Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1488 connectés 

  FORUM HardWare.fr
  Réseaux grand public / SoHo
  Réseaux

  Connexion inter-vlan par Switch Cisco

 


 Mot :   Pseudo :  
 
 Page :   1  2
Page Précédente
Auteur Sujet :

Connexion inter-vlan par Switch Cisco

n°463787
s@mus
pas de bras? pas de chocolat !
Posté le 06-06-2010 à 16:10:00  profilanswer
 

Bonjour à tous, :hello:
 
Voilà en ce moment je bosse sur l'utilisation des VLAN's, j'ai déjà lu un bon nombre d'information à ce sujet, notamment un post de ce forum assez bien expliqué, mon problème à l'heure actuelle est que je voudrais faire communiquer deux VLAN's entre eux (non non me tapez pas !), je sais des VLAN dans le principe ne sont pas fait pour communiquer entre eux, sauf que dans mon cas précis cela peut se révéler utile, je m'explique:
 
J'ai une salle serveur (VLAN0) et deux autres salles de cours par exemple (VLAN1 & 2 respectivement), le principe étant que les salles de cours soient dans leur VLAN et ne puissent pas communiquer entre elle, mais par contre il faut qu'elle puisse accéder aux serveurs eux-mêmes et que les serveurs aient accès aux machines.
 
Pour celà je bosse sur du matériel Cisco, sur des 2900XL et sur des 2950 il y avait un mode appelé "multi", qui permettait de mettre un port physique du switch dans deux VLAN différents, maintenant je bosse sur un 2960, modèle plus récent, mais je n'ai plus accès à ce mode, il a été remplacé par "dynamic" (en plus des deux déjà existant à savoir "access" et "trunk" ).
 
Ma première question (je pense que j'en aurai d'autres par la suite) est donc comment puis je faire pour que mon schéma expliqué plus haut soit fonctionnel ?
 
Merci d'avance ! :p
 
 
EDIT: j'ai trouvé la solution du routage de vLAN, je donne donc une IP à chacun de mes VLAN, le problème est que je ne dois pas les mettre dans le même réseau, exemple:
 
VLAN1: 192.168.0.101/24
VLAN2: 192.168.0.102/24
 
Le préfixe réseau faisant que l'adresse réseau des adresses de VLAN est identique, de ce fait je ne peux pas router deux adresses d'un même réseau, évidemment.... la solution seraient de mettre les VLAN dans deux réseau (ou sous réseau) différents, mais dans ce cas je ne vois plus l'intêret de faire des VLAN's... à moins que je me trompe et que je ne vois pas que c'est la solution ? :wahoo:

Message cité 1 fois
Message édité par s@mus le 06-06-2010 à 23:35:24

---------------
Mon Blog aux USA | L'interface chaise-écran est la cause de 99% des problèmes...
mood
Publicité
Posté le 06-06-2010 à 16:10:00  profilanswer
 

n°463846
s@mus
pas de bras? pas de chocolat !
Posté le 07-06-2010 à 08:27:09  profilanswer
 

personne n'a d'idées ?  :??:

n°463867
m3z
il faut toujours faire simple
Posté le 07-06-2010 à 12:06:40  profilanswer
 

:hello:

 

Hum, il me semble que la solution c'est de router les trames d'un vlan sur l'autre.
Tu peux ajouter une règle sur le routeur (pas le switch) qui permet de routeur du vlan X vers le vlan Y  pour une ou plusieurs adresses sources IP.
Ainsi tu permets à des machines identifiées du vlan X d'accéder au vlan Y.
Il faut que les adresses IP des machines vlan X soit fixées.

