Pour moi, routage par rapport à la destination :
Un routeur dispose d'une table de routage :
Lorsqu'un routeur reçoit un paquet, il regarde le champ adresse destination, détermine l'adresse de sous réseau, afin de transmettre le paquet sur la bonne interface du routeur
A la source : c pareil, sauf que le routeur route le paquet en fonction de l'adresse IP source.
OK, C vrai, je pars du début:
Je vais créer 3 VLANs réparties sur plusieurs sites. Le backbone c de l'ATM.
Dans les VLANs il y aura des sous réseaux.
En attendant le déploiement des VLANs on est obligé de garder l'ATM (pb de cablage, prise)... -> pour ensuite passer en Gigabit.
En attendant que tt soit en place, je vais acheter des commutateurs de couche 3 Catalyst 4003 (commutateur central), afin de gérer les ACLs et de prendre les décisions de reroutage. Il y a un Catalyst 4003 par site.
Derrière ces commutateurs seront connectés des commutateurs de couche 3 Catalyst 3500 (sur des baies d'étage), qui disposeront d'une route par défaut vers le commutateur central de leur site afin de faire du reroutage et de gérer les ACLs.
Le routage entre les commutateurs centraux sa sera de l'OSPF.
Le problème est que la sécurité intra et inter VLAN sera gérer par les commutateurs centraux avec les ACLs.
Sa pose pas de prob, pour la communication intra VLAN.
Par contre, j'aimerais une meilleure sécu pour passer d'un VLAN à l'autre, donc un firewall (un firewall monte plus haut ds les couche qu'un routeur -> meilleur protection contre les attaques qu'avec un routeur) !
Le prob s'est qu'avec OSPF les routeurs apprenderont les routes, ce qui permettra aux sous réseaux intra VLAN de communiquer (filtrage avec ACLs -> jusqu'ici pas de prob), par contre la communication inter VLAN se fera de la même façon !
J'aimerais que la communication inter VLAN soit sécurisé donc qui passe à travers un firewall !
Ce que voulais faire s'est un routage à la source et à la destination. De ce type
j'autorise la communication entre les machines du [sous réseau 172.22.2.0/23 jusqu'au sous réseau 172.22.8.0/23] et les machines du [sous réseau 172.22.16.0/23 jusqu'au sous réseau 172.22.32.0/23]
Afin de tout balancé au firewall.
Les échanges interVLAN ne seront pas énorme (au pire on pourra faire un cluster pour répartir la charge).
Si y a pas d'autre solution, je ferais passerais également par des ACLs pour passer d'un VLAN à l'autre !
Apparemment les catalyst 4003 supportent le routage à la base !
http://www.cisco.com/global/FR/pro [...] odul.shtml
[jfdsdjhfuetppo]--Message édité par madsurfer le 24-04-2002 à 18:53:26--[/jfdsdjhfuetppo]
---------------
Une Lada, c'est bien. Une voiture, c'est mieux !