Vlan pouvant agir sur les autre vlans

Bonjour, je vous explique ma situation.

Je dois faire un TP qui se passe sur Packet Tracer Cisco.

Mon soucis est que j’ai un switch avec plusieurs VLAN (10,20,30,40,50,60) et un serveur DHCP qui est sur la VLAN 10.

Ce que j’aimerais savoir c’est comment faire pour que le VLAN (10) du serveur DHCP puisse agir sur les autre VLANs (20,30,40,50,60).

Merci d’avance pour vos réponses ! :slight_smile:

Salut.

Le moyen le plus simple est de faire du routage inter-vlan avec des vlan de niveau 3.

tu branches ton switch sur un routeur qui va gérer le routage entre les vlan. Ton routeur doit avoir autant d’interfaces virtuelles que de VLAN sur l’interfaces physiques qui sert de passerelle pour chacun des vlan. (exemple: router(config)#int f0/0.1 pour créer une première interface virtuelle sur l’interface réelle f0/0). Chacune doit avoir son IP dans le sous-réseau du vlan associé. Cette IP peut servir alors de passerelle par défaut pour tout les postes du vlan.

Ensuite la configuration est quasi-identique à une interface normale. Tu dois juste penser à configurer le lien qui relie le switch au routeur comme un lien trunk vu qu’il est emprunté par plusieurs VLAN. Sur le switch via la commande switchport mode trunk et sur le routeur via la commande encapsulation dot1q numéro_Vlan. Encapsulation dot1q c’est pour dire au routeur d’encapsuler les paquets dans une trame 802.1q au lieu d’une trame ethernet. C’est quasiment la même chose, sauf qu’avec 802.1q, il y a entre-autre un champ VLAN-ID, qui permet au switch de savoir à quel vlan sont destinées les trames qu’il reçoit. Pas besoin de l’activer sur les ports clients mais plutôt sur les ports switch <-> routeur ou switch <-> switch.

Bon en fait on a souvent tendance à utiliser des switch de niveau 3 pour faire ça, car c’est plus performant et sympa à faire pour l’administration. En gros, un switch de niveau 3 c’est un switch avec des capacités normalement réservées au routeur, donc capable de faire du routage sans routeur externe en plus.

Pour le DHCP, n’oublies pas que les requêtes du client se font en broadcast, donc à la base ton serveur doit être sur le même VLAN que ses clients (Car un vlan = un domaine de broadcast, tu as probablement déjà dû entendre ça). Donc pour que ça marche, tu es obligé d’activer le relai DHCP sur ton routeur pour que les requêtes parviennent au serveur. De mémoire c’est la commande ip helper address a.b.c.d qui gère ça.

Deux points optionnels, mais important pour la sécurité dans un vrai réseau:

–> Sur les ports clients, tu devrais utiliser les commandes switchport mode access/switchport access vlan xxx même si c’est des vlan de niveau 3. Car la configuration par défaut du type de port (access ou trunk) se fait de manière automatique mais via un protocole pas du tout sécurisé. Donc un petit malin peut obtenir un lien trunk de manière relativement simple et obtenir l’accès aux autres vlan. :wink:

–> Quand tu actives le routage inter-vlan, tout les vlan peuvent parler entre eux, c’est probablement pas ce que tu souhaites. Tu devrais configurer des listes d’accès (as tu déjà vu cette notion au point où tu en es actuellement?) pour dire au routeur (ou switch de niveau 3) de n’autoriser que les communications entre le VLAN10 et les autres, et interdire tout le reste.
Edité le 13/07/2013 à 19:57

Bonjour tcp/ip, merci de ta reponse.

Donc j’ai bien configturer les VLANs sur les switch, j’ai aussi bien fais les encapsulation sur les routeurs pour permettre aux VLANs de communiquer et j’ai aussi penser a autoriser le serveur DHCP a propager ces pools d’addresses IP sur chacun des sous réseaux avec les commandes ip helper-address.

Cependant le soucis reste le même, c’est que dans la VLAN 10 tout est parfait (le sous-réseau comportant le serveur DHCP) mais dans tout les autre, aucun poste ne repond aux requete DHCP…


Rebonjour, au final j'ai trouvé la solution aux problèmes, Il fallait que j'implemente mes permission du broadcast DHCP sur les ports [b]VIRTUELS[/b] (fa 0.10, 0.20, 0.30, 1.40, 1.50, 1.60) des routeurs. Maintenant toute les VLAN ont une adresses DHCP attribué.

Merci beaucoup de ton intervention tcp/ip ! Bonne journée et bonne continuation sur ce forum :slight_smile:

C’est étrange, j’ai rapidement fait le test sous GNS3 pour vérifier que je n’ai rien oublié et c’est surement le cas car ça fonctionne bien chez moi.

Quand as tapé la commande ip helper address a.b.c.d , c’était bien en mode de configuration d’interface sur l’interface physique auquel sont reliés les clients de tout les VLAN?

Tu as pensé à faire switchport mode trunk sur le lien entre ton switch et ton routeur? Car tu n’as pas confirmé ce point dans ton post.

Et question con: tu as bien penser à activer toute les interfaces virtuelles avec no shutdown hein? Parce que OFF ça marche pas. :smiley:

Par défaut c’est off. Pour toutes les activer d’un coup, tu peux faire:

int range fastEthernet 0/0.1 - f0/0.6 avant le no shutdown , ça évite de devoir les activer une à une. (le prompt devient routeur(config-if-range)# et toutes les commandes alors entrées appliquent à toutes les interfaces spécifiées dans le “range”.)

Tu devrais faire quelques ping (sans ACL tout le monde peut pinger tout le monde malgré les vlan) pour vérifier si le problème vient de la connectivité ou si c’est l’acheminement des requêtes DHCP en broadcast qui pose problème.


Edit:

Ok. Oui il fallait que tu autorises tout ce qu’il faut dans l’ACL, car tout ce qui n’est pas autorisé est automatiquement interdit.

Par contre la commande ip helper address tu peux la taper uniquement sur l’interface physique une seule fois normalement. En tout cas chez moi ça marche mais pas impossible que ça varie en fonction des ios.

Tu passes le CCNA ou quelque chose comme ça? Si oui tu devrais jetez un oeil aux switch L3, ça te sera utile tôt ou tard. En plus c’est pas beaucoup plus compliqué :wink:
Edité le 14/07/2013 à 14:02