 

@+

Message cité 1 fois
Message édité par m3z le 07-06-2010 à 12:07:55
n°463882
Misssardon​ik
prévisible a posteriori
Posté le 07-06-2010 à 13:15:12  profilanswer
 

s@mus a écrit :


EDIT: j'ai trouvé la solution du routage de vLAN, je donne donc une IP à chacun de mes VLAN, le problème est que je ne dois pas les mettre dans le même réseau, exemple:

 

VLAN1: 192.168.0.101/24
VLAN2: 192.168.0.102/24

 

Le préfixe réseau faisant que l'adresse réseau des adresses de VLAN est identique, de ce fait je ne peux pas router deux adresses d'un même réseau, évidemment.... la solution seraient de mettre les VLAN dans deux réseau (ou sous réseau) différents, mais dans ce cas je ne vois plus l'intêret de faire des VLAN's... à moins que je me trompe et que je ne vois pas que c'est la solution ? :wahoo:

 

Ben oui il faut mettre les deux VLANs dans deux réseaux IP différents, le but c'était bien de les séparer non ?
Parce que séparer des réseaux au niveau ethernet mais pas au niveau IP ça n'a pas grand sens à mon avis...

Message cité 1 fois
Message édité par Misssardonik le 07-06-2010 à 13:15:40

---------------
Que va-t-il se passer cette gelgamar ? vous le découvrirez janamont à 20h
n°463923
s@mus
pas de bras? pas de chocolat !
Posté le 07-06-2010 à 17:07:47  profilanswer
 

Misssardonik a écrit :

 

Ben oui il faut mettre les deux VLANs dans deux réseaux IP différents, le but c'était bien de les séparer non ?
Parce que séparer des réseaux au niveau ethernet mais pas au niveau IP ça n'a pas grand sens à mon avis...


 :heink: Il me semble pourtant que c'est tout l'intêret du VLAN de séparer des machines autre que par l'IP... ça évite du matériel en plus justement... Si je les mets dans deux réseaux différents et aussi dans deux VLAN non seulement je perds tout l'intérêt du VLAN mais ça fait clairement double emploi.

 
m3z a écrit :

:hello:

 

Hum, il me semble que la solution c'est de router les trames d'un vlan sur l'autre.
Tupeux ajouter une règle sur le routeur (pas le switch) qui permet derouteur du vlan X vers le vlan Y pour une ou plusieurs adresses sourcesIP.
Ainsi tu permets à des machines identifiées du vlan X d'accéder au vlan Y.
Il faut que les adresses IP des machines vlan X soit fixées.

 

@+


Je sais que je peux normalement router un VLAN vers un autre, mais je le sais qu'en théorie, normalement il faut sub diviser une interface de mon routeur en autant d'interface que j'ai de VLAN, sur chacune de ces sous-interfaces il faut que j'active le trunk et ensuite router chacune de ces interfaces vers les VLAN correspondant, ça c'est la théorie, mais en pratique je bloque si quelqu'un l'a déjà fait ou connait un peu les commandes pour faire ça ça m'aiderai grandement. :wahoo:

Message cité 2 fois
Message édité par s@mus le 21-09-2010 à 11:45:34
n°463929
Misssardon​ik
prévisible a posteriori
Posté le 07-06-2010 à 17:22:25  profilanswer
 

s@mus a écrit :


 :heink: Il me semble pourtant que c'est tout l'intêret du VLAN de séparer des machines autre que par l'IP... ça évite du matériel en plus justement... Si je les mets dans deux réseaux différents et aussi dans deux VLAN non seulement je perds tout l'intérêt du VLAN mais ça fait clairement double emploi.

 


 

OK, si tu le dis... faire deux VLANs différents dans le même plan d'adressage IP ou l'inverse pour moi ça n'a aucun sens : les deux vont de paire, le but étant de séparer les deux réseaux à tous les niveaux (ethernet et IP).

 

Et je ne vois pas en quoi tu perdrais tout l'intérêt des VLANs, ni pourquoi il te faudrait du matériel en plus.


Message édité par Misssardonik le 07-06-2010 à 17:25:51

---------------
Que va-t-il se passer cette gelgamar ? vous le découvrirez janamont à 20h
n°463930
s@mus
pas de bras? pas de chocolat !
Posté le 07-06-2010 à 17:40:26  profilanswer
 

Non mais je me trompe peut être je veux juste savoir pourquoi c'est tout :)
Si on met deux machines, dans deux réseaux différents, à quoi bon faire des VLAN ?
 
