VLANs et Firewall

VLANs et Firewall - Réseaux - Systèmes & Réseaux Pro

Marsh Posté le 02-07-2007 à 22:41:37    

Bonjour à tous,
 
Je travaille sur un projet d'architecture réseau avec 7 VLANs. Chacun dispose de classes d'adresses IP différentes.
 
Voici mon problème :
Une liaison internet arrive sur un firewall.
Trois pattes LAN sont définies sur ce firewall, destinées à communiquer avec 3 VLANs :
LAN 1 : 192.168.1.250
LAN 2 : 192.168.1.251
LAN 3 : 192.168.1.252
 
Chaque patte LAN doit donc communiquer avec un VLAN spécifique, devant accéder au net.
VLAN 1 : 171.18.1.254
VLAN 2 : 10.70.1.254
VLAN 3 : 171.19.1.254
 
Donc le LAN1 doit être relié au VLAN1 et ainsi de suite.
 
Le prestataire qui gère cette install me dit que :
- Il peut créer une route pour que les paquets allant du LAN1 vers le VLAN1 arrivent où il faut
MAIS l'inverse n'est pas possible, car comme les IP des LAN1/2/3 sont dans le même plan d'adressage, le paquet ne saura pas où revenir (?!?!?)
- Le fait que les IP des LAN1/2/3 soient dans le même plan d'adressage pose un problème de sécurité car elles sont situées dans le même réseau (?!?!?!?)
- Pour faire ce que nous voulons, il dit devoir créer 3 "inter-VLAN", ce qui "complexifie l'installation"
 
Je pense avoir affaire à un individu ne comprenant pas le principe du niveau 3, et je sollicite vos avis éclairés pour me confirmer ou non cette thèse :)
 
Pour moi, je ne vois pas de problème, il me semble que trois routes bien configurées en niveau 3 suffisent ?
 
Merci beaucoup pour vos réponses
 
Glap.

Reply

Marsh Posté le 02-07-2007 à 22:41:37   

Reply

Marsh Posté le 02-07-2007 à 23:02:18    

ben déjà, sur le même équipement, mettre des adresses d'un même réseau ip sur trois interfaces différentes c'est pas possible, ça s'appelle un overlapping d'adresse. À moins de virtualiser les tables de routage.
 
Tu dois mettre sur chaque interface du firewall une adresse du réseau utilisateur qui va bien :) ou alors j'ai pas compris tes explications :)

Message cité 1 fois
Message édité par dreamer18 le 02-07-2007 à 23:03:59

---------------
"Parceque toi tu fracasses du migrant à la batte de baseball, c'est ça ?" - Backbone-
Reply

Marsh Posté le 02-07-2007 à 23:29:42    

dreamer18 a écrit :

ben déjà, sur le même équipement, mettre des adresses d'un même réseau ip sur trois interfaces différentes c'est pas possible, ça s'appelle un overlapping d'adresse. À moins de virtualiser les tables de routage.
 
Tu dois mettre sur chaque interface du firewall une adresse du réseau utilisateur qui va bien :) ou alors j'ai pas compris tes explications :)


 
Ok merci pour la réponse
Pour moi c'est effectivement un acquis : le firewall (Watchguard) aura trois pattes avec du .250, .251 et .252.
A défaut de te dire si la virtualisation des tables de routage est prévue, je sais juste que le matos est très costaud donc cela ne m'étonnerait pas. A moins que ce soit une abbération d'un point de vue technique ?
 
Car effectivement c'est là que ça coince du côté prestataire ; lui veut que l'on mette trois IP correspondant aux adressages IP des 3 VLANs associés. Pour moi je considère qu'il ne veut pas gérer le routage et déporter sa configuration de routes sur le firewall...
 
Merci bp
Glap.

Reply

Marsh Posté le 03-07-2007 à 06:56:56    

glapoun a écrit :


Je pense avoir affaire à un individu ne comprenant pas le principe du niveau 3, et je sollicite vos avis éclairés pour me confirmer ou non cette thèse :)


Je pense que tu n'y comprends rien en réseau et que tu n'es meme pas assez humble pour l'admettre ...
 
"le firewall (Watchguard)  .... je sais juste que le matos est très costaud "
Alors en lisant ca, c'est sur ...

Reply

Marsh Posté le 03-07-2007 à 08:24:54    

glapoun a écrit :

lui veut que l'on mette trois IP correspondant aux adressages IP des 3 VLANs associés.

ben c'est effectivement comme ça qu'il faut faire, chaque vlan utilisateur étant routé sur le firewall :)


---------------
"Parceque toi tu fracasses du migrant à la batte de baseball, c'est ça ?" - Backbone-
Reply

Marsh Posté le 03-07-2007 à 13:27:46    

Merci bp pour vos réponses et amitiés à trictrac :)
 
Finalement une autre solution a été retenue ; un inter VLAN fera le pont entre les pattes du firewall et les VLAN.
 
Glap.

Reply

Marsh Posté le 03-07-2007 à 14:31:07    

tu veux mettre l'ensemble des interfaces de ton firewall sur le meme VLAN ???

Reply

Marsh Posté le 03-07-2007 à 15:53:12    

Il comprend rien .. et pense s'y connaitre mieux que son intégrateur .. que faire pour lui ?.?

Reply

Marsh Posté le 03-07-2007 à 16:08:57    

lol ok ;)
 
sujet clos alors ...

Reply

Marsh Posté le 03-07-2007 à 18:05:46    

t'as deux solutions, soit le firewall route tous les vlans, soit tu fais un vlan d'interco enre ton FW et tes vlan utilisateur :)


---------------
"Parceque toi tu fracasses du migrant à la batte de baseball, c'est ça ?" - Backbone-
Reply

Marsh Posté le 03-07-2007 à 18:05:46   

Reply

Marsh Posté le 03-07-2007 à 18:26:40    

Pour mon ami trictrac : je ne pense pas m'y connaitre mieux que mon intégrateur, j'ai simplement émis un doute à la suite d'arguments fantaisistes qu'il m'a avancé pour expliquer sa solution.
Je ne vois pas en quoi cela fait de moi quelqu'un de méprisable, si je poste un message ici c'est justement parce que je recherche des avis compétents sur la question :)
 
Il se trouve que sa solution était totalement justifiée, mais cela ne s'appliquait pas à nos besoins. C'est pourquoi en définitive la solution 2, résumée par dreamer18, a été retenue.
 
Merci pour vos réponses, et mêmes les petits flames de trictrac :)
 
Glap.

Reply

Marsh Posté le 04-07-2007 à 09:17:29    

Par curiosité (et un peu par humour aussi) tu peux nous expliquer le besoin ??
Parce qu'honnêtement, si tu mets 3 interfaces dans le meme vlan, ca ne sert tout simplement à rien ... Mais bon, je suis ouvert à toutes les explications ...

Reply

Marsh Posté le 04-07-2007 à 11:22:16    

j'avoue que je suis egalement interessé... :)

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed