très bien que le routeur fera un peu la gueule quand y aura des grosses impressions (mais c'est rare).  
Les imprimantes sont IP fixes, mais j'imagine que ça change rien, vu que mes switch sont pas l3, il faut faire l'aller retour au routeur...  
 
Sinon c'est pas prévu que j'utilise tous les services utm, on verra.
En tout cas, merci pour vos réponses, c'est très instructif, j'apprends bcp de choses.


 
Oui voilà je te conseillerais de partir sur ce schéma là.
 
Un dernier conseil évite l'utilisation du vlan1 pour tes sous réseau (cantonne le à vlan d'administration des switch) car il est souvent utilisé par les équipements réseaux pour la communication entre protocoles.

n°42330318
lancevo7
Posté le 19-06-2015 à 10:29:15  profilanswer
 

Bonjour,
 
J'ai besoin d'idée pour sécuriser un réseau,
Explications :
-Site distant relié en MPLS sur un site central
-Sortie internet sur le site centrale
 
Matériel dispo sur site distant :
-Firewall Fortigate
-Switch L3
 
Besoin :
Des utilisateurs d'une structure externe vont incorporer les bureaux du site distant, ils auront besoin d'accéder a certaine ressource interne et a internet, je comptais créer un VLAN etc, mais le soucis, c'est qu'on a pas forcément de controle sur le site et les utilisateurs pourront changer de bureau, donc rien ne les empechera d'aller sur le VLAN des users interne
 
Une idée pour sécuriser ca ?

n°42330430
Nicodonald
Posté le 19-06-2015 à 10:36:30  profilanswer
 

Quelqu'un s'y connait un peu en matos fibre ici ?
On a des liens fibre noire entre nos sites et on envisage de changer de constructeur (Multiplexeurs, châssis + Cartes SFP <-> Ethernet)

n°42330451
Profil sup​primé
Posté le 19-06-2015 à 10:38:19  answer
 

lancevo7 a écrit :

Bonjour,

 

J'ai besoin d'idée pour sécuriser un réseau,
Explications :
-Site distant relié en MPLS sur un site central
-Sortie internet sur le site centrale

 

Matériel dispo sur site distant :
-Firewall Fortigate
-Switch L3

 

Besoin :
Des utilisateurs d'une structure externe vont incorporer les bureaux du site distant, ils auront besoin d'accéder a certaine ressource interne et a internet, je comptais créer un VLAN etc, mais le soucis, c'est qu'on a pas forcément de controle sur le site et les utilisateurs pourront changer de bureau, donc rien ne les empechera d'aller sur le VLAN des users interne

 

Une idée pour sécuriser ca ?


 Tu peux Utiliser une authentification radius. :jap: ou des VLAN de niveau 3 :o

n°42330636
Misssardon​ik
prévisible a posteriori
Posté le 19-06-2015 à 10:51:31  profilanswer
 

lancevo7 a écrit :

Bonjour,
 
J'ai besoin d'idée pour sécuriser un réseau,
Explications :
-Site distant relié en MPLS sur un site central
-Sortie internet sur le site centrale
 
Matériel dispo sur site distant :
-Firewall Fortigate
-Switch L3
 
Besoin :
Des utilisateurs d'une structure externe vont incorporer les bureaux du site distant, ils auront besoin d'accéder a certaine ressource interne et a internet, je comptais créer un VLAN etc, mais le soucis, c'est qu'on a pas forcément de controle sur le site et les utilisateurs pourront changer de bureau, donc rien ne les empechera d'aller sur le VLAN des users interne
 
Une idée pour sécuriser ca ?


 
si tes utilisateurs externes partagent les prises réseau avec les utilisateurs normaux t'as pas tellement le choix je pense, il te faut du 802.1x.

n°42330672
lancevo7
Posté le 19-06-2015 à 10:53:31  profilanswer
 

Le radius c'est chiant a configurer coté poste ? enfin compliqué ?  
 
sinon le Fortinet fait aussi du portail captif avec ldap

n°42330778
Misssardon​ik
prévisible a posteriori
Posté le 19-06-2015 à 11:00:18  profilanswer
 

c'est chiant côté poste, switch et serveur  [:mimounne:3]

n°42331692
Hanka
Posté le 19-06-2015 à 12:00:09  profilanswer
 

[quotemsg=42307953,152097,81019]
 
 
Si tu savais le nombre de "femmes de ménage" qui ont cassé des ordis et des téléphones chez nous...  [:cosmoschtroumpf] [/quote]
 
J'ai une fois eu l'utilisatrice qui lorsque je lui ai fait une remarque sur l'état déplorable de son pc, sa tablette et son gps m'a simplement répondu que je devrais facilement comprendre. Quand elle circule en voiture, elle laisse le tout (hors de sa housse) sur le siège passager et que donc forcément quand elle freine brusquement, le tout va taper dans la boîte à gant. Con que je suis de ne pas comprendre ça. :o
 
 

n°42331721
ptibeur
Today you, tomorrow me
Posté le 19-06-2015 à 12:02:17  profilanswer
 

Nicodonald a écrit :

Quelqu'un s'y connait un peu en matos fibre ici ?
On a des liens fibre noire entre nos sites et on envisage de changer de constructeur (Multiplexeurs, châssis + Cartes SFP <-> Ethernet)


Par curiosité, tu as quoi comme constructeur actuellement ? Pour comparer avec ce qu'on a chez nous, voir un peu ce qui se fait chez le concurrent pour voir si c'est mieux :D Nous c'est du Ciena


Message édité par ptibeur le 19-06-2015 à 12:02:29

---------------
Ya plein de côtes à Ibiza c'est vraiment dur il fait très chaud
n°42331823
Nicodonald
Posté le 19-06-2015 à 12:12:45  profilanswer
 

CTCU et on a des galères avec les cartes de management (genre ça répond au ping quand ça veut.)

n°42333760
lancevo7
Posté le 19-06-2015 à 15:25:24  profilanswer
 

Nous avons déja un serveur Radius pour le Wifi, ca peux s'utiliser pour d'autre profil aussi ou faut un autre serveur ?

n°42333796
Misssardon​ik
prévisible a posteriori
Posté le 19-06-2015 à 15:28:22  profilanswer
 

bah ça va être difficile de te répondre sans savoir quel est ton serveur radius mais y'a de bonnes chances que oui.

n°42333985
jeffk
Posté le 19-06-2015 à 15:43:59  profilanswer
 

En parlant de wifi, est-ce que un PA sans mot de passe, avec un système de Whitelist sur adresse mac, sécurise/crypte whatever transaction de données entre le device et le PA ? Je pense que non, mais du coup ya pas moyen de crypter la transaction avec un systeme de whitelist par adresse mac ?


---------------
Le topic des badistes : 5 grammes de plumes, des tonnes d'émotions.
n°42334075
ptibeur
Today you, tomorrow me
Posté le 19-06-2015 à 15:50:32  profilanswer
 

Nicodonald a écrit :

CTCU et on a des galères avec les cartes de management (genre ça répond au ping quand ça veut.)


On a des petits trucs mineurs genre le backup de config qui échoue pour une raison inconnue et qu'il faut relancer à la main, de temps en temps une carte de SFP qui plante et qu'il faut remplacer/réinsérer dans le slot. Et le soft de configuration qui fait assez usine à gaz, mais c'est dur à éviter vu la nature de l'engin à configurer [:tinostar]  
Ah et le polling SNMP qui ne doit pas trop être agressif sinon le management n'aime pas trop, en effet. La même que toi en fait [:transparency]


---------------
Ya plein de côtes à Ibiza c'est vraiment dur il fait très chaud
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  3803  3804  3805  ..  5695  5696  5697  5698  5699  5700

Aller à :
Ajouter une réponse
 

Sujets relatifs
[AVIS/CONSEILS] Location de véhiculesconseils sur les combinés cafetières / expresso
Conseils pour achat combiné cafetière /expressoconseils pour visiter marseille
conseils pour logementDe quel instrument jouez-vous ? ainsi que quelques conseils !
[Topic Orléans] Bientôt la Kimouss 4000!Nouveau départ.. je tente ma chancer à paris.. besoin de conseils
Conseils, choix et avis de clim 
Plus de sujets relatifs à : Les informaticiens aigris : anecdotes et conseils


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)