EDIT: si on part de la définition du VLAN qui est de limiter les domaines de diffusion, deux réseaux différents ont déjà deux domaines de broadcast différents...

Message cité 1 fois
Message édité par s@mus le 07-06-2010 à 17:46:19
n°463931
m3z
il faut toujours faire simple
Posté le 07-06-2010 à 17:48:46  profilanswer
 

s@mus a écrit :


 :heink: Il me semble pourtant que c'est tout l'intêret du VLAN de séparer des machines autre que par l'IP... ça évite du matériel en plus justement... Si je les mets dans deux réseaux différents et aussi dans deux VLAN non seulement je perds tout l'intérêt du VLAN mais ça fait clairement double emploi.

 
s@mus a écrit :


EDIT: si on part de la définition du VLAN qui est de limiter les domaines de diffusion, deux réseaux différents ont déjà deux domaines de broadcast différents...

 

Oui mais c'est au niveau de switch que c'est bloqué pas sur les interfaces machines. La "ligne" est donc libre plus souvent d'ou un meilleur perf réseau ;)

 


:hello:

 

Un petit tour par Wikipedia au sujet des vlan ...
et par ici pour le Cisco IOS

 

@+


Message édité par m3z le 07-06-2010 à 17:51:16
n°463937
Misssardon​ik
prévisible a posteriori
Posté le 07-06-2010 à 18:08:37  profilanswer
 

s@mus a écrit :


Si on met deux machines, dans deux réseaux différents, à quoi bon faire des VLAN ?


 
Outre l'aspect "limitation de la diffusion des boradcasts" dont parle m3z il y a aussi l'aspect sécurité : si tu fais juste plusieurs réseaux IP dans le même VLAN, la première personne qui change son adresse IP a accès à l'autre réseau...


---------------
Que va-t-il se passer cette gelgamar ? vous le découvrirez janamont à 20h
n°463947
the_exorci​st
bouh ?
Posté le 07-06-2010 à 19:41:57  profilanswer
 

le principe des vlans permets d utiliser 1 seul materiel pour plusieurs reseaux distincts.
 
De plus, si tu n as plus l aspect de vlan lieu geographique, mais au niveau utilisateur (par exemple eleve prof), cela te permet qu il se connecte sur n importe quel port il seront dans le bon vlan.

mood
Publicité
Posté le 07-06-2010 à 19:41:57  profilanswer
 

n°463951
s@mus
pas de bras? pas de chocolat !
Posté le 07-06-2010 à 20:07:32  profilanswer
 

ok j'ai bien cerné le sujet :)
 
en faite pour donner un exemple simple de ce que je voudrais faire: (en faite je me pose énormément de question)
 
un réseau basé sur une simple IP:  192.168.0.0/24
 
admettons que sur un switch, 24 ports je mette:
 
1-5: SALLE 1
6-10: SALLE 2
11-20: SALLE SERVEUR
 
chacune des salles dans un vlan différent.
je voudrais que la salle 1 et la salle 2 soient isolées et ne puissent en aucun cas communiquées, mais chacune peut par contre communiquer avec la salle serveur.
Il me faut bien un routeur ? mais pourtant je garde un seul réseau

n°463964
the_exorci​st
bouh ?
Posté le 07-06-2010 à 22:30:16  profilanswer
 

si tu veux differencier les 2 réseaux, il te faudra trop sous-réseau comme par exemple :
 
192.168.1.0 / 24 salle 1
192.168.2.0 / 24 salle 2
192.168.0.0 / 24 salle serveur
 
le traffic entre les switchs et le routeur passe par un port trunk, physiquement c est sur une interface du switch, mais il y a autant d interfaces virtuels que tu le souhaites (3 dans ton exemple)
Pour isoler les salles 1 et 2 suffit de regler le routeur en consequence.

n°463987
s@mus
pas de bras? pas de chocolat !
Posté le 08-06-2010 à 08:28:27  profilanswer
 

ok ça marche, donc si je développe un peu:
 
mon routeur est connecté au switch par une de interfaces de mon routeur, le port de mon switch auquel est connecté le routeur est réglé en trunk.
 
L'interface du routeur est divisé en sous interface, admettons que c'est mon interface f0/0 et que j'ai donc 3VLANS:
 
mes sous interfaces seront: f0/0.1, f0/0.2 et f0/0.3.
Ensuite je dois faire une manip pour raccorder ces interfaces à mes VLAN et c'est là que je ne sais pas (encore) faire, quelqu'un aurait les commandes ?
 
EDIT: Voilà un exemple de schéma:
 
http://img143.imageshack.us/img143/1235/shcema.jpg
explication brève: switch server utilise un domaine VTP pour les 3 switchs en dessous. le mode trunk est actif sur les liens entre les switch salle-switch server et entre routeur-switch server.
mes questions:
-je ne peux pas faire de connexion entre les vlan's si j'utilise pour mes 3 switch de mes salles la même plage ip, par exemlpe 192.168.0.0/24 ? ils seront forcemment isolés entre eux sans possibilité de routage ?
 
-si j'utilise 3 plages d'adressage différent, quelle ip dois je mettre à l'interface de mon routeur auquel est branché mon switch server ?


Message édité par s@mus le 08-06-2010 à 08:56:11
n°463996
m3z
il faut toujours faire simple
Posté le 08-06-2010 à 10:09:40  profilanswer
 

:hello:

 

En fait l'interface du router fonctionne en mode (équivalent) trunk avec une encapsulation dot1q. Elle dispose d'une adresse ip par VLAN.

 

Regarde ce doc c'est expliqué.

 

@+

 

ps : Renseignent prit, les Cisco 3750 et supérieur dispose de capacité de routage L3 permettant de se passer du router.
ps: Tu peux aussi utiliser un firewall plutôt qu'un routeur. Dans ce cas tu contrôles avec précision tout ce qui est autoriser.

Message cité 1 fois
Message édité par m3z le 08-06-2010 à 10:34:24
n°464025
Misssardon​ik
prévisible a posteriori
Posté le 08-06-2010 à 12:57:13  profilanswer
 

A mon avis, mets les ports du switch reliés au salles dans des vlans différents (par exemple 2, 3 et 4) en mode access, et tu mets le port sur lequel est relié le routeur dans les vlans 2, 3 et 4 aussi, en mode trunk cette fois. Le routeur a donc bien 3 adresses IP, une dans chaque VLAN.

 

Ensuite, il ne reste plus qu'à bien paramétrer le routeur pour qu'il ne route pas les paquets entre les différentes salles.

Message cité 1 fois
Message édité par Misssardonik le 08-06-2010 à 12:58:23

---------------
Que va-t-il se passer cette gelgamar ? vous le découvrirez janamont à 20h
n°464135
s@mus
pas de bras? pas de chocolat !
Posté le 09-06-2010 à 08:29:33  profilanswer
 

m3z a écrit :

:hello:
 
En fait l'interface du router fonctionne en mode (équivalent) trunk avec une encapsulation dot1q. Elle dispose d'une adresse ip par VLAN.
 
Regarde ce doc c'est expliqué.
 
@+
 
ps : Renseignent prit, les Cisco 3750 et supérieur dispose de capacité de routage L3 permettant de se passer du router.
ps: Tu peux aussi utiliser un firewall plutôt qu'un routeur. Dans ce cas tu contrôles avec précision tout ce qui est autoriser.


Je n'ai pas trouvé comment mettre l'interface du routeur en mode trunk, j'ai cherché partout et je pense que ce n'est pas possible, une adresse IP par VLAN ? pourrais tu être un peu plus explicite ? j'ai encore un peu de mal  :sarcastic:  
 
Un firewall peut faire office de routeur en même temps ? Comment fonctionne un firewall par rapport au routeur niveau topologie ?
 
 

Misssardonik a écrit :

A mon avis, mets les ports du switch reliés au salles dans des vlans différents (par exemple 2, 3 et 4) en mode access, et tu mets le port sur lequel est relié le routeur dans les vlans 2, 3 et 4 aussi, en mode trunk cette fois. Le routeur a donc bien 3 adresses IP, une dans chaque VLAN.
 
Ensuite, il ne reste plus qu'à bien paramétrer le routeur pour qu'il ne route pas les paquets entre les différentes salles.


Dans ce cas il faudrait supprimer le switch server ? ou alors mettre 3 câbles du switch server au routeur ?
 
 
 
 
---
EDIT:
 
J'ai créé 3 sous-interfaces, avec pour chacune une IP différente qui est utilisée comme passerelle par mes PC
 
                                             ROUTEUR
                               ____________|___________
                               |                  |                 |                                192.168.2.254     192.168.3.254    192.168.4.254
                               |___________|___________|
                                                  |
                                                  |
                                                  |
                                              SWITCH
 
mes PC ont respectivement les IP:
 
192.168.2.1                            192.168.3.1             192.168.4.1
 
Chacune de mes sous-interfaces de routeur est encapsulée en dot1q et mise dans un VLAN (le même que la valeur du 3eme octet de l'IP).
 
 
 
Ensuite je fais les routes de cette manière:
ip route 192.168.2.0 255.255.255.0 f0/0.2
ip route 192.168.3.0 255.255.255.0 f0/0.3
ip route 192.168.4.0 255.255.255.0 f0/0.4
 
---
 
et ça fonctionne  :pt1cable:  :pt1cable:  :pt1cable:  :pt1cable:  :pt1cable:  :pt1cable:  :pt1cable:  :pt1cable:   :D  :D  :D  ! ^^


Message édité par s@mus le 09-06-2010 à 09:08:04
n°464141
m3z
il faut toujours faire simple
Posté le 09-06-2010 à 09:34:02  profilanswer
 

:hello:

 

Ben oui ca parait normal ! non ?
Sauf que tous les pc se voit entre eux !


Message édité par m3z le 09-06-2010 à 09:35:57
n°464148
s@mus
pas de bras? pas de chocolat !
Posté le 09-06-2010 à 10:25:46  profilanswer
 

oui mais c'était mon but pour l'exercice, juste pour comprendre le fonctionnement :)

n°464181
m3z
il faut toujours faire simple
Posté le 09-06-2010 à 13:47:36  profilanswer
 

:hello:

 

Oki

 

Eh bien à titre d'exercice essai d'isoler les vlans des salles de formation entre eux maintenant :)

 

Un indice au prochain message :lol:

 

@+


Message édité par m3z le 09-06-2010 à 13:48:59
n°464188
s@mus
pas de bras? pas de chocolat !
Posté le 09-06-2010 à 13:59:42  profilanswer
 

oui il suffit que je ne crée pas la route entre mes deux salles non ? :D

n°464190
slywalker
Posté le 09-06-2010 à 14:04:04  profilanswer
 

l'indice est : acl  :D

n°464196
m3z
il faut toujours faire simple
Posté le 09-06-2010 à 14:08:36  profilanswer
 

:hello:

s@mus a écrit :

oui il suffit que je ne crée pas la route entre mes deux salles non ? :D

 

Si tu fais ca tu empêches TOUTES les trames d'atteindre un sous-réseau  (même les bonnes) !
Si tu relis tes lignes tu routes les trames en fonction du sous réseau sur une sous interface. =>
ip route 192.168.2.0 255.255.255.0 f0/0.2 = route toutes les trames qui vont vers le sous-réseau 192.168.2.0/24 sur l'inteface f0/0.2
Comme f0/0.2 est dans le vlan 2, ça part sur le vlan 2 et donc vers ta salle qui va bien.
Si tu vires cette ligne il ne sera plus possible d'atteindre une machine dans le vlan 2 depuis un autre vlan.
Idem pour les autres vlans.
Non maintenant que tu as posé les routes et que ca fonctionne, le but va être de limiter les accès.
Il faut donc trouver le mécanisme qui permet ca.
Mais je ne te dis rien hein :D

 
slywalker a écrit :

l'indice est : acl  :D

 

cafteur :lol:

 

@+

Message cité 1 fois
Message édité par m3z le 09-06-2010 à 14:17:07
n°464197
slywalker
Posté le 09-06-2010 à 14:11:11  profilanswer
 

m3z a écrit :


 
cafteur :lol:
 
@+


 
Meuh non, pas du tout  :whistle:

n°464217
s@mus
pas de bras? pas de chocolat !
Posté le 09-06-2010 à 14:46:49  profilanswer
 

oh oh jvais aller voir ça de suite je vous tiens au courant :D
 
EDIT:
 
Alors j'ai vu les ACL c'est en effet super intéressant et super précis on peut tout filtrer au protocole prêt et surtout à la machine prêt.
 
Si je comprends bien là on dispose d'une triple sécurité d'accès ? les réseaux différents, les VLAN ainsi que les ACL ?

Message cité 1 fois
Message édité par s@mus le 09-06-2010 à 16:16:27
n°464224
m3z
il faut toujours faire simple
Posté le 09-06-2010 à 15:43:16  profilanswer
 

:hello:

 

par peut-être  :ange:


Message édité par m3z le 09-06-2010 à 15:43:33
n°464231
s@mus
pas de bras? pas de chocolat !
Posté le 09-06-2010 à 16:16:56  profilanswer
 

jme suis déjà basé là dessus justement m3z il est super bien fait j'ai appris avec ça :)

n°464236
m3z
il faut toujours faire simple
Posté le 09-06-2010 à 16:28:04  profilanswer
 

:hello:

s@mus a écrit :

oh oh jvais aller voir ça de suite je vous tiens au courant :D

 

EDIT:

 

Alors j'ai vu les ACL c'est en effet super intéressant et super précis on peut tout filtrer au protocole prêt et surtout à la machine prêt.

 

Si je comprends bien là on dispose d'une triple sécurité d'accès ? les réseaux différents, les VLAN ainsi que les ACL ?

 

Les sous-réseau découpe le réseau pour permettre une gestion adapté aux volumétries requises.
Les Vlans sont là pour limiter le volume du trafic et isoler les sous-réseaux sur le plan sécuritaire (on ne peut pas écouter ce qui n'est pas dans son vlan)
Les ACL permettent d'affiner les règles de routage et d'augmenter la sécurité.

 

C'est complémentaire.

 


Message édité par m3z le 09-06-2010 à 17:02:24
n°464242
s@mus
pas de bras? pas de chocolat !
Posté le 09-06-2010 à 17:00:01  profilanswer
 

oui c'est bon ça :D

n°464276
s@mus
pas de bras? pas de chocolat !
Posté le 10-06-2010 à 08:36:27  profilanswer
 

Je vois qu'on peut faire un routage classique avec:
ip route add_source mask_source    add_dest  mask_dest  
 
mais à la place de add_destination, il est possible de mettre un numéro de VLAN ? dans quel intérêt ? comment cela fonctionne t'il ?


Message édité par s@mus le 10-06-2010 à 09:04:21
n°464284
m3z
il faut toujours faire simple
Posté le 10-06-2010 à 10:03:46  profilanswer
 

:hello:

 

Idem tu tag le paquet sur le Vlan.


Message édité par m3z le 10-06-2010 à 10:46:57
n°464289
s@mus
pas de bras? pas de chocolat !
Posté le 10-06-2010 à 10:11:35  profilanswer
 

et quelle est la différence ou les avantages/inconvénients plutôt que de mettre l'IP de la passerelle (çad l'interface du routeur) du VLAN ?

n°464296
m3z
il faut toujours faire simple
Posté le 10-06-2010 à 10:47:22  profilanswer
 

:hello:
 
C'est pareil

n°464297
s@mus
pas de bras? pas de chocolat !
Posté le 10-06-2010 à 10:57:41  profilanswer
 

c'est peut être plus souple et moins fixe de mettre avec un VLAN que de mettre une IP fixée :x

n°464583
Je@nb
Modérateur
Kindly give dime
Posté le 12-06-2010 à 22:58:19  profilanswer
 

les routes que tu mets sont inutiles puisque elles sont déjà connues par le routeur. Il faut juste activer le routage ip (mais bon c'est par défaut je pense sur un routeur :D)

n°464722
m3z
il faut toujours faire simple
Posté le 14-06-2010 à 09:48:12  profilanswer
 

Je@nb a écrit :

les routes que tu mets sont inutiles puisque elles sont déjà connues par le routeur. Il faut juste activer le routage ip (mais bon c'est par défaut je pense sur un routeur :D)


 
Ah ben oui c'est vrai ca :D

n°464723
s@mus
pas de bras? pas de chocolat !
Posté le 14-06-2010 à 09:58:29  profilanswer
 

le routeur les connait car ce sont des réseaux connectés directement je suppose ?
 
Mais si je n'ai pas envie qu'ils soit routés entre eux ? il faut créé une ACL ?


---------------
Mon Blog aux USA | L'interface chaise-écran est la cause de 99% des problèmes...
n°464728
m3z
il faut toujours faire simple
Posté le 14-06-2010 à 10:13:45  profilanswer
 

:hello:

 

Et bien il déduit la route par défaut de l'adresse et du masque du vlan.
Oui les ACL sont obligatoires pour bloquer les paquets entres  tes vlan users (salle 1 et 2)

 

@+


Message édité par m3z le 14-06-2010 à 10:14:05
n°464729
s@mus
pas de bras? pas de chocolat !
Posté le 14-06-2010 à 10:19:17  profilanswer
 

ok ça roule j'ai bien compris :)
me manque juste le loadbalancing avec les adresses mac sur mon autre post :whistle:  :whistle:  :whistle:


---------------
Mon Blog aux USA | L'interface chaise-écran est la cause de 99% des problèmes...
n°464731
m3z
il faut toujours faire simple
Posté le 14-06-2010 à 10:33:22  profilanswer
 

:hello:

 

Oui  j'ai vu, mais je ne sais pas.
Je voulais poser la question à un ingé réseau, mais y'en avais pas au café ce matin.
J'te jure quelles fégnasses ces gars là :lol:


Message édité par m3z le 14-06-2010 à 10:33:38
n°464732
s@mus
pas de bras? pas de chocolat !
Posté le 14-06-2010 à 10:35:02  profilanswer
 

c'est pas comme si jme destinais à faire ça plus tard  :lol:  :whistle:  :lol:  
 
Parce que le loadbalancing associé au failover c'est quand même terrible, on cumule sécurité et rapidité pour une interconnexion, mais le fait qu'il me demande une adresse MAC pour configurer le loadbalancing me pose un problème dans le sens où je ne vois pas de quel adresse ils peuvent parler...


---------------
Mon Blog aux USA | L'interface chaise-écran est la cause de 99% des problèmes...
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2
Page Précédente

Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Réseaux grand public / SoHo
  Réseaux

  Connexion inter-vlan par Switch Cisco

 

Sujets relatifs
cisco - gestion des utilisateurs et des privilègesProblème connexion ethernet + wifi
[WIFI] Connexion OK mais pas d'internet[HELP] connexion internet : 100% - 0% - 100% - 0%
Partage de connexion : FTP et VLC ne passent pas !Connexion qui coupe.
Comment lancer automatiquement un serveur Samba sous Debian ?Partage connexion internet entre deux cartes réseau
Connexion internet PCConnexion réseau public et à ma freebox
Plus de sujets relatifs à : Connexion inter-vlan par Switch Cisco


